Cara Mengatur DNS over HTTPS (DoH) untuk Browsing Lebih Privat

Setiap kali Anda mengetikkan alamat situs web, seperti www.google.com, ke dalam browser Anda, sistem komputer Anda tidak langsung memahami alamat tersebut. Komputer hanya memahami alamat IP (Internet Protocol) berupa angka, misalnya 172.217.167.14. Proses penerjemahan nama domain yang mudah diingat (seperti google.com) menjadi alamat IP yang dimengerti komputer (172.217.167.14) dilakukan oleh sebuah sistem yang disebut DNS (Domain Name System).

Proses ini terjadi setiap saat, di balik layar, tanpa Anda sadari. Sayangnya, secara default, permintaan DNS ini dilakukan melalui koneksi yang tidak terenkripsi, mirip seperti mengirim kartu pos tanpa amplop. Meskipun situs web tujuan Anda menggunakan HTTPS yang aman (terlihat dari ikon gembok di browser Anda), permintaan awal untuk menemukan alamat situs tersebut masih rentan terhadap pengintaian. Siapa pun di jaringan yang sama—termasuk penyedia layanan internet (ISP) Anda—dapat melihat situs mana saja yang ingin Anda kunjungi.

Inilah masalah privasi terbesar di era modern. Data permintaan DNS Anda dapat dianalisis oleh pihak ketiga untuk membuat profil kebiasaan browsing Anda, menjual data tersebut kepada pengiklan, atau bahkan digunakan untuk melakukan sensor internet dengan memblokir akses ke situs tertentu. Solusi untuk masalah ini adalah DNS over HTTPS (DoH), sebuah protokol yang menyelimuti permintaan DNS Anda dengan enkripsi HTTPS, membuatnya tidak dapat dibaca oleh pihak lain.

Artikel ini akan memandu Anda secara mendalam tentang cara kerja DoH dan langkah-langkah konkret untuk mengaktifkannya di berbagai perangkat dan browser. Dengan menguasai DoH, Anda mengambil kendali penuh atas privasi digital Anda dan memastikan bahwa aktivitas browsing Anda tetap menjadi urusan pribadi Anda.

Memahami Perbedaan DNS Tradisional dan DNS over HTTPS (DoH)

Sebelum kita membahas cara mengaturnya, penting untuk memahami perbedaan mendasar antara cara kerja DNS tradisional (DNS Klasik) dan DNS over HTTPS (DoH). Pemahaman ini akan membantu Anda mengapresiasi pentingnya perubahan ini terhadap privasi Anda.

DNS Tradisional (DNS Klasik):

Protokol DNS tradisional, yang telah digunakan sejak awal internet, beroperasi melalui port 53 menggunakan protokol UDP atau TCP. Karakteristik utamanya adalah:

  • Tidak Terenkripsi: Permintaan dan respons DNS dikirimkan dalam bentuk teks biasa (plain text). Ini berarti siapa pun yang dapat mencegat lalu lintas jaringan antara komputer Anda dan server DNS (termasuk ISP Anda, administrator jaringan di kantor atau sekolah, atau bahkan peretas di Wi-Fi publik) dapat membaca persis situs mana yang sedang Anda cari.
  • Rentan terhadap Sensor: Karena permintaan terlihat jelas, ISP atau pemerintah dapat dengan mudah memblokir akses ke situs tertentu dengan mencegat dan memanipulasi respons DNS. Ini adalah metode sensor internet yang paling umum.
  • Rentan terhadap Spoofing: DNS tradisional rentan terhadap serangan Man-in-the-Middle (MITM) di mana peretas dapat mengarahkan Anda ke situs palsu (phishing) dengan memalsukan respons DNS.

DNS over HTTPS (DoH):

DoH adalah protokol modern yang dirancang untuk mengatasi kelemahan privasi DNS tradisional. DoH bekerja dengan cara sebagai berikut:

  • Enkripsi Penuh: Permintaan DNS dibungkus dalam lalu lintas HTTPS yang terenkripsi. Lalu lintas ini menggunakan port 443, port yang sama dengan lalu lintas web normal (seperti saat Anda mengunjungi situs perbankan online).
  • Menyembunyikan Permintaan: Bagi pihak ketiga yang mengawasi jaringan (seperti ISP Anda), permintaan DoH hanya terlihat sebagai lalu lintas HTTPS biasa yang menuju ke server DoH tertentu. Mereka tidak dapat mengetahui situs web spesifik apa yang Anda minta.
  • Mengatasi Sensor: Karena permintaan tersembunyi di dalam enkripsi, DoH mempersulit upaya sensor berbasis DNS. Pihak sensor akan kesulitan membedakan antara permintaan DNS dan lalu lintas HTTPS biasa, sehingga lebih sulit untuk memblokir akses ke situs tertentu.

