মূল কন্টেন্টে যান

DNS Over HTTPS (DoH): পাবলিক WiFi ফিল্টারিং এর জন্য প্রভাব

এই প্রযুক্তিগত রেফারেন্স গাইড ব্যাখ্যা করে কিভাবে DNS over HTTPS (DoH) পাবলিক WiFi নেটওয়ার্কে ঐতিহ্যবাহী পোর্ট 53 কন্টেন্ট ফিল্টারিং বাইপাস করে। এটি নেটওয়ার্ক আর্কিটেক্ট এবং আইটি ম্যানেজারদের জন্য কার্যকর, ভেন্ডর-নিরপেক্ষ প্রশমন কৌশল সরবরাহ করে যাতে তারা দৃশ্যমানতা ফিরে পায়, সম্মতি প্রয়োগ করে এবং এন্টারপ্রাইজ পরিবেশে গেস্ট অ্যাক্সেস সুরক্ষিত করে।

📖 6 মিনিট পাঠ📝 1,392 শব্দ🔧 2 সমাধানকৃত উদাহরণ3 অনুশীলনী প্রশ্ন📚 8 মূল সংজ্ঞা

এই গাইডটি শুনুন

পডকাস্ট ট্রান্সক্রিপ্ট দেখুন
Welcome to the Purple Technical Briefing. I'm your host for today's session, and we're going to spend the next ten minutes on a topic that's quietly undermining content filtering policies across thousands of public WiFi deployments right now — DNS over HTTPS, or DoH. If you're running guest WiFi at a hotel, a retail estate, a stadium, or a public sector facility, and you haven't specifically addressed DoH in your network architecture, there's a reasonable chance your filtering policy has a significant gap in it. Let's work through exactly what that gap is, why it matters, and what you can do about it. Section one — context and the problem statement. Let's start with a quick recap of how traditional DNS filtering works, because understanding the bypass mechanism requires understanding what's being bypassed. When a guest device connects to your WiFi and tries to visit a website, the first thing it does is send a DNS query — essentially asking what's the IP address for this domain? That query travels over UDP or TCP on port 53. Your network infrastructure intercepts that query, routes it to your chosen DNS resolver, and that resolver checks the domain against your filtering policy. If the domain is on a blocklist — malware, adult content, gambling, whatever your acceptable use policy specifies — the resolver refuses to return the IP address, and the connection never happens. This is the foundation of every DNS-based content filtering deployment. It's cost-effective, it doesn't impact throughput, and it's been the standard approach for venue operators for the better part of a decade. DNS over HTTPS breaks this model. Here's how. DoH wraps DNS queries inside standard HTTPS traffic on port 443. From your network's perspective, it looks identical to any other encrypted web traffic. There's no way to distinguish a DoH query from a user loading a webpage, streaming a video, or accessing a banking app. The query goes directly to an external DoH resolver — Google's 8.8.8.8, Cloudflare's 1.1.1.1, or any number of others — over an encrypted channel that your DNS filter cannot inspect. The result? Your carefully configured DNS filtering policy is completely bypassed. The device resolves the domain directly, without your resolver ever seeing the query. Now, this isn't a deliberate attack by your guests. In most cases, it's entirely passive. Firefox has had DoH enabled by default since 2020. Chrome auto-upgrades DNS queries to DoH if the configured resolver supports it. Android 9 and above supports Private DNS with DNS over TLS by default. iOS has supported DoH configuration profiles since iOS 14. These are mainstream consumer devices doing what their manufacturers intended. Your guests aren't trying to bypass your filtering. Their devices are just doing it automatically. Section two — the technical deep dive. Let's get into the mechanics. There are two primary DoH implementation patterns you'll encounter in the field. The first is application-level DoH, where the application — typically a browser — maintains its own DoH configuration independently of the operating system's DNS settings. Firefox is the canonical example. When Firefox is installed and DoH is enabled, it ignores the system DNS resolver entirely and sends all its DNS queries to its configured DoH provider, which defaults to Cloudflare. Your DHCP-assigned DNS server is irrelevant. Your port 53 interception rules are irrelevant. Firefox is having a completely separate DNS conversation over port 443 that you cannot see. The second pattern is OS-level DoH, where the operating system itself handles the upgrade. Chrome and Windows 10 and 11 take this approach. They check whether the system's configured DNS resolver — the one assigned by your DHCP server — has a corresponding DoH endpoint. If it does, they automatically upgrade to DoH. This is called opportunistic DoH. If you're assigning 8.8.8.8 as your guest DNS server, Chrome will automatically use Google's DoH endpoint. If you're assigning 1.1.1.1, it'll use Cloudflare's DoH endpoint. The distinction matters for your mitigation strategy, which we'll get to shortly. There's a third vector worth mentioning: DNS over TLS, or DoT. This operates on port 853 and encrypts DNS queries using TLS rather than wrapping them in HTTPS. It's easier to block than DoH because it uses a dedicated port, but it's increasingly common on Android devices with Private DNS enabled. Your mitigation strategy needs to address both. Now let's talk about why this is a compliance and operational risk, not just a technical curiosity. Under GDPR, if your acceptable use policy states that you filter certain categories of content, and your technical controls don't actually enforce that policy, you have a gap between your stated data protection and content governance commitments and your actual technical implementation. That's a defensibility problem if you ever face a regulatory inquiry or an incident. Under the UK's Online Safety Act, venue operators providing public internet access have obligations around protecting users — particularly minors — from harmful content. If DoH is silently bypassing your content filtering, you may not be meeting those obligations. For venues that fall under PCI DSS scope — particularly those where payment card data flows over networks adjacent to guest WiFi — PCI DSS version 4.0 requires that you monitor and control DNS traffic as part of your network security controls. Unmonitored DoH traffic is a gap in that control framework. And from a pure security standpoint, DoH has been actively exploited by malware. Threat actors have used DoH as a command-and-control channel because it blends into normal HTTPS traffic. The GodLua backdoor used DoH for command-and-control communications. PsiXBot malware used Google's DoH service. If your security monitoring relies on DNS visibility to detect malicious activity, DoH blind spots are a real threat. Section three — implementation recommendations. Right, let's get practical. There are three primary mitigation strategies, and in most venue deployments, you'll want to implement all three in combination. Strategy one: block known DoH resolver endpoints at the firewall. This is your first line of defence and the most immediately deployable option. Maintain a blocklist of known DoH resolver IP addresses and domains — Google, Cloudflare, Quad9, NextDNS, AdGuard, and others — and deny outbound HTTPS traffic to those endpoints from your guest VLAN. The IETF and various security vendors publish and maintain these lists. The curl project on GitHub maintains a comprehensive list of known DoH resolvers that's a good starting point. This approach handles the majority of DoH traffic because, as research from Carnegie Mellon's Software Engineering Institute has shown, most DoH traffic goes to a small number of well-known resolvers. Users who know enough about DNS to configure a custom DoH resolver are a very small minority. The limitation of this approach is that it's a blocklist, and blocklists require maintenance. New DoH resolvers appear regularly. But combined with the other strategies, it provides solid coverage. Strategy two: TLS inspection on your next-generation firewall. Next-generation firewalls from vendors including Palo Alto Networks, Fortinet, Check Point, and Cisco Firepower support TLS inspection — also called SSL inspection or deep packet inspection. When enabled, the firewall acts as a man-in-the-middle for HTTPS traffic, decrypting it, inspecting the payload, and re-encrypting it before forwarding. This allows the firewall to identify DoH traffic even when it's going to an unknown resolver. Palo Alto's App-ID can identify DoH traffic specifically and apply policy to it. Fortinet's FortiGate has similar capability. The key configuration step is to ensure your guest VLAN traffic is routed through the inspection policy. The operational consideration here is certificate trust. For TLS inspection to work on guest devices, those devices need to trust your inspection certificate. On managed corporate devices, this is straightforward — you push the certificate via MDM. On unmanaged guest devices, it's more complex. The practical approach for guest WiFi is to use the captive portal acceptance flow to inform users that traffic may be inspected for content filtering purposes, and to rely on the combination of DoH resolver blocking and DNS interception as your primary controls, with TLS inspection as a secondary layer for higher-risk environments. Strategy three: force DNS interception and redirect. Configure your firewall or wireless controller to intercept all outbound DNS traffic on UDP and TCP port 53 and redirect it to your compliant DNS resolver. This doesn't stop DoH, but it ensures that any DNS traffic that does fall back to port 53 — because DoH failed or wasn't available — is captured and filtered. Combine this with blocking port 853 outbound from the guest VLAN to prevent DNS over TLS from bypassing your controls. For managed endpoints — corporate devices, staff devices — you have an additional option: Group Policy or MDM configuration to disable DoH at the browser and OS level. In Firefox, the network.trr.mode preference set to 5 disables DoH entirely. In Chrome, the disable-features equals DnsOverHttps flag achieves the same. Windows 10 and 11 have Group Policy settings to control DoH behaviour. This is the most reliable control for managed devices, but it's not applicable to unmanaged guest devices. Section four — implementation pitfalls. A few things that commonly go wrong in the field. The most frequent failure mode is incomplete port 53 interception. Teams configure their DNS filtering service correctly but forget to add the firewall rule that redirects all outbound port 53 traffic. Devices with hardcoded DNS settings — 8.8.8.8, 1.1.1.1 — bypass the filter entirely. Always verify this rule is in place and test it by configuring a test device with a hardcoded DNS server and confirming that filtered domains are still blocked. The second common failure is not accounting for IPv6. DNS queries over IPv6 are increasingly common, and many firewall rules are written for IPv4 only. Ensure your port 53 interception and DoH resolver blocklists cover both IPv4 and IPv6 addresses. Third: stale DoH resolver blocklists. If you're maintaining a static blocklist of DoH resolver IPs, it will become outdated. Automate the update process or use a DNS filtering service that maintains this list for you. Cloudflare Gateway, Cisco Umbrella, and similar enterprise DNS services include DoH bypass detection as a managed capability. Fourth: over-reliance on a single mitigation layer. DoH mitigation is a defence-in-depth problem. No single control is sufficient. Blocking known resolvers handles most cases. TLS inspection handles edge cases. DNS interception provides a safety net. Layer all three. Section five — rapid-fire questions. Does DoH mitigation break legitimate privacy tools? Potentially, yes. If a user is running a legitimate privacy-focused browser configuration, your DoH blocking will force them to use your DNS resolver. Your acceptable use policy should make clear that the venue's DNS resolver is used for content filtering purposes. This is standard practice and legally defensible. Can DoH be used to exfiltrate data from my network? Yes, and this is a real threat vector. DNS tunnelling over DoH has been demonstrated in the wild. Your next-generation firewall's DoH detection capability should include anomaly detection for unusually high query volumes or query patterns consistent with tunnelling. What about mobile apps that use DoH? This is the hardest case. Mobile apps that implement their own DoH stack — rather than using the OS DNS settings — are difficult to control without TLS inspection. Your best mitigation is the combination of known resolver blocking and TLS inspection. Is WPA3 relevant here? WPA3 improves over-the-air encryption and provides forward secrecy, which is excellent for guest privacy. But WPA3 doesn't address DoH — that's a layer 7 application protocol issue, not a layer 2 wireless security issue. They're complementary controls addressing different threat vectors. Section six — ROI and business impact. Let me close with the business case for addressing this properly. The cost of not addressing DoH is asymmetric. A single incident — a guest accessing illegal content on your network, a malware callback going undetected because your DNS monitoring had a blind spot, a regulatory inquiry about your content filtering compliance — can cost significantly more than the investment in proper mitigation. For a hotel group operating across 20 properties, deploying DoH mitigation typically involves a one-time configuration effort of two to four hours per property for the firewall rules and DNS interception configuration, plus an ongoing operational overhead of maintaining resolver blocklists — which is largely automated if you're using a managed DNS filtering service. The total investment is modest relative to the risk reduction. For retail chains operating under PCI DSS, the compliance benefit is directly quantifiable. Demonstrating that your network security controls include DoH mitigation reduces the risk of a PCI DSS audit finding and the associated remediation costs. For public sector venues and those operating under the Online Safety Act, documented DoH mitigation is part of your evidence base that you've taken reasonable technical steps to enforce your content filtering policy. The bottom line: DoH is not a future problem. It's a present one. Firefox, Chrome, Android, and iOS are all shipping DoH-capable configurations to your guests' devices right now. If you haven't audited your DNS filtering architecture for DoH bypass vectors in the last 12 months, that audit should be on your near-term roadmap. To summarise the key takeaways from today's briefing. One: DoH encrypts DNS queries inside HTTPS on port 443, making them invisible to traditional port 53 DNS filtering. This is happening by default on mainstream browsers and operating systems. Two: The three-layer mitigation strategy — block known DoH resolver IPs, implement TLS inspection on your next-generation firewall, and enforce port 53 interception — provides defence-in-depth coverage for both managed and unmanaged guest devices. Three: This is a compliance issue, not just a technical one. GDPR, the Online Safety Act, and PCI DSS all have implications for venues where DoH is silently bypassing content filtering policies. Four: The most common implementation failure is incomplete port 53 interception. Test it. Verify it. Don't assume it's working. Five: Managed DNS filtering services — Cloudflare Gateway, Cisco Umbrella, and similar — increasingly include DoH bypass detection as a managed capability, which reduces the operational overhead of maintaining static blocklists. That's a wrap for today's Purple Technical Briefing. If you're looking to audit your current DNS filtering architecture or implement DoH mitigation across your venue estate, the Purple platform provides the network intelligence and guest WiFi management layer to support that deployment. Thanks for listening, and we'll see you in the next session.

