控制台立即开始
返回博客
vpndnsdohdotechsni隐私加密安全

加密 DNS 和 VPN 的差距 —— 为什么 DoH 和 DoT 在 2026 年依然挡不住你的浏览记录

Mosaic Team发布时间: 2026年4月27日
一根网线插在服务器上,象征 DNS 解析与加密的网络流量

可用语言

如果你在浏览器或操作系统里打开了加密 DNS,就以为运营商再也看不到你访问哪些网站——你不是一个人。这是 2026 年最常见的隐私误解之一。

四月中旬,安全讲师 David Bombal 发布了一段实际演示视频,最近在网络上流传:即便打开了 DNS-over-HTTPS(DoH),即便每条连接都用 TLS 加密,他依然能仅靠在网络上抓包,准确识别目标访问的网站。加密 DNS 几乎没遮住任何有用的东西。

如果你正指望仅凭 DoH 或 DoT 就保住浏览隐私,这篇文章就是写给你的。我们来拆开看一下:加密 DNS 到底遮住了什么、漏掉了什么,以及为什么只有 VPN 才能真正把你的流量从运营商的日志里挪出去。


先复习一下:DNS 是什么?

每次你在浏览器里输入 example.com,设备会先去问一个 DNS 解析器:把这个名字翻译成 93.184.216.34 这样的 IP 地址。没有 DNS,互联网就只是一本谁都背不下来的电话簿。

几十年来,DNS 查询都是通过 UDP 53 端口明文发送——完全不加密。任何在你网络上的旁观者(运营商、咖啡馆 Wi-Fi 管理员、政府机构)都能逐条读到你查询过的每一个域名。

加密 DNS 就是为了解决这一个具体问题而设计的。


加密 DNS 是什么?

"加密 DNS" 是一个伞形概念,覆盖了三种现代传输协议:

协议全称端口传输层
DoHDNS over HTTPS443TCP/HTTPS
DoTDNS over TLS853TCP/TLS
DoQDNS over QUIC853UDP/QUIC

三者都把你的 DNS 查询包裹在一条加密通道里发往解析器。Cloudflare(1.1.1.1)Google(8.8.8.8)Quad9NextDNS 等大厂都支持这些协议。Firefox、Chrome、Edge、Safari 等现代浏览器,以及 Windows 11、macOS、iOS、Android 等操作系统,几下点击就能开启加密 DNS。

加密 DNS 解决了 DNS 明文传输的问题。它解决"网络层监听"这个更大的问题。


加密 DNS 真正遮住了什么

先把功劳给到位。打开 DoH 或 DoT 后,下面这些信息确实对运营商和本地网络的旁观者隐身了:

  • DNS 查询本身——example.com 这串字面文本不再以明文发出
  • DNS 应答——解析器返回的 IP 地址也走加密通道
  • DNS 劫持变难了——运营商不再能改写应答,把你重定向到另一个页面

如果你身处对基于 DNS 的封锁比较激进的地区,加密 DNS 有时能绕过最简单的封锁手段,这是实打实的好处。

但问题在于:遮住 DNS 查询,只是隐私版图里非常小的一块。


加密 DNS 没遮住的东西

这就是几乎所有人心智模型崩塌的地方。设备把 example.com 解析成 93.184.216.34 之后,它必须真的连接到那个 IP 地址才能加载网页。这一段连接才是运营商真正在意的部分——而加密 DNS 在这里完全没起作用。

有三个大漏洞依然完全敞着:

1. 目的 IP 地址

你发出的每一个数据包都在头部带着目的 IP。所有路由器——包括你运营商的——都要读这个 IP 才能转发数据包。除非在这之上再叠一层网络(VPN、Tor、代理),否则没有任何办法对运营商隐藏目的 IP。

一旦运营商看到你连接的是 Netflix 的 IP 段、Google 的 IP 段,或者某个成人站点 CDN 的 IP 段,就算没有 DNS,他们也大致能猜到你在去哪。

2. TLS SNI 字段

当浏览器发起 HTTPS 连接时,第一个发出去的消息——TLS ClientHello——里有一个叫 SNI(Server Name Indication) 的字段。SNI 告诉服务器你要访问的网站是哪一个,因为一个 IP 地址背后的 CDN 通常托管着上千个站点。

问题是:SNI 是明文发送的。即便握手之后的内容都加密了,主机名本身还是裸跑在网络上。运营商读它就像读明信片一样轻松。

这就是加密 DNS 没法真正遮住浏览记录的最大原因。正如 Bombal 在四月演示中说的:"DNS 加密了,并不意味着你的运营商——或者另一个在网络上抓包的人——看不到你在去哪个网站。"

3. 流量模式与时序

哪怕域名被某种方式遮住了,包大小、时序和频率也会泄露惊人多的信息。研究人员已经证明:仅凭包元数据,旁观者就能识别具体的 YouTube 视频、判断你在用哪一家流媒体服务,甚至能猜出你在读哪一页。


ECH 不是能修 SNI 吗?

