DNS over HTTPS (DoH) è un protocollo per eseguire la risoluzione DNS (Domain Name System) remota utilizzando il protocollo HTTPS . Uno degli obiettivi del metodo è aumentare la privacy e la sicurezza degli utenti prevenendo l'intercettazione e la manipolazione dei dati DNS da parte di attacchi man-in-the-middle .
Nel marzo 2018, Google e Mozilla Foundation stanno testando versioni di DNS su HTTPS .
Oltre a migliorare la sicurezza, DNS su HTTPS mira anche a migliorare le prestazioni: i test di risoluzione DNS dei provider di servizi Internet hanno dimostrato che molti tempi di risposta sono spesso molto lenti. Questo problema è aggravato dalla necessità di dover risolvere più nomi host durante il caricamento di una singola pagina web.
Questo è un protocollo per proteggere il DNS . Il principio è passare il traffico DNS su un protocollo HTTPS sicuro. Tuttavia, ciò richiede un client e un server adeguati.
Le richieste DNS sono attualmente eseguite in chiaro, il che pone grossi problemi di riservatezza e sicurezza. I governi usano il DNS bugiardo per eseguire la censura e gli hacker usano router infetti per reindirizzare il traffico dove vogliono e gli ISP lo usano per limitare l'accesso in base all'abbonamento.
Mozilla Firefox è uno dei pionieri. Questo approccio è stato criticato dagli ISP che considerano il filtro DNS utile o necessario (ad esempio per filtrare contenuti per adulti o per ottemperare a obblighi legali). Un'associazione di ISP britannici (ISPAUK) ha quindi qualificato Mozilla come "Villain of the Internet".