Dengan beralih dari DNS tradisional ke DoH, Anda secara efektif menempatkan privasi Anda di tangan penyedia DoH yang Anda pilih, bukan di tangan ISP Anda. Ini adalah langkah fundamental untuk Tutorial Menghilangkan Tracker Iklan yang Mengikuti Aktivitasmu dan mengurangi jejak digital Anda.

Mengapa DoH Penting untuk Privasi Online Anda?

Mungkin Anda bertanya-tanya, jika situs web sudah menggunakan HTTPS, mengapa DoH masih penting? Meskipun HTTPS mengamankan komunikasi antara browser Anda dan server situs web, DNS query yang mendahului koneksi tersebut adalah celah privasi yang serius. DoH berfungsi untuk menutup celah tersebut. Berikut beberapa alasan mengapa DoH sangat penting untuk privasi online Anda:

  • Mencegah Pelacakan ISP: Bagi sebagian besar pengguna internet, ISP adalah satu-satunya entitas yang tahu persis situs apa yang mereka kunjungi, karena ISP mengelola server DNS default mereka. Dengan DoH, Anda mengalihkan permintaan DNS dari ISP ke penyedia DoH independen yang Anda pilih. ISP Anda hanya akan melihat bahwa Anda terhubung ke server DoH tersebut, tetapi tidak tahu situs web mana yang Anda cari.
  • Perlindungan dari Serangan Man-in-the-Middle (MITM): Saat menggunakan Wi-Fi publik, peretas dapat dengan mudah mencegat lalu lintas DNS Anda yang tidak terenkripsi dan mengarahkan Anda ke situs palsu untuk mencuri kredensial Anda. DoH mencegah jenis serangan ini dengan mengenkripsi permintaan Anda.
  • Mengurangi Sensor dan Pemblokiran: Di beberapa negara, pemerintah atau ISP memberlakukan pemblokiran terhadap situs tertentu (misalnya situs berita, media sosial, atau layanan streaming) dengan memanipulasi DNS. DoH memungkinkan Anda melewati pemblokiran ini dengan mengarahkan permintaan DNS Anda ke server yang berada di luar yurisdiksi pihak yang melakukan sensor.
  • Memperkuat Keamanan dari Malware dan Phishing: Banyak penyedia DoH modern tidak hanya menawarkan privasi, tetapi juga lapisan keamanan tambahan. Mereka secara otomatis memblokir permintaan DNS yang mengarah ke situs web yang dikenal sebagai sumber malware atau phishing. Ini memberikan perlindungan proaktif sebelum situs berbahaya bahkan sempat memuat.

Singkatnya, DoH adalah lapisan pertahanan tambahan yang sangat diperlukan. Meskipun VPN juga menawarkan perlindungan serupa dengan mengenkripsi seluruh lalu lintas internet Anda (termasuk DNS), DoH dapat digunakan sebagai pelengkap VPN, atau sebagai solusi yang lebih ringan jika Anda hanya ingin fokus mengamankan DNS query tanpa overhead penuh dari VPN.

Prasyarat Sebelum Mengaktifkan DoH

Sebelum Anda mulai mengonfigurasi DoH, ada beberapa hal yang perlu Anda pertimbangkan. Proses pengaturan DoH tidak memerlukan keahlian teknis tingkat tinggi, tetapi ada beberapa pilihan penting yang harus Anda buat terlebih dahulu.

1. Pemilihan Penyedia DoH (DoH Resolver):

Ini adalah keputusan paling penting. Sama seperti Anda memilih VPN, Anda harus memilih penyedia DoH yang terpercaya. Saat Anda mengaktifkan DoH, Anda pada dasarnya memindahkan kepercayaan dari ISP Anda ke penyedia DoH baru. Oleh karena itu, Anda harus memilih penyedia yang memiliki kebijakan privasi yang ketat dan transparan mengenai data log (catatan) Anda. Beberapa penyedia DoH populer meliputi:

  • Cloudflare (1.1.1.1): Dikenal dengan kecepatan tinggi dan komitmen privasi yang kuat (berjanji tidak akan menyimpan data log).
  • Google Public DNS (8.8.8.8): Cepat dan andal, tetapi Anda harus mempercayai Google dengan data Anda.
  • Quad9 (9.9.9.9): Fokus pada keamanan. Selain privasi, Quad9 juga memblokir situs web berbahaya yang diketahui mengandung malware atau phishing.
  • NextDNS: Menawarkan layanan premium dengan filter yang sangat dapat disesuaikan (iklan, malware, parental control) di samping privasi.

