VPNによる匿名化について考える(DNS編)
  1. 記事一覧/

VPNによる匿名化について考える(DNS編)

セキュリティ セキュリティ VPN 匿名化

VPNの使用による匿名化
#

VPN事業者によるVPNサービスの利用はインターネットの匿名化を上げる方法の1つです。 VPN事業者のサーバが通信元と接続先サーバの間に入ることで接続先サーバから通信元に辿ることを難しくします。

この際ノーログVPNと呼ばれるものを利用するのが良いとされます。
これは接続先サーバの管理者よりIPアドレス/接続記録の開示請求があったとしてもノーログ/別国からのアクセスとなるため、VPN事業者側が対応できないということになります。 そもそもVPNサーバを海外サーバにするだけで開示請求の難易度は一気に上がります。 これは海外と日本の法律が異なるためです。

また、有名なノーログVPNにはMullvad VPNやAir VPNがあります。

DNSによる匿名化崩壊について
#

VPNサーバを中継していても、DNS(Domain Name System)の仕組みによって匿名性が損なわれることがあります。
これは、Webサイトにアクセスする際に、まずドメイン名(例:example.com)をIPアドレスに変換する名前解決というプロセスが必要で、この通信がVPN経由で行われない場合に、インターネットサービスプロバイダ(ISP)にアクセス先サーバの情報が知られてしまうためです。

DNSリークとは
#

DNSリークとは、VPN接続中にもかかわらず、名前解決の通信がVPNトンネルを通らずに、ISPのDNSサーバーに直接送信されてしまう現象のことです。
この通信は通常、ポート53/UDPで行われます。そのため暗号化がされません。
これにより、あなたがHTTPSでWebサイトにアクセスする前に、ISPにアクセスしようとしているサイトが分かってしまいます。 DNSリークは、特にVPNが一時的に切断された際などに問題となることがあります。

DoH/DoTとは
#

DoH (DNS over HTTPS) と DoT (DNS over TLS) は、DNS通信を暗号化する技術のこと。
これにより、DNSクエリが第三者から傍受されたり、改ざんされたりすることを防ぐことができます。

  • DoH
    • DNSクエリをHTTPSプロトコルで暗号化します
    • Webトラフィックと同じポート443を使用するためトラフィックの判別が難しくなります
  • DoT
    • DNSクエリをTLSプロトコルで暗号化します
    • ポート853を使用することが一般的です

どちらの技術も、DNS通信のプライバシーを向上させ、DNSリークのリスクを減らすのに役立ちます。

DNSリークを防ぐための手段
#

DNSリークを防ぐには、以下の3つの方法が有効です。

VPNプロバイダのDNSを利用する方法
#

この方法はVPNプロバイダのVPNを利用している場合に最も一般的な方法で、VPNアプリケーションが自動的にVPNプロバイダのDNSサーバーを使用するように設定するものです。
これにより、名前解決の通信もVPNトンネルを経由するためISPに情報が漏れることはありません。

外部プライベートDNS+VPSの方法
#

VPNを使用しながら、Google Public DNSやCloudflare DNSのような外部のプライベートDNSサーバーを手動で設定する方法です。
この場合も、VPNが正常に機能していれば、DNS通信はVPNトンネルを通過します。

DoH/DoTによるDNS解決
#

DoHまたはDoTに対応しているブラウザやOSを使用し、DNSクエリを暗号化する方法です。
これにより、VPNを使用していない場合でも、DNS通信が傍受されるリスクを減らすことができます。 VPNと併用することで、さらに強固なプライバシー保護が期待できます。

まとめ
#

VPNでDNSリークを防ぐにはキルスイッチ機能の有効化及び適切なDNS設定が重要となります。

関連記事

ER605でPritunlのOpenVPNを使用する
ハードウェア ネットワーク VPN
【WIFI脆弱性調査ツール】Pwnagotchiの製作
セキュリティ Kali Linux おすすめ
【Kali Linux対応】Monitorモード対応無線アダプタ AWUS036ACUの紹介
セキュリティ Kali Linux