好问题,问得也对。Encrypted Client Hello(ECH) 是早期 ESNI 提案的继任者。它把整个 ClientHello(包括 SNI)都加密,所以握手开头不再泄露主机名。

ECH 确实是 SNI 问题最干净的修复方案。问题出在普及度

  • ECH 必须客户端(浏览器)和服务端(或其 CDN)双方都支持才能生效
  • 实际上 2026 年绝大多数能用上 ECH 的流量都集中在 Cloudflare 这一家 CDN
  • 大量重要站点(银行、航空、政府、各地区域服务)根本不在能用 ECH 的 CDN 后面
  • 一些网络会主动屏蔽带 ECH 标记的 ClientHello,强迫客户端回退

在 Bombal 的实验中,几乎每个测试过的网站的 SNI 字段都暴露了目的域名,少数例外是开了 ECH 的 Cloudflare 站点。技术是真的,但还远远不是完整答案。


加密 DNS vs VPN:真正的对比

把两种技术放在普通用户最关心的威胁面前比一比:

旁观者能看到什么仅加密 DNSVPN
明文 DNS 查询隐藏隐藏
目的 IP 地址可见隐藏(只看到 VPN 服务器 IP)
TLS SNI / 主机名可见隐藏(在隧道内部)
对特定站点的连接时序与流量可见被掩盖(与其他 VPN 流量混在一起)
运营商能拿你的浏览数据卖给谁如果 VPN 记日志,是 VPN 提供商;零日志 VPN 谁也卖不了
访问受地理限制的内容没变化可绕开,通过其他地区的服务器
公共 Wi-Fi 嗅探部分缓解端到端全程加密

VPN 工作的层级比 DNS 低得多。它在你的设备和 VPN 服务器之间建一条加密隧道所有数据包——DNS 查询、IP 路由、TLS 握手、SNI、流量模式——都从这条隧道里走。运营商只看到一条单一的加密流通向 VPN 端点。他们读不出来内容,分辨不出每一个具体目的地,也卖不出他们手里没有的东西。


为什么"我开了 DoH 就够了"不够

把人们最常以为加密 DNS 在保护自己的几种场景过一遍,看看实际发生了什么:

家里 Wi-Fi。 运营商依然能看到你连过的每一个 IP 和 SNI。他们能拼出一份完整的浏览画像,并且在很多国家可以合法卖出或共享。

公共 Wi-Fi。 运营这个热点的人——或同一网络上的攻击者——能明文读到你的 SNI。即便你的 DNS 加密发往 Cloudflare,他们依然知道你访问的每一个网站。

公司或酒店网络。 网管能看到你所有的目的地,而且常常主动记录。一些网络甚至屏蔽已知的 DoH 解析器,逼你回到明文 DNS。

国家级监控或封锁下。 SNI 检测是全世界部署最广、成本最低的过滤手段之一。仅凭加密 DNS 绕不过去。

在以上任何一种情况下,DoH 都不会有意义地改变旁观者能拿到什么信息。


正确组合:加密 DNS VPN

这不是"二选一",最强的方案是组合使用:

  1. VPN 把你 100% 的流量——DNS、IP、SNI 全都包括——塞进加密隧道,让运营商和本地网络都看不到。
  2. 隧道内的加密 DNS确保你的 DNS 查询对 VPN 上游解析器也是加密的,并且在 VPN 偶尔短暂断开时也能减少指纹特征。
  3. 能用 ECH 就用上——为支持 ECH 的网站再加一层,但它不是隧道的替代品。

一个值得信赖的 VPN 还应该自动处理 DNS:连上之后,所有 DNS 流量都应该通过 VPN 自有解析器(或者你选定的加密 DNS 提供商)走在隧道里,并配合 DNS 泄漏保护确保没有任何查询不小心溜回运营商的解析器。


怎么验证你的设置没在漏

把以上的话信进去之前,先实测一下:

  1. 连上你的 VPN。
  2. 访问 dnsleaktest.com 跑一次扩展测试。看到的应该是你 VPN 提供商的解析器,而不是运营商的。
  3. 访问 browserleaks.com/ip 确认你的公网 IP 对应 VPN 服务器,而不是你的真实地址。
  4. 可选:用 browserleaks.com/tls 看一下你的 TLS ClientHello(包括 SNI/ECH 支持情况)在服务器看来长什么样。

如果任何一项测试露出了你真实的运营商、真实 IP 或真实位置,你的设置在漏。好的 VPN 客户端会用 Kill Switch 和内置的 DNS 泄漏保护自动堵上这些洞——但值得自己亲手验一次。


结论

加密 DNS 比明文 DNS 是真实的进步,应该打开。但它解决的是一个很窄的问题:把 DNS 查询的字面文本从抓包者眼前挡住。

会遮住:

  • 你连接的 IP 地址
  • 在未加密 SNI 字段里暴露的主机名
  • 你的流量模式和元数据
  • 任何来自坚定运营商、网管或监控方的窥探

如果你的目标是真正的浏览隐私——把运营商、公共 Wi-Fi 运营方、和顺手监听者挡在你的活动之外——你需要的是 VPN。加密 DNS 是上面再加的一层补充,不是替代品。


Mosaic VPN 如何守住你的浏览隐私

Mosaic VPN 正是基于上述这些现实设计的:

  • AES-256 加密把每一个数据包——DNS、SNI 全都包括——封装进低开销的加密隧道,让运营商和本地网络根本读不出
  • 内置 DNS 泄漏保护把每一个查询都从隧道里走,没有任何查询会溜回运营商的解析器
  • 可靠的 Kill Switch在隧道断开瞬间立即切断网络,避免短暂明文窗口暴露你的流量
  • 严格的零日志政策意味着没有可被传唤、出售或泄露的浏览记录
  • 覆盖全球的服务器网络让你按需切换出口区域,让基于 IP 的追踪失效,同时解锁地理限制内容

加密 DNS 是不错的第一步。把它和 Mosaic VPN 配合在一起,运营商一直在悄悄利用的那道缝才算真正合上。

文章标签

vpndnsdohdotechsni隐私加密安全