No. El protocolo DNS no tiene seguridad integrada, no está cifrado. Por lo tanto, su ISP podrá leer la solicitud y respuesta del DNS independientemente del servidor público que elija.
También, debido a Indicación del nombre del servidor (SNI), HTTPS revela el nombre del dominio de destino durante el protocolo de enlace TLS. Por lo tanto, un atacante no necesitaría rastrear el tráfico DNS para saber a qué dominio te estás conectando.
Sin embargo, hay proyectos que pretenden cifrar el tráfico de DNS, por ejemplo, DNSCrypt . Pero tenga en cuenta que cifrar el tráfico DNS todavía no evita que se filtre el nombre de dominio a través de otros canales, como SNI. Así que esto no reemplaza una VPN configurada correctamente. Desde el sitio web:
Tenga en cuenta que DNSCrypt no reemplaza a una VPN, ya que solo autentica el tráfico de DNS y no evita que las "fugas de DNS" o los resolutores de DNS de terceros registren su actividad. El protocolo TLS, tal como se usa en HTTPS y HTTP2, también filtra los nombres de los hosts de los sitios web de las fugas en texto sin formato, lo que hace que DNSCrypt sea inútil como una forma de ocultar esta información.
También algunos proveedores de VPN afirman que no filtran nuestras consultas de DNS.
¿Cómo hacen eso?
Configuran su sistema para que todas sus consultas de DNS pasen por el túnel VPN a su propio servidor DNS y bloqueen el tráfico al DNS del ISP. Las medidas exactas necesarias dependen de su sistema operativo. Aquí hay algunas sugerencias sobre cómo configurar su sistema. para evitar que el DNS se filtre.