header_image.png

কার্যনির্বাহী সারসংক্ষেপ

প্রায় এক দশক ধরে, পোর্ট 53-এ ঐতিহ্যবাহী DNS ফিল্টারিং পাবলিক WiFi নেটওয়ার্কে কন্টেন্ট নীতি প্রয়োগ এবং ম্যালওয়্যার হুমকি প্রশমনের প্রাথমিক প্রক্রিয়া হিসাবে কাজ করেছে। তবে, মূলধারার ব্রাউজার এবং অপারেটিং সিস্টেম দ্বারা DNS over HTTPS (DoH)-এর ব্যাপক গ্রহণ এই মডেলটিকে মৌলিকভাবে ব্যাহত করে। পোর্ট 443-এ স্ট্যান্ডার্ড HTTPS ট্র্যাফিকের মধ্যে DNS ক্যোয়ারীগুলিকে এনক্যাপসুলেট করার মাধ্যমে, DoH এই ক্যোয়ারীগুলিকে ঐতিহ্যবাহী নেটওয়ার্ক ইন্টারসেপশন কৌশলগুলির কাছে অদৃশ্য করে তোলে।

এন্টারপ্রাইজ আইটি ম্যানেজার এবং নেটওয়ার্ক আর্কিটেক্টদের জন্য যারা হসপিটালিটি , রিটেইল , স্টেডিয়াম এবং পাবলিক-সেক্টর ভেন্যু জুড়ে গেস্ট WiFi পরিচালনা করেন, এটি একটি উল্লেখযোগ্য সম্মতি এবং নিরাপত্তা ব্যবধানের প্রতিনিধিত্ব করে। যখন গেস্ট ডিভাইসগুলি নীরবে ভেন্যুর নির্ধারিত DNS রিজলভারগুলিকে বাইপাস করে, তখন সাবধানে তৈরি করা গ্রহণযোগ্য ব্যবহারের নীতিগুলি ব্যর্থ হয়, যা নেটওয়ার্ককে কমান্ড-এন্ড-কন্ট্রোল (C2) ম্যালওয়্যার ট্র্যাফিক এবং অনুপযুক্ত কন্টেন্টের কাছে উন্মুক্ত করে। এই গাইডটি DoH বাইপাস ভেক্টরের মেকানিক্স বিস্তারিতভাবে বর্ণনা করে এবং নেটওয়ার্ক দৃশ্যমানতা ফিরে পেতে, নিয়ন্ত্রক সম্মতি নিশ্চিত করতে এবং শক্তিশালী গেস্ট WiFi নিরাপত্তা বজায় রাখতে একটি স্তরযুক্ত, ডিফেন্স-ইন-ডেপথ আর্কিটেকচার সরবরাহ করে।

