プライバシー護衛隊

デジタル活動の痕跡:DNSクエリに隠されたプライバシー情報と、DoH/DoT/ODoHによる技術的防御

Tags: DNS, プライバシー, DoH, DoT, ODoH

はじめに:見過ごされがちなDNSクエリのプライバシーリスク

インターネットを利用する際、私たちは無意識のうちに「ドメインネームシステム(DNS)」の恩恵を受けています。WebサイトのURLを入力したり、アプリケーションが外部サービスに接続したりする際に、その裏側ではドメイン名に対応するIPアドレスを問い合わせる「DNSクエリ」が必ず発生しています。DNSはインターネットのインフラストラクチャとして不可欠な要素ですが、このクエリ情報自体が私たちのデジタルプライバシーにとって、見過ごされがちな、しかし重大なリスクとなり得ます。

ほとんどのインターネット通信は、近年TLS/SSLによって暗号化され、通信内容の傍受は困難になっています。しかし、通信相手のIPアドレスを特定するための最初のステップであるDNSクエリは、長らく暗号化されずに平文でやり取りされてきました。これは、インターネットサービスプロバイダ(ISP)、中間者攻撃者、あるいはネットワーク管理者など、通信経路上に存在する第三者が容易に傍受し、解析できることを意味します。

DNSクエリからは、ユーザーがどのWebサイトにアクセスしようとしているか、どのオンラインサービスを利用しようとしているかといった情報が筒抜けになります。これらの情報は、個人のオンラインでの行動パターン、興味関心、利用サービスなどを詳細にプロファイリングするために悪用される可能性があります。例えば、特定の医療サイトへのアクセス履歴、金融サービスの利用履歴、あるいは特定のニュースサイトへの頻繁なアクセスなど、センシティブな情報が第三者に把握されるリスクが存在します。

さらに、国家レベルでのインターネット検閲や、特定のサイトへのアクセスを妨害する手段としても、DNSレベルでの監視や改ざんが悪用されることがあります。企業環境においては、従業員のWeb利用状況の監視に用いられることが一般的ですが、意図せぬ情報漏洩や、悪意のある第三者による情報収集の起点となりうる点も考慮する必要があります。

本稿では、従来のDNSが抱えるプライバシー上の課題を掘り下げ、そのリスクを軽減するための技術的な解決策として近年注目されている「DNS over TLS (DoT)」、「DNS over HTTPS (DoH)」、そして「Oblivious DNS over HTTPS (ODoH)」といった技術について、その仕組み、利点、および導入における考慮事項を解説します。デジタル時代のプライバシー護衛隊として、これらの技術を理解し、適切に活用することは、私たち自身の、そして組織のデジタルプライバシーを守る上で不可欠なステップと言えるでしょう。

従来のDNSの仕組みとプライバシーリスク

ドメイン名前解決のプロセス

インターネット上のサーバーを識別するためにはIPアドレスが必要ですが、人間にとっては「www.example.com」のようなドメイン名の方が扱いやすいため、DNSがドメイン名とIPアドレスの変換(名前解決)を仲介します。

一般的な名前解決のプロセスは以下のようになります。

  1. ユーザーのデバイス(PCやスマートフォン)上のアプリケーションが、特定のドメイン名に対応するIPアドレスを知る必要がある場合、OSのスタブリゾルバに問い合わせます。
  2. スタブリゾルバは、設定されたローカルネットワーク上のDNSサーバー(通常はルーターやISPのDNSサーバー)にDNSクエリを送信します。
  3. ローカルDNSサーバーは、自身が保持するキャッシュを検索するか、ルートDNSサーバーから順に権威DNSサーバーに問い合わせを行い、最終的に目的のドメイン名に対応するIPアドレスを取得します。
  4. ローカルDNSサーバーはそのIPアドレスをキャッシュし、ユーザーのデバイスに返答します。
  5. ユーザーのデバイスは取得したIPアドレスを用いて目的のサーバーと通信を開始します。

従来のDNSが抱えるプライバシー課題

従来のDNSは、UDPまたはTCPのポート53を使用して通信を行います。この通信において、DNSクエリと応答は暗号化されず、平文のままインターネット上を流れます。

この「平文での通信」という特性が、以下のプライバシーリスクを生み出します。

HTTPSなどによる通信内容の暗号化が進む現代において、通信の「入口」にあたるDNSクエリの平文通信は、デジタルプライバシーにおける重大な脆弱性として認識されるようになりました。

DNSプライバシーを強化する技術

従来のDNSが抱える平文通信の課題を克服し、DNSクエリのプライバシーとセキュリティを向上させるために、いくつかの新しい技術が開発され、普及が進んでいます。主要なものとして、DNS over TLS (DoT)、DNS over HTTPS (DoH)、そしてOblivious DNS over HTTPS (ODoH) が挙げられます。

DNS over TLS (DoT)

DoTは、DNS通信をTLS(Transport Layer Security)プロトコルで暗号化する技術です。これにより、DNSクエリと応答の内容が暗号化され、通信経路上の第三者による傍受や改ざんを防ぐことができます。

DoTは、Android 9以降のプライベートDNS機能などでサポートされており、OSレベルでの設定が可能です。

DNS over HTTPS (DoH)

DoHは、HTTPS(HTTP over TLS)プロトコルを利用してDNS通信を行う技術です。Web通信と同じポート番号(TCP 443)を使用することで、DNSトラフィックを一般的なWebトラフィックに紛れ込ませ、ネットワーク管理者による識別を困難にする側面があります。

