Het DNS-protocol werd lang geleden ontwikkeld en in die tijd maakte beveiliging geen deel uit van het proces. Tegenwoordig is beveiliging echter een groot probleem en ontwikkelaars herontwerpen oude protocollen, om er meer beveiliging aan toe te voegen. Voor DNS worden twee verschillende benaderingen voorgesteld: DNS via TLS en DNS via HTTPS. Laten we dieper op deze twee voorstellen ingaan...
Toen DNS-protocol werd ontworpen, in 1983, was er geen sprake van beveiliging. Het werd op dat moment ontwikkeld om verzoeken in klare tekst te gebruiken door middel van TCP/UDP-protocollen. In de huidige realiteit moet echter rekening worden gehouden met beveiliging, die overal waar mogelijk moet worden geïmplementeerd. DNS-verzoeken, die worden gebruikt door iedereen die surft op het internet, kunnen door kwaadwillende gebruikers worden gewijzigd met DNS-kaping of Man In The Middle-aanvallen en leiden tot het verzamelen van gevoelige gegevens en het omleiden van websites...
Op basis van bovengenoemde elementen, vonden onderzoekers een oplossing (DNSSEC) om deze problemen te verminderen. DNSSEC is een beveiligingsprotocol in de vorm van het digitaal ondertekenen van gegevens, om zodanig de geldigheid ervan te helpen waarborgen en te beschermen tegen aanvallen. Toch was deze oplossing nog niet helemaal bevredigend en zijn er andere oplossingen ontwikkeld. DNS via TLS en DNS via HTTPS.
Beide bovengenoemde standaarden versleutelen DNS-verzoeken, maar:
Het is op dit moment moeilijk om op deze vraag een juist antwoord te geven, omdat elk bedrijf, of zelfs elke IT-beveiligingsprofessional, hier een eigen mening over zal hebben. Bovendien bevinden deze twee protocollen zich nog steeds in de testfase. Hier zijn echter al enkele feiten die we kunnen vaststellen:
Op dit moment weten we nog niet welke van de twee over de hele wereld zal worden geïmplementeerd, maar houd er rekening mee, dat er de komende maanden op DNS-niveau zeker wijzigingen zullen plaatsvinden.