প্রযুক্তিগত গভীর-পর্যালোচনা: DoH বাইপাস মেকানিজম

DoH হুমকি ভেক্টর বুঝতে হলে, প্রথমে ঐতিহ্যবাহী DNS ফিল্টারিংয়ের বেসলাইন আর্কিটেকচার পরীক্ষা করতে হবে। ঐতিহাসিকভাবে, যখন একটি গেস্ট ডিভাইস একটি পাবলিক নেটওয়ার্কে সংযুক্ত হয়ে একটি ডোমেন অনুরোধ করত, তখন ক্যোয়ারীটি UDP বা TCP পোর্ট 53 এর মাধ্যমে প্লেইনটেক্সটে প্রেরিত হত। নেটওয়ার্ক অ্যাডমিনিস্ট্রেটররা ফায়ারওয়াল বা ওয়্যারলেস কন্ট্রোলারে এই ট্র্যাফিক সহজেই ইন্টারসেপ্ট করতে পারতেন, এটিকে একটি কমপ্লায়েন্ট DNS রিজলভারে রিডাইরেক্ট করে যা অনুরোধ করা ডোমেনটিকে থ্রেট ইন্টেলিজেন্স ফিড এবং কন্টেন্ট ক্যাটাগরাইজেশন নীতির বিরুদ্ধে পরীক্ষা করত।

DNS over HTTPS এই সম্পূর্ণ কন্ট্রোল প্লেনকে বাইপাস করে। ডিজাইন অনুসারে, DoH DNS ক্যোয়ারী এনক্রিপ্ট করে এবং পোর্ট 443 এর মাধ্যমে স্ট্যান্ডার্ড TLS এনক্রিপশন ব্যবহার করে একটি বাহ্যিক রিজলভারে (যেমন Cloudflare-এর 1.1.1.1 বা Google-এর 8.8.8.8) প্রেরণ করে। ভেন্যুর নেটওয়ার্ক অবকাঠামোর দৃষ্টিকোণ থেকে, একটি DoH ক্যোয়ারী একটি সুরক্ষিত ওয়েবসাইট ব্রাউজ করা বা ভিডিও স্ট্রিম করা ব্যবহারকারীর থেকে আলাদা করা যায় না।

বাস্তবায়ন প্যাটার্ন: অ্যাপ্লিকেশন বনাম ওএস-লেভেল DoH

নেটওয়ার্ক অ্যাডমিনিস্ট্রেটরদের জন্য চ্যালেঞ্জটি আরও জটিল হয় কারণ DoH বিভিন্ন প্ল্যাটফর্মে কীভাবে বাস্তবায়িত হয়। দুটি প্রাথমিক স্থাপনা প্যাটার্ন রয়েছে:

  1. অ্যাপ্লিকেশন-লেভেল DoH: এই মডেলে, অ্যাপ্লিকেশনটি হোস্ট অপারেটিং সিস্টেম থেকে স্বাধীনভাবে তার নিজস্ব DoH কনফিগারেশন বজায় রাখে। মোজিলা ফায়ারফক্স একটি আদর্শ উদাহরণ; যখন DoH সক্ষম করা হয়, তখন ফায়ারফক্স DHCP-নির্ধারিত DNS সার্ভারগুলিকে উপেক্ষা করে এবং সমস্ত ক্যোয়ারী তার পছন্দের DoH প্রদানকারীর কাছে রুট করে। ভেন্যুর পোর্ট 53 ইন্টারসেপশন নিয়মগুলি সম্পূর্ণরূপে বাইপাস করা হয়।
  2. ওএস-লেভেল (সুযোগবাদী) DoH: উইন্ডোজ 11 এবং Android সহ আধুনিক অপারেটিং সিস্টেমগুলি সুযোগবাদী DoH ব্যবহার করে। ওএস পরীক্ষা করে যে DHCP-নির্ধারিত DNS রিজলভারের একটি পরিচিত DoH এন্ডপয়েন্ট আছে কিনা। যদি একটি মিল পাওয়া যায়, ওএস স্বয়ংক্রিয়ভাবে সংযোগটিকে DoH-এ আপগ্রেড করে। যদিও এটি অ্যাডমিনিস্ট্রেটরের রিজলভারের পছন্দ বজায় রাখে, তবুও এটি ট্র্যাফিককে পোর্ট 443-এ স্থানান্তরিত করে, যা পোর্ট 53-এ ট্র্যাফিক প্রত্যাশী লিগ্যাসি মনিটরিং টুলগুলিকে বাইপাস করতে পারে।

