Depende. Los servidores y clientes DNScrypt configurados de forma segura NO garantizan una fuga de DNS. Dnscrypt cifra el tráfico DNS. Eso significa que no se puede ver ni manipular con éxito en el camino hacia y desde el servidor de criptografía DNS downstream . Los servidores DNSCRYPT también eliminan cualquier información de identificación que pueda enviarse en sentido ascendente y, a menudo, ofrecen "Sin reenvío a servidores DNS externos / ascendentes (recursivo)"
De lo que he recopilado, DNSCrypt por sí solo puede no ser 100% seguro. La seguridad depende de la calidad de los resultados obtenidos por su servidor DNSCRYPT preferido, dado que el servidor en sí no se ha comprometido. Contrarrestando este inconveniente, DNSSEC valida toda la cadena de comando de arriba a abajo y se implementa a nivel de dominio, lo que hace que sea imposible de falsificar. Debido a que esta es una característica que debe habilitarse por dominio, y debido a que muy pocos dominios han implementado DNSSEC, esto hace que DNSSEC sea en gran medida redundante, hasta que la adopción aumente. Después de meses de uso, solo encontré un dominio oscuro que fue verdaderamente "validado" por DNSSEC. La sobrecarga de DNSSEC también aumenta notablemente la latencia. Es por estas dos razones que dejé de usarlo.
Dado que DNSCRYPT garantiza una fuga de DNS cero, todas las consultas están cifradas y firmadas, técnicamente usted podría usar un servidor DNSCRYPT / DNSSEC dedicado para consultas de DNS, y una VPN dedicada para el tráfico de datos, dividiendo el DNS y los datos en dos flujos separados. Dividir el flujo podría resultar en una mayor seguridad; o posiblemente menos, depende totalmente del proveedor de VPN y del proveedor de DNSCRYPT. Algunos servidores DNSCRYPT utilizan Google como servidor ascendente y / o complementario (safebrowsing / adblock), como presenciará en las pruebas de fugas de DNS. Así que asegúrese de probar y mirar antes de asumir nada. Tenga en cuenta que habrá más registros de DNS accesibles en su sistema si el registro está habilitado para DNSCRYPT & Cualquier otro resolvedor de código auxiliar, como DNSMASQ. El registro es uno de los factores principales que los usuarios de VPN aseguran que sus proveedores NO están haciendo. En cuanto a los beneficios de seguridad, el uso de DNSCRYPT junto con una VPN puede mejorar su seguridad al brindarle la opción de implementar sus propias listas de bloqueo para garantizar que los dominios de malware y los rastreadores se eviten mediante la VPN.
Resumiendo, el uso de VPN DNS pone la superficie de ataque directamente de su lado y en la integridad de su dispositivo, con posibles fugas de DNS; (agregar la directiva, block-outside-dns, a su configuración de openvpn puede solucionar esto) El uso de DNScrypt trae más superficie de ataque de su lado pero protege contra las fugas de DNS, y las listas de bloqueo del host pueden reducir la exposición al malware de manera exponencial. De cualquier manera, sus registros son tan privados como la integridad de sus proveedores elegidos y su dispositivo, lo cual siempre es el caso de todos modos.
No soy un experto; Se agradecería que los expertos en este campo ofrecieran más información.