No. Il protocollo DNS non ha alcuna sicurezza integrata, non è crittografato. Quindi il tuo ISP sarà in grado di leggere la richiesta e la risposta DNS indipendentemente dal server pubblico che scegli.
Inoltre, a causa di Indicazione del nome del server (SNI), HTTPS rivela il nome del dominio di destinazione durante l'handshake TLS. Quindi un utente malintenzionato non dovrebbe nemmeno annusare il traffico DNS per sapere a quale dominio ci si sta connettendo.
Esistono tuttavia progetti che mirano a crittografare il traffico DNS, ad esempio DNSCrypt . Si noti tuttavia che la crittografia del traffico DNS non impedisce la perdita del nome di dominio tramite altri canali come SNI. Quindi questo non sostituisce una VPN configurata correttamente. Dal sito web:
Please note that DNSCrypt is not a replacement for a VPN, as it only authenticates DNS traffic, and doesn't prevent "DNS leaks", or third-party DNS resolvers from logging your activity. The TLS protocol, as used in HTTPS and HTTP2, also leaks leaks websites host names in plain text, rendering DNSCrypt useless as a way to hide this information.
Also some VPN providers claims that they don't leak our DNS queries.
How do they do that?
Configura il tuo sistema in modo che tutte le tue query DNS passino attraverso il tunnel VPN verso il proprio server DNS e bloccano il traffico verso il DNS dell'ISP. Le misure esatte necessarie dipendono dal tuo sistema operativo. Ecco alcuni suggerimenti su come configurare il tuo sistema per evitare perdite DNS.