উপরন্তু, অ্যাডমিনিস্ট্রেটরদের DNS over TLS (DoT) এর জন্য হিসাব রাখতে হবে, যা পোর্ট 853-এ কাজ করে। যদিও DoT তার ডেডিকেটেড পোর্টের কারণে ব্লক করা সহজ, এটি Android-এর "প্রাইভেট DNS" ফিচারের জন্য ডিফল্ট স্ট্যান্ডার্ড এবং গেস্ট VLAN-এ পোর্ট 853 খোলা থাকলে এটি একটি অভিন্ন বাইপাস ঝুঁকির প্রতিনিধিত্ব করে।

doh_vs_traditional_dns_comparison.png

বাস্তবায়ন নির্দেশিকা: একটি ডিফেন্স-ইন-ডেপথ আর্কিটেকচার

DNS রেজোলিউশনের উপর নিয়ন্ত্রণ ফিরে পেতে একটি বহু-স্তরীয় প্রশমন কৌশল প্রয়োজন। আধুনিক, এনক্রিপ্ট করা প্রোটোকলগুলির বিরুদ্ধে একটি একক নিয়ন্ত্রণ বিন্দুর উপর নির্ভর করা যথেষ্ট নয়। নেটওয়ার্ক আর্কিটেক্টদের গেস্ট অ্যাক্সেস সুরক্ষিত করতে এবং PCI DSS এবং GDPR এর মতো ফ্রেমওয়ার্কগুলির সাথে সম্মতি নিশ্চিত করতে নিম্নলিখিত আর্কিটেকচারটি বাস্তবায়ন করা উচিত।

স্তর 1: পরিচিত DoH রিজলভার এন্ডপয়েন্ট ব্লক করুন

সবচেয়ে তাৎক্ষণিক এবং কার্যকর প্রশমন হল নেটওয়ার্ক প্রান্তে পরিচিত পাবলিক DoH রিজলভারগুলিতে আউটবাউন্ড HTTPS ট্র্যাফিক ব্লক করা। যদিও DoH ট্র্যাফিক স্ট্যান্ডার্ড HTTPS এর সাথে মিশে যায়, তবে প্রধান DoH প্রদানকারীদের গন্তব্য IP ঠিকানা এবং ডোমেনগুলি সু-নথিভুক্ত।

নেক্সট-জেনারেশন ফায়ারওয়াল (NGFW) কনফিগার করে এই নির্দিষ্ট এন্ডপয়েন্টগুলিতে (যেমন, dns.google, cloudflare-dns.com) সংযোগগুলি ড্রপ করার মাধ্যমে, অ্যাডমিনিস্ট্রেটররা ক্লায়েন্ট ডিভাইসের DoH রেজোলিউশনকে ব্যর্থ করতে বাধ্য করে। বেশিরভাগ বাস্তবায়নে, যখন DoH ব্যর্থ হয়, তখন ক্লায়েন্ট স্বাভাবিকভাবে পোর্ট 53-এ ঐতিহ্যবাহী, এনক্রিপ্টবিহীন DNS-এ ফিরে আসবে, যা তখন ইন্টারসেপ্ট এবং ফিল্টার করা যেতে পারে।

বাস্তবায়ন নোট: এই পদ্ধতির জন্য একটি আপডেট করা ব্লক তালিকা বজায় রাখা প্রয়োজন। এন্টারপ্রাইজ ফায়ারওয়াল বিক্রেতারা প্রায়শই ডায়নামিক থ্রেট ফিড সরবরাহ করে যা পরিচিত DoH এন্ডপয়েন্টগুলিকে স্বয়ংক্রিয়ভাবে আপডেট করে, যা অপারেশনাল ওভারহেড উল্লেখযোগ্যভাবে হ্রাস করে।

স্তর 2: পোর্ট 53 ইন্টারসেপশন এবং রিডাইরেক্ট প্রয়োগ করুন

DoH ব্লক করা তখনই কার্যকর হয় যদি ফলব্যাক ট্র্যাফিক সঠিকভাবে পরিচালিত হয়। গেস্ট VLAN থেকে উদ্ভূত পোর্ট 53-এ সমস্ত আউটবাউন্ড UDP এবং TCP ট্র্যাফিক ইন্টারসেপ্ট করার জন্য নেটওয়ার্ক কনফিগার করা আবশ্যক। এই ট্র্যাফিককে জোরপূর্বক (NAT/পোর্ট ফরওয়ার্ডিং নিয়মের মাধ্যমে) ভেন্যুর অনুমোদিত, কমপ্লায়েন্ট DNS রিজলভারে রিডাইরেক্ট করতে হবে।

এই পদক্ষেপটি অত্যন্ত গুরুত্বপূর্ণ কারণ অনেক ডিভাইস বা দূষিত অ্যাপ্লিকেশন তাদের নেটওয়ার্ক স্ট্যাকে পাবলিক DNS সার্ভার (যেমন, 8.8.8.8) হার্ডকোড করে, DHCP-প্রদত্ত সেটিংস উপেক্ষা করে। জোরপূর্বক ইন্টারসেপশন ছাড়া, এই ডিভাইসগুলি DoH ব্লক করা হলেও ভেন্যুর ফিল্টারিং নীতিগুলি সফলভাবে বাইপাস করবে।

স্তর 3: পোর্ট 853 ব্লক করুন (DNS over TLS)