DoHは、主要なWebブラウザ(Firefox, Chrome, Edgeなど)や、Windows 10/11、macOSといったOSでサポートが進んでいます。

Oblivious DNS over HTTPS (ODoH)

ODoHは、DoHの仕組みをさらに発展させ、DNSクエリのプライバシーをより強化する技術です。クライアント、プロキシ、ターゲットリゾルバという3者構造をとることで、リゾルバにクライアントのIPアドレスが直接伝わらないように設計されています。

ODoHは比較的新しい技術であり、対応しているクライアントソフトウェアやサービスはまだ限定的ですが、プライバシー重視の文脈で今後の普及が期待されています。CloudflareなどがODoHサービスを提供しています。

企業におけるDNSプライバシー対策の考慮事項

個人ユーザーとしてこれらの技術を活用することはもちろん重要ですが、ビジネス環境においては、組織全体でDNSプライバシーをどのように管理・強化するかが課題となります。

内部DNSとDoH/DoT/ODoHの連携

多くの企業ネットワークでは、Active Directory連携や内部リソースの名前解決のために独自の内部DNSサーバーが運用されています。外部へのDNSクエリについては、この内部DNSサーバーからインターネット上のDNSサーバー(ISPのDNSやパブリックDNSサービスなど)へ転送される構成が一般的です。

このような環境下でクライアント端末が勝手にDoH/DoT/ODoHを使用して外部のパブリックリゾルバと通信した場合、以下の問題が発生する可能性があります。

これらの問題を解決するためには、以下の対策が考えられます。

  1. 内部DNSサーバーのDoH/DoT/ODoH対応: 企業の内部DNSサーバー自体を、クライアントからのDoH/DoT/ODoHリクエストを受け付けられるように改修または置き換えることで、セキュアな通信を維持しつつ、内部リソースの名前解決やポリシー適用を可能にします。外部への転送部分のみをセキュアなチャネル(例えば、信頼できる外部DoH/DoTリゾルバへの転送)に置き換える構成も考えられます。
  2. 企業ポリシーによるDoH/DoTの制御:
    • 許可制: 特定の信頼できるDNSサーバーへのDoH/DoT通信のみを許可し、それ以外の宛先への通信をブロックする。ホワイトリスト方式です。
    • 強制: すべてのDNSクエリを内部DNSサーバーを経由させ、必要に応じて内部DNSサーバーがセキュアな外部リゾルバに転送するように強制する。クライアント端末でのパブリックDoH/DoTリゾルバへの直接通信はブロックします。
    • OSやアプリケーションの設定管理(GPO、MDMなど)により、強制的に内部DNSサーバーを使用させる設定を適用します。
  3. ネットワークレベルでの識別と制御: DoH/DoT/ODoHトラフィックは暗号化されていますが、パケットの振る舞い(宛先IPアドレス、トラフィックパターンなど)から識別を試み、ポリシーに基づいた制御を行う高度なファイアウォールやセキュリティゲートウェイ製品の導入も検討されます。

信頼できるDNSプロバイダの選択

DoH/DoT/ODoHを利用する場合、どのDNSサーバー(リゾルバ)を利用するかが非常に重要になります。いくら通信経路が暗号化されていても、最終的にクエリを受け付けるDNSサーバーの運用者が、クエリ内容を収集・蓄積し、悪用または第三者に提供する可能性があります。

信頼できるプロバイダを選択する際のポイントは以下の通りです。

企業として利用する場合は、これらの観点に加え、サービスレベルアグリーメント(SLA)やサポート体制なども評価基準となります。

まとめと今後の展望

DNSクエリは、私たちがインターネット上で何を見ているか、何を利用しているかを示す重要なデジタルフットプリントです。従来のDNSが抱える平文通信のリスクは、個人のプライバシーだけでなく、組織の情報セキュリティやコンプライアンスにおいても無視できない課題となっています。

DoT、DoH、そしてODoHといった技術は、DNSクエリの通信を暗号化することで、これらのプライバシーリスクを大幅に軽減する強力な手段となります。DoTはポート分離による識別可能性が残るもののシンプルでセキュアな選択肢であり、DoHはWebトラフィックへの擬態による検閲耐性を持つ一方、中央集権化やネットワーク制御の課題も伴います。ODoHは最も高いプライバシー性を目指しますが、構成の複雑さやパフォーマンスがトレードオフとなり得ます。

これらの技術の普及はまだ過渡期にありますが、OSやブラウザでのサポートが進むにつれて、セキュアなDNS通信が標準となる未来が近づいています。特に企業においては、従業員がこれらの技術を各自で設定することで意図せずセキュリティポリシーを迂回するリスクがあるため、IT部門が主体となって、内部DNSとの連携、ポリシーによる制御、信頼できるプロバイダの選定といった対策を講じる必要があります。

デジタル時代のプライバシー保護は、単一の技術や対策で完結するものではありません。DNSプライバシーの強化は、通信内容の暗号化、安全な認証、データ利用の同意管理といった他の対策と組み合わせることで、より堅牢な防御体制を構築することができます。

私たち「プライバシー護衛隊」は、今後も最新のプライバシー技術動向やリスク情報を提供してまいります。本稿が、皆様のDNSプライバシーへの理解を深め、より安全なデジタル環境を構築するための一助となれば幸いです。