Pilih penyedia yang paling sesuai dengan prioritas Anda, apakah itu kecepatan, keamanan, atau kustomisasi.

2. Memahami Jangkauan Perlindungan:

DoH hanya mengenkripsi permintaan DNS. Ini tidak mengenkripsi sisa lalu lintas internet Anda, tidak menyembunyikan alamat IP asli Anda (kecuali Anda menggunakan VPN), dan tidak menghentikan pelacakan berbasis cookie atau tracker iklan yang tertanam di situs web. DoH adalah salah satu komponen penting dalam strategi privasi digital Anda, tetapi bukan solusi tunggal.

3. Kompatibilitas Sistem:

Sebagian besar browser modern (Firefox, Chrome, Edge) telah mendukung DoH secara native. Jika Anda ingin perlindungan DoH untuk semua aplikasi di perangkat Anda, Anda perlu mengonfigurasinya di tingkat sistem operasi (OS), yang akan kita bahas di bagian selanjutnya.

Cara Mengaktifkan DoH di Browser Web (Contoh Chrome, Firefox, Edge)

Cara termudah untuk memulai DoH adalah dengan mengaktifkannya langsung di browser web Anda. Ini akan melindungi lalu lintas DNS yang dihasilkan oleh browser tersebut, terlepas dari pengaturan sistem operasi Anda. Berikut adalah langkah-langkah untuk browser utama:

Mozilla Firefox:

Firefox adalah browser pelopor dalam mengadopsi DoH. Pengaturan DoH di Firefox sangat komprehensif:

  • Buka Pengaturan (Settings) Firefox.
  • Gulir ke bawah ke bagian "Jaringan" (Network Settings).
  • Klik "Pengaturan" (Settings) di sebelah "Pengaturan Jaringan" (Network Settings).
  • Gulir ke bawah hingga Anda menemukan opsi "Aktifkan DNS over HTTPS". Centang kotak ini.
  • Pilih penyedia DoH dari daftar drop-down. Anda dapat memilih Cloudflare (default), NextDNS, atau Quad9, atau masukkan URL kustom jika penyedia DoH Anda tidak terdaftar.

Google Chrome:

Chrome juga memiliki fitur DoH, yang disebut "Secure DNS". Pengaturannya terintegrasi ke dalam pengaturan privasi:

  • Buka Pengaturan (Settings) Chrome.
  • Klik "Privasi dan keamanan" (Privacy and security).
  • Pilih "Keamanan" (Security).
  • Cari "Gunakan DNS aman" (Use secure DNS) di bagian "Lanjutan" (Advanced).
  • Pilih "Dengan" (With) dan pilih penyedia DoH yang Anda inginkan dari daftar. Anda juga dapat memilih "Kustom" untuk memasukkan URL penyedia DoH pilihan Anda.

Microsoft Edge:

Karena Edge modern didasarkan pada Chromium (sama seperti Chrome), pengaturannya sangat mirip:

  • Buka Pengaturan (Settings) Edge.
  • Pilih "Privasi, pencarian, dan layanan" (Privacy, search, and services).
  • Gulir ke bawah ke bagian "Keamanan" (Security).
  • Cari opsi "Gunakan DNS aman untuk menentukan cara mencari alamat jaringan" (Use secure DNS to specify how to look up network addresses).
  • Aktifkan sakelar dan pilih penyedia DoH.

Mengaktifkan DoH di browser adalah langkah pertama yang mudah. Namun, perlu diingat bahwa aplikasi lain di komputer Anda (seperti aplikasi game, klien email, atau program sinkronisasi cloud) mungkin masih menggunakan DNS tradisional. Untuk perlindungan menyeluruh, Anda perlu mengonfigurasi DoH di tingkat sistem operasi.