DoT বাইপাস ভেক্টর মোকাবেলা করার জন্য, অ্যাডমিনিস্ট্রেটরদের অবশ্যই গেস্ট নেটওয়ার্ক থেকে TCP পোর্ট 853-এ আউটবাউন্ড ট্র্যাফিক স্পষ্টভাবে ব্লক করতে হবে। DoH প্রশমনের অনুরূপ, ব্লকking DoT Android ডিভাইস এবং অন্যান্য DoT-সক্ষম ক্লায়েন্টদেরকে স্ট্যান্ডার্ড পোর্ট 53 DNS-এ ফিরে যেতে বাধ্য করে।

doh_mitigation_architecture.png

সর্বোত্তম অনুশীলন এবং সম্মতি বিবেচনা

DoH প্রশমন বাস্তবায়ন কেবল একটি প্রযুক্তিগত অনুশীলন নয়; এটি নিয়ন্ত্রক সম্মতি বজায় রাখা এবং গ্রহণযোগ্য ব্যবহারের নীতিগুলি কার্যকর করার জন্য একটি মৌলিক প্রয়োজন।

  • নীতি ডকুমেন্টেশন: নিশ্চিত করুন যে ভেন্যুর Captive Portal-এর শর্তাবলী স্পষ্টভাবে উল্লেখ করে যে নিরাপত্তা এবং সম্মতির উদ্দেশ্যে DNS ফিল্টারিং কার্যকর রয়েছে। এটি এনক্রিপ্ট করা DNS প্রোটোকল ব্লক করার সময় GDPR এবং UK-এর অনলাইন নিরাপত্তা আইনের অধীনে আইনি সুরক্ষা প্রদান করে।
  • নেটওয়ার্ক বিভাজন: Guest WiFi অবশ্যই VLAN এবং ফায়ারওয়াল নিয়ম ব্যবহার করে কর্পোরেট এবং পেমেন্ট নেটওয়ার্ক থেকে কঠোরভাবে বিচ্ছিন্ন রাখতে হবে। এটি PCI DSS v4.0-এর একটি মূল প্রয়োজনীয়তা, যা নেটওয়ার্ক ট্র্যাফিকের শক্তিশালী পর্যবেক্ষণও বাধ্যতামূলক করে—যে পর্যবেক্ষণ DoH-কে নিরাপত্তা নিয়ন্ত্রণ বাইপাস করার অনুমতি দিলে অসম্ভব।
  • নিরন্তর পর্যবেক্ষণ: আপনার এন্টারপ্রাইজ DNS ফিল্টারিং পরিষেবার রিপোর্টিং ক্ষমতা ব্যবহার করে ক্যোয়ারী ভলিউম নিরীক্ষণ করুন এবং অস্বাভাবিক প্যাটার্ন সনাক্ত করুন। একটি নির্দিষ্ট সাবনেট থেকে পোর্ট 53 ট্র্যাফিকের আকস্মিক হ্রাস প্রায়শই নির্দেশ করে যে ক্লায়েন্ট ডিভাইসগুলি একটি নতুন, আনব্লক করা DoH রিজলভার ব্যবহার করছে।
  • অ্যানালিটিক্স সহ ইন্টিগ্রেশন: সুরক্ষিত গেস্ট অ্যাক্সেস বাস্তবায়নের সময়, প্রমাণীকরণ প্রবাহ কীভাবে বৃহত্তর ব্যবসায়িক উদ্দেশ্যগুলির সাথে একত্রিত হয় তা বিবেচনা করুন। সুরক্ষিত, প্রোফাইল-ভিত্তিক প্রমাণীকরণের জন্য একটি wi fi assistant ব্যবহার করা নিশ্চিত করে যে ব্যবহারকারীরা নিরাপদে সংযুক্ত হন, একই সাথে ভেন্যুকে WiFi Analytics ব্যবহার করে ফুটফল এবং থাকার সময় বুঝতে সাহায্য করে, যেমন Offline Maps Mode ভিজিটর অভিজ্ঞতা বাড়ায়।

সমস্যা সমাধান এবং ঝুঁকি প্রশমন

DoH প্রশমন স্থাপন করার সময়, নেটওয়ার্ক দলগুলি প্রায়শই নির্দিষ্ট ব্যর্থতার মোডগুলির সম্মুখীন হয়। এই সমস্যাগুলি অনুমান করা ডাউনটাইম এবং গেস্টের অসুবিধা হ্রাস করে।

অসম্পূর্ণ ইন্টারসেপশন নিয়মাবলী

সবচেয়ে সাধারণ স্থাপনা ব্যর্থতা হল অসম্পূর্ণ পোর্ট 53 ইন্টারসেপশন। অ্যাডমিনিস্ট্রেটররা সঠিক DNS IP বিতরণ করার জন্য DHCP সার্ভার কনফিগার করতে পারেন কিন্তু হার্ডকোডেড DNS অনুরোধগুলি ধরার জন্য প্রয়োজনীয় ফায়ারওয়াল NAT নিয়মগুলি বাস্তবায়ন করতে ব্যর্থ হন। প্রতিকার: সর্বদা একটি ক্লায়েন্ট ডিভাইসকে একটি স্ট্যাটিক, বাহ্যিক DNS সার্ভার (যেমন, 9.9.9.9) দিয়ে কনফিগার করে স্থাপনা পরীক্ষা করুন এবং যাচাই করুন যে অনুরোধগুলি এখনও ভেন্যুর ফিল্টারিং পরিষেবাতে সফলভাবে রুট করা হচ্ছে।

