Las cosas han cambiado desde que se escribieron la mayoría de las respuestas, así que aquí hay una versión actualizada:
- El anterior TRR (Trusted recursive resolver ) sólo encriptó la SNI (indicación del nombre del servidor), lo que resultó insuficiente para enmascarar sus consultas DNS. Se ha demostrado que las consultas DNS, especialmente la SNI, pueden seguir siendo filtradas. Así que se ha propuesto un nuevo borrador que sugiere cifrar todo el mensaje "Client Hello". Este nuevo borrador (inicialmente llamado borrador 8) se ha denominado ECH (encrypted client Hello). Y aún está en desarrollo, ningún navegador lo ha liberado para su producción. Esta versión mejorada requeriría que todos los servidores DNS la implementaran para que funcionara correctamente. Y hasta la fecha no hay muchos (creo que ninguno) que lo tenga funcionando. Mientras tanto, Firefox había eliminado Encrypt SNI desde la versión 85. Será reemplazado por ECH en un futuro próximo.
Aunque todavía se puede habilitar DoH (DNS sobre HTTPS) o TRR (Trusted Recursive Resolver) como lo llama Mozilla.
Desde la versión nocturna de Firefox, vaya a about:config
y luego girar network.trr.mode
a 2 o 3, dependiendo de si desea fallar la solicitud si TRR no resuelve la dirección o utilizar un valor por defecto (su ISP) como su resolución.
firefox tiene el 1.1.1.1 de cloudflare configurado como TRR por defecto así que no tienes que cambiar nada más.
En ausencia de SNI encriptado, no será tan seguro pero todavía podrá acceder a algunos sitios bloqueados por DNS porque la mayoría de los ISP's todavía no tienen los medios para averiguarlo. Sin embargo, algunos ISP que tienen medios avanzados de DPI (inspección profunda de paquetes) serían capaces de detectarlo.