Panduan Mengonfigurasi DoH di Tingkat Sistem Operasi (Windows dan macOS)

Mengatur DoH di tingkat sistem operasi memastikan bahwa semua aplikasi di perangkat Anda menggunakan server DNS terenkripsi, bukan hanya browser Anda. Proses ini sedikit lebih teknis, tetapi memberikan perlindungan yang jauh lebih komprehensif. Perlu diperhatikan bahwa di Windows, fitur DoH terintegrasi di pembaruan sistem operasi modern (Windows 10 versi 1909 ke atas), sementara di macOS, Anda mungkin memerlukan utilitas pihak ketiga.

Mengonfigurasi DoH di Windows 10/11:

Windows 10 versi terbaru mendukung DoH secara native. Pengaturannya dapat ditemukan di antarmuka jaringan:

  • Tekan tombol Windows + I untuk membuka Pengaturan (Settings).
  • Pilih "Jaringan & Internet" (Network & Internet).
  • Di jendela sebelah kiri, pilih jenis koneksi Anda (Wi-Fi atau Ethernet).
  • Klik "Properti" (Properties) dari koneksi yang aktif.
  • Gulir ke bawah ke bagian "Pengaturan IP" (IP settings) dan klik "Edit" (Edit).
  • Pilih opsi "Manual" dan aktifkan IPv4 atau IPv6.
  • Masukkan alamat IP server DNS pilihan Anda (misalnya, 1.1.1.1 untuk Cloudflare).
  • Di bawah alamat DNS, cari opsi "Preferensi enkripsi DNS" (DNS encryption preference).
  • Pilih "Hanya terenkripsi" (Encrypted only) atau "Terkirim dan Terenkripsi" (Encrypted preferred). Opsi "Hanya terenkripsi" memaksa DoH, sementara "Terkirim dan Terenkripsi" mencoba DoH tetapi kembali ke DNS tradisional jika DoH gagal.
  • Klik "Simpan" (Save).

Mengonfigurasi DoH di macOS:

macOS belum memiliki antarmuka pengguna grafis (GUI) bawaan untuk mengatur DoH. Namun, pengguna dapat memanfaatkan alat seperti NextDNS atau aplikasi pihak ketiga lainnya yang menawarkan profil konfigurasi DoH. Untuk pengguna tingkat lanjut, Anda dapat mengedit file konfigurasi jaringan secara manual atau menggunakan alat baris perintah:

  • Cari di internet penyedia DoH yang menyediakan profil konfigurasi macOS (misalnya, NextDNS menyediakan profil yang dapat diunduh).
  • Unduh profil tersebut dan instal di macOS Anda (biasanya cukup dengan mengklik dua kali file tersebut).
  • Buka Pengaturan Sistem (System Settings) > Jaringan (Network) > Lanjutan (Advanced) > DNS.
  • Pastikan entri DNS dari profil yang baru Anda instal muncul di daftar.

Dengan pengaturan ini, semua aplikasi yang menggunakan DNS default sistem akan dilindungi oleh DoH. Ini termasuk aplikasi seperti klien game, klien email, dan aplikasi sinkronisasi cloud. Mengingat meningkatnya jumlah data yang digunakan oleh berbagai aplikasi, mengetahui Cara Mengetahui Aplikasi Mana yang Paling Banyak Memakan Data Internet juga penting untuk mengelola perlindungan DoH Anda.

Daftar Penyedia DoH Terbaik dan Pertimbangan Pemilihannya

Memilih penyedia DoH adalah langkah penting karena Anda memercayakan penyedia tersebut dengan semua permintaan DNS Anda. Meskipun DoH melindungi lalu lintas dari ISP Anda, penyedia DoH itu sendiri masih dapat melihat permintaan Anda (meskipun sebagian besar berjanji untuk tidak menyimpan log). Berikut adalah beberapa penyedia DoH terkemuka dan pertimbangan penting saat memilih:

Cloudflare 1.1.1.1:

  • Keunggulan: Sangat cepat, memiliki jaringan global yang luas, dan menjamin privasi yang ketat. Cloudflare telah menyatakan secara publik bahwa mereka akan menghapus semua log permintaan DNS dalam waktu 24 jam.
  • Kelemahan: Fokus utamanya adalah kecepatan dan privasi. Tidak memiliki fitur pemblokiran iklan atau malware bawaan.

Quad9 9.9.9.9:

  • Keunggulan: Prioritas utama adalah keamanan. Quad9 memblokir secara otomatis permintaan DNS yang mengarah ke situs web yang dikenal sebagai sumber malware atau phishing.
  • Kelemahan: Mungkin sedikit lebih lambat dari Cloudflare di beberapa lokasi.