IPv6 ত্রুটি

নেটওয়ার্কগুলি ডুয়াল-স্ট্যাক কনফিগারেশনে স্থানান্তরিত হওয়ার সাথে সাথে, ফায়ারওয়াল নিয়মগুলি প্রায়শই শুধুমাত্র IPv4-এর জন্য লেখা হয়। যদি DoH ব্লক-লিস্ট এবং পোর্ট 53 ইন্টারসেপশন নিয়মগুলি IPv6 কভার না করে, তবে আধুনিক ডিভাইসগুলি তাদের IPv6 স্ট্যাক ব্যবহার করে IPv4 নিয়ন্ত্রণগুলিকে নির্বিঘ্নে বাইপাস করবে। প্রতিকার: নিশ্চিত করুন যে সমস্ত DoH ব্লক-লিস্ট, পোর্ট 53 রিডাইরেক্ট নিয়ম এবং পোর্ট 853 ড্রপ নিয়মগুলি IPv4 এবং IPv6 উভয় রাউটিং টেবিলে প্রতিসমভাবে প্রয়োগ করা হয়েছে।

অ্যাপ্লিকেশন ভাঙ্গন

আক্রমণাত্মক DoH ব্লকিং মাঝে মাঝে নির্দিষ্ট মোবাইল অ্যাপ্লিকেশনগুলিকে ভেঙে দিতে পারে যা একচেটিয়াভাবে তাদের নিজস্ব DoH বাস্তবায়নের উপর নির্ভর করে এবং স্ট্যান্ডার্ড DNS-এ ফিরে যেতে অস্বীকার করে। প্রতিকার: একটি নথিভুক্ত ব্যতিক্রম প্রক্রিয়া বজায় রাখুন। যদি একটি ব্যবসায়িক-গুরুত্বপূর্ণ অ্যাপ্লিকেশন ভেঙে যায়, তবে TLS পরিদর্শন (যদি NGFW-এ উপলব্ধ থাকে) ব্যবহার করে সেই নির্দিষ্ট অ্যাপ্লিকেশনের রিজলভারে DoH ট্র্যাফিককে বেছে বেছে অনুমতি দিন, বিশ্বব্যাপী DoH খোলার পরিবর্তে।

ROI এবং ব্যবসায়িক প্রভাব

শক্তিশালী DoH প্রশমনের ব্যবসায়িক যুক্তি ঝুঁকি এড়ানো এবং সম্মতি নিশ্চিতকরণের উপর ভিত্তি করে। একটি একক ঘটনা—যেমন একজন গেস্টের অবৈধ বিষয়বস্তু অ্যাক্সেস করা যার ফলে একটি নিয়ন্ত্রক তদন্ত হয়, অথবা একটি আপোসকৃত IoT ডিভাইস DoH এর মাধ্যমে একটি C2 সংযোগ স্থাপন করে—এমন খরচ বহন করতে পারে যা সঠিক নিয়ন্ত্রণগুলি বাস্তবায়নের জন্য প্রয়োজনীয় ইঞ্জিনিয়ারিং সময়কে অনেক ছাড়িয়ে যায়।

একাধিক ভেন্যুতে পরিচালিত একটি এন্টারপ্রাইজের জন্য, DoH প্রশমন আর্কিটেকচারকে মানসম্মত করা ধারাবাহিক নীতি প্রয়োগ নিশ্চিত করে। এই মানসম্মতকরণ IT পরিষেবা ডেস্কের উপর অপারেশনাল বোঝা কমায়, কারণ ISP থেকে অপব্যবহারের নোটিশ শূন্যে নেমে আসে এবং উচ্চ-ব্যান্ডউইথের অনুপযুক্ত বিষয়বস্তু ব্লক করার মাধ্যমে নেটওয়ার্ক কর্মক্ষমতা বজায় থাকে। চূড়ান্তভাবে, DNS স্তর সুরক্ষিত করা নিশ্চিত করে যে ভেন্যুর Guest WiFi -এ বিনিয়োগ একটি দায়বদ্ধতার পরিবর্তে একটি নিরাপদ, অনুগত সম্পদ হিসাবে থাকে।

মূল সংজ্ঞাসমূহ

DNS over HTTPS (DoH)

A protocol for performing remote Domain Name System (DNS) resolution via the HTTPS protocol, encrypting the data between the DoH client and the DoH-based DNS resolver.

When IT teams deploy content filtering, DoH acts as a bypass mechanism, hiding DNS queries within standard encrypted web traffic.

DNS over TLS (DoT)

A security protocol for encrypting and wrapping DNS queries and answers via the Transport Layer Security (TLS) protocol, operating on a dedicated port (853).

Often enabled by default on modern Android devices (Private DNS), DoT must be blocked at the firewall to ensure queries fall back to the venue's filtered DNS.

Opportunistic DoH

A behavior where an operating system or browser automatically upgrades standard DNS queries to DoH if it detects that the configured DNS resolver supports the encrypted protocol.

This feature, common in Windows 11 and Chrome, means that even if a venue assigns a standard DNS IP, the traffic may still shift to encrypted port 443, bypassing legacy monitoring.

Port 53 Interception

A network firewall configuration that captures all outbound traffic on UDP/TCP port 53 and forcibly redirects it to a designated DNS resolver, regardless of the destination IP requested by the client.

Essential for capturing DNS queries from devices with hardcoded DNS settings or those that have fallen back from a failed DoH connection.

Next-Generation Firewall (NGFW)

A network security device that provides capabilities beyond a traditional, stateful firewall, including deep packet inspection, application awareness, and TLS/SSL decryption.

