DNS over HTTPS (DoH): เพิ่มความปลอดภัย DNS สำหรับองค์กร

DNS over HTTPS (DoH): เพิ่มความปลอดภัย DNS สำหรับองค์กร

DNS over HTTPS (DoH) คือ protocol ที่เข้ารหัส DNS queries ผ่าน HTTPS (port 443) ทำให้ ISP, attacker หรือคนดัก traffic ไม่สามารถเห็นว่า users เข้า website อะไร DNS ปกติส่ง queries เป็น plaintext (port 53) ใครก็ตามที่อยู่ใน path (ISP, WiFi hotspot, attacker) สามารถเห็นและแก้ไข DNS queries ได้

สำหรับองค์กร DoH มีทั้งข้อดีและข้อเสีย ด้านหนึ่งเพิ่มความปลอดภัย แต่อีกด้านทำให้ IT ควบคุม DNS ได้ยากขึ้น (bypass DNS filtering) บทความนี้จะอธิบาย DoH, DoT และวิธีจัดการสำหรับองค์กร

DNS ปกติ vs DoH vs DoT

คุณสมบัติ DNS ปกติ DoH (DNS over HTTPS) DoT (DNS over TLS)
Port 53 (UDP/TCP) 443 (HTTPS) 853 (TLS)
Encryption ไม่มี (plaintext) TLS (เหมือน HTTPS) TLS
Privacy ต่ำ (ISP เห็นทุก query) สูง สูง
Block ง่าย ง่าย (block port 53) ยาก (ปนกับ HTTPS traffic) ง่าย (block port 853)
DNS Filtering ทำได้ง่าย ทำได้ยาก (bypass ง่าย) ทำได้ (block port 853 + force internal DNS)

ปัญหาของ DNS ปกติ

DNS Spoofing / Cache Poisoning

Attacker สามารถปลอม DNS response ให้ชี้ไปที่ IP ของ malicious server ได้ ตัวอย่าง: user query google.com attacker ตอบด้วย IP ของ phishing site user เข้า phishing site โดยไม่รู้ตัว DoH/DoT ป้องกันได้เพราะ response ถูก encrypted และ authenticated

DNS Snooping

ISP และคนดัก traffic เห็น DNS queries ทั้งหมด รู้ว่า users เข้า website อะไร อาจขาย browsing data หรือ inject ads WiFi hotspot อาจดัก DNS เพื่อ redirect traffic DoH ป้องกันได้เพราะ queries ถูก encrypted ใน HTTPS

DoH สำหรับองค์กร: ข้อดี

เพิ่ม Privacy

DNS queries ถูก encrypt ISP และ attacker ไม่เห็น ป้องกัน DNS spoofing ป้องกัน man-in-the-middle attacks บน DNS ป้องกัน ISP จาก data collection

ป้องกัน DNS-based Attacks

DNS hijacking ที่ WiFi hotspot หรือ compromised router ทำไม่ได้ เพราะ DNS traffic ถูก encrypt end-to-end ถึง DoH resolver

DoH สำหรับองค์กร: ข้อเสีย

Bypass DNS Filtering

ปัญหาใหญ่ที่สุด: ถ้า users ใช้ DoH ไปยัง public resolver (Google 8.8.8.8, Cloudflare 1.1.1.1) จะ bypass DNS filtering ขององค์กร องค์กรที่ใช้ DNS-based content filtering (block malware domains, inappropriate content) จะไม่สามารถ filter ได้ Firefox, Chrome เปิด DoH เป็น default ในบางประเทศ

Visibility ลดลง

IT team ไม่สามารถเห็น DNS queries ของ users (ใช้วิเคราะห์ security incidents) ไม่สามารถ log DNS queries สำหรับ compliance ไม่สามารถ detect malware ที่ใช้ DNS tunneling (ถ้า malware ใช้ DoH)

กลยุทธ์สำหรับองค์กร

Option 1: Internal DoH Resolver

ตั้ง DoH resolver ภายในองค์กร (เช่น Pi-hole + cloudflared, AdGuard Home, Technitium DNS) users ใช้ DoH แต่ไปที่ internal resolver (ไม่ใช่ public) IT ยัง control DNS filtering ได้ + users ได้ encryption ตั้ง Group Policy บังคับให้ browsers ใช้ internal DoH resolver

Option 2: Block External DoH

Block DoH ไปยัง public resolvers: Block known DoH endpoints (dns.google, cloudflare-dns.com, doh.opendns.com) ใน firewall Block port 853 (DoT) Force DNS ผ่าน internal DNS server (DHCP assign internal DNS) ใช้ SSL inspection สำหรับ detect DoH traffic (advanced)

Option 3: Managed DoH (แนะนำ)

ใช้ managed DNS security service ที่รองรับ DoH: Cisco Umbrella, Cloudflare Gateway, Zscaler DNS Security ให้ DoH encryption + DNS filtering + logging + threat protection ในตัวเดียว deploy agent บน endpoints ที่บังคับใช้ managed DoH resolver

ตั้งค่า DoH บน Clients

Client วิธีตั้งค่า
Windows 11 Settings → Network → DNS → Encrypted DNS (DoH) ใส่ DoH server
Firefox Settings → Privacy & Security → DNS over HTTPS → Custom provider
Chrome Settings → Privacy → Security → Use secure DNS → Custom provider
macOS System Settings → Network → DNS → ใช้ DNS profile (.mobileconfig)
Group Policy Administrative Templates → DNS Client → Configure DoH

DNSSEC vs DoH

คุณสมบัติ DNSSEC DoH/DoT
ป้องกัน DNS spoofing (data integrity) DNS snooping (privacy)
Encryption ไม่มี (sign แต่ไม่ encrypt) มี (encrypt ทั้ง query + response)
Privacy ไม่ช่วย (queries ยัง plaintext) ช่วย (queries encrypted)
แนะนำ ใช้ร่วมกับ DoH/DoT ใช้ร่วมกับ DNSSEC

ใช้ทั้ง DNSSEC + DoH เพื่อ security ที่ครบถ้วน: DNSSEC ป้องกัน data integrity, DoH ป้องกัน privacy

ทิ้งท้าย: DoH เป็นอนาคตของ DNS

DoH กำลังเป็นมาตรฐานใหม่ browsers เปิดใช้เป็น default มากขึ้น องค์กรต้องเตรียมตัว: ตั้ง internal DoH resolver หรือใช้ managed DNS security service อย่าปล่อยให้ users bypass DNS filtering โดยไม่รู้ตัว

อ่านเพิ่มเติมเกี่ยวกับ RADIUS Authentication และ Zero Trust Network ที่ siamlancard.com หรือจาก icafeforex.com และ siam2r.com

จัดส่งรวดเร็วส่งด่วนทั่วประเทศ
รับประกันสินค้าเคลมง่าย มีใบรับประกัน
ผ่อนชำระได้บัตรเครดิต 0% สูงสุด 10 เดือน
สะสมแต้ม รับส่วนลดส่วนลดและคะแนนสะสม

© 2026 SiamLancard — จำหน่ายการ์ดแลน อุปกรณ์ Server และเครื่องพิมพ์ใบเสร็จ

SiamLancard
Logo
Free Forex EA Download — XM Signal · EA Forex ฟรี
iCafeForex.com - สอนเทรด Forex | SiamCafe.net
Shopping cart