NextDNS:

  • Keunggulan: Sangat mudah dikustomisasi. Anda dapat memilih daftar blokir (blocklist) untuk iklan, malware, pelacak, dan bahkan kategori situs web tertentu (parental control).
  • Kelemahan: Layanan ini memiliki batas kueri gratis per bulan (biasanya 300.000 kueri), setelah itu Anda harus berlangganan.

Google Public DNS 8.8.8.8:

  • Keunggulan: Sangat andal dan memiliki infrastruktur global yang sangat cepat.
  • Kelemahan: Kebijakan privasi Google kurang transparan dibandingkan Cloudflare atau Quad9. Bagi pengguna yang sangat peduli privasi, memberikan data DNS kepada perusahaan yang mengandalkan data untuk bisnis intinya mungkin terasa kontradiktif.

Saat memilih, pertimbangkan kebutuhan Anda: Apakah Anda hanya mencari kecepatan dan privasi? Pilih Cloudflare. Apakah Anda ingin keamanan tambahan? Pilih Quad9. Apakah Anda ingin kendali penuh atas pemfilteran? Pilih NextDNS.

Potensi Tantangan dan Kekurangan Penggunaan DoH

Meskipun DoH menawarkan manfaat privasi yang signifikan, ada beberapa potensi kekurangan dan tantangan yang perlu Anda perhatikan sebelum menggunakannya secara luas.

  • Penurunan Kecepatan: DoH menambahkan lapisan enkripsi (HTTPS) di atas setiap permintaan DNS. Ini dapat menyebabkan sedikit peningkatan latensi (penundaan) dibandingkan DNS tradisional yang mengirimkan data tanpa enkripsi. Namun, bagi sebagian besar pengguna dengan koneksi internet broadband, perbedaannya sangat minim dan tidak akan terasa dalam penggunaan sehari-hari.
  • Membingungkan Pengaturan Jaringan Perusahaan: Dalam lingkungan perusahaan atau sekolah, administrator jaringan sering menggunakan server DNS internal untuk mengarahkan lalu lintas ke server internal (misalnya server email kantor) atau untuk menerapkan kebijakan keamanan dan pemfilteran. Jika Anda mengaktifkan DoH, Anda dapat mem-bypass kebijakan ini. Ini dapat menyebabkan masalah konektivitas di jaringan internal atau melanggar kebijakan keamanan perusahaan.
  • Memindahkan Kepercayaan: DoH tidak secara fundamental menghilangkan kepercayaan. Anda hanya memindahkan kepercayaan dari ISP Anda ke penyedia DoH yang baru. Jika Anda memilih penyedia DoH yang tidak tepercaya, Anda mungkin tetap menghadapi risiko pelacakan atau manipulasi data DNS. Oleh karena itu, pemilihan penyedia yang memiliki reputasi baik sangat penting.
  • Kegagalan Resolusi DNS: Kadang-kadang, DoH mungkin gagal beroperasi dengan benar, terutama jika Anda menggunakan server kustom atau jika ada masalah konektivitas dengan server DoH. Dalam skenario ini, beberapa browser atau sistem operasi akan kembali ke DNS tradisional yang tidak terenkripsi, sehingga Anda kehilangan perlindungan DoH.

Untuk menghindari masalah ini, pastikan Anda menggunakan penyedia DoH yang andal (seperti yang tercantum di atas) dan, jika memungkinkan, aktifkan mode "Hanya Terenkripsi" (Encrypted only) di browser atau sistem operasi Anda agar tidak kembali ke DNS tradisional secara otomatis.

Mengaktifkan DNS over HTTPS (DoH) adalah salah satu langkah paling efektif yang dapat Anda ambil untuk meningkatkan privasi online Anda. Dengan mengenkripsi permintaan DNS Anda, Anda melindungi diri dari pelacakan oleh ISP, serangan di Wi-Fi publik, dan sensor yang sering terjadi di berbagai negara. DoH adalah evolusi alami dari keamanan internet, memastikan bahwa koneksi Anda aman dari ujung ke ujung. Meskipun mungkin ada sedikit tantangan teknis saat pengaturan awal, manfaatnya dalam hal privasi jauh melebihi kerumitan tersebut. Langkah-langkah yang diuraikan di atas—mulai dari konfigurasi browser hingga pengaturan sistem operasi—memastikan bahwa Anda dapat menikmati pengalaman browsing yang lebih privat dan aman.