NGFWs are critical for DoH mitigation as they can identify and block DoH traffic based on application signatures rather than just IP addresses.

Fallback Behavior

The programmed response of a client device when its preferred encrypted DNS protocol (DoH or DoT) fails to connect, typically resulting in the device reverting to standard, unencrypted DNS.

Network architects rely on this behavior; by intentionally breaking DoH/DoT connections, they force the device to use the interceptable port 53.

Command-and-Control (C2)

The infrastructure used by attackers to communicate with compromised devices (malware/botnets) within a target network.

Modern malware increasingly uses DoH to hide C2 communications from enterprise network monitors, making DoH mitigation a critical security requirement.

Captive Portal

A web page that the user of a public-access network is obliged to view and interact with before access is granted.

The captive portal is the legally appropriate location to inform users that their DNS traffic is being filtered and that encrypted DNS protocols are blocked.

সমাধানকৃত উদাহরণসমূহ

A 400-room hotel recently deployed a cloud-based DNS filtering service to comply with brand standards regarding family-friendly content. However, the IT manager notices that a significant portion of guest traffic is still reaching adult content sites, and the DNS filtering dashboard shows lower-than-expected query volumes. How should the network architect remediate this bypass?

  1. Audit Firewall Rules: The architect must first verify that outbound TCP/UDP port 53 is being intercepted and NAT-redirected to the cloud DNS service.
  2. Block DoH Resolvers: Implement an NGFW blocklist to drop outbound HTTPS (port 443) traffic destined for known DoH providers (e.g., Cloudflare, Google, Quad9).
  3. Block DoT: Add a firewall rule to drop all outbound TCP port 853 traffic to prevent Android Private DNS bypass.
  4. Verify IPv6: Ensure all the above rules are applied to both IPv4 and IPv6 traffic.
পরীক্ষকের মন্তব্য: This scenario highlights the classic symptom of DoH/DoT bypass: low query volumes on the approved resolver combined with policy failures. The solution correctly identifies that simply providing a DNS server via DHCP is insufficient; network-level enforcement is required to handle hardcoded DNS and encrypted protocols.

A retail chain with 150 locations needs to implement DNS filtering to block malware and phishing on their guest WiFi. They use basic branch firewalls without advanced TLS inspection capabilities. How can they effectively mitigate DoH without upgrading their hardware?

Without TLS inspection, the chain must rely on robust routing and blocklists.

  1. Deploy a dynamic DoH IP/Domain blocklist on the branch firewalls, configured to update automatically via an external threat feed.
  2. Implement strict port 53 NAT redirection to the enterprise DNS filter.
  3. Block port 853 entirely.
  4. Update the captive portal Terms of Service to explicitly state that encrypted DNS protocols are blocked to enforce network security policies.
পরীক্ষকের মন্তব্য: This demonstrates a pragmatic approach for environments with hardware constraints. While TLS inspection offers granular control, a well-maintained blocklist combined with forced port 53 redirection provides a highly effective defence-in-depth strategy that scales well across multiple branch locations.

অনুশীলনী প্রশ্নসমূহ

Q1. A stadium network engineer configures the DHCP server to provide the IP address of their secure, filtered DNS service to all guest devices. However, testing reveals that devices with manually configured DNS settings (e.g., 8.8.8.8) are successfully bypassing the filter. What is the most appropriate architectural fix?

ইঙ্গিত: Consider the difference between suggesting a route and enforcing a route at the network edge.

মডেল উত্তর দেখুন

The engineer must implement a NAT port forwarding rule on the stadium's firewall. This rule should intercept all outbound UDP and TCP traffic on port 53 originating from the guest VLAN and forcibly translate the destination IP to the secure DNS service's IP address. This ensures that regardless of the client's local configuration, the traffic is routed through the filtering policy.

Q2. Following the implementation of a strict DoH blocklist, the IT helpdesk at a conference centre receives reports that a specific, bespoke event management app is failing to load for attendees. Packet capture shows the app is attempting to use its own hardcoded DoH resolver, which is being blocked, and the app refuses to fall back to standard DNS. How should this be resolved?

ইঙ্গিত: Balance security policy with business continuity. Can the firewall distinguish between general DoH traffic and traffic to a specific, approved endpoint?

মডেল উত্তর দেখুন

The administrator should create an exception in the NGFW policy. Rather than disabling the DoH blocklist globally, they should identify the specific IP address or domain of the DoH resolver used by the event management app and whitelist it. If the firewall supports application-layer (Layer 7) inspection, a more robust solution is to create a policy that permits DoH traffic only if the destination matches the approved application's infrastructure, ensuring general DoH bypass attempts remain blocked.

Q3. A public sector organisation is auditing its guest WiFi compliance. They have successfully blocked port 853 (DoT) and implemented port 53 interception. However, they lack the budget for an NGFW with advanced TLS inspection or dynamic DoH blocklists. What is the most effective remaining strategy to mitigate DoH?

ইঙ্গিত: If dynamic lists aren't available, how can you address the vast majority of opportunistic DoH traffic?

মডেল উত্তর দেখুন

The organisation should implement a static blocklist on their existing firewall, targeting the IP addresses and domains of the most common public DoH providers (e.g., Cloudflare, Google, Quad9). While this requires manual maintenance and won't catch obscure DoH resolvers, research shows that the vast majority of DoH traffic defaults to a handful of major providers. This provides a highly effective '80/20' solution within their budget constraints.