Penelitian ini dilatarbelakangi oleh meningkatnya ancaman terhadap keamanan jaringan, khususnya serangan Domain Name System (DNS) Spoofing yang memanfaatkan kelemahan pada proses resolusi DNS untuk mengarahkan pengguna ke tujuan berbahaya. Sistem DNS konvensional masih memiliki celah karena pertukaran data dilakukan tanpa enkripsi, sehingga rentan dimanipulasi. Oleh sebab itu, dibutuhkan pendekatan yang lebih adaptif dan berlapis. Salah satu strategi yang digunakan adalah Zero Trust Security Model (ZTSM) dengan prinsip “never trust, always verify,” yang dalam penelitian ini diintegrasikan dengan DNS-over-HTTPS (DoH) dan Intrusion Detection System (IDS) Snort. Metode penelitian dilakukan melalui implementasi DoH menggunakan dnscrypt-proxy pada VPS berbasis Ubuntu, serta konfigurasi Snort sebagai IDS untuk memantau dan mendeteksi lalu lintas DNS mencurigakan. Simulasi serangan dilakukan menggunakan Kali Linux sebagai mesin penyerang dengan mengirimkan permintaan DNS ke domain uji secure.test. Hasil pengujian menunjukkan bahwa penggunaan DoH berhasil mengenkripsi komunikasi DNS, sehingga lalu lintas menjadi lebih aman. Di sisi lain, Snort mampu mendeteksi permintaan DNS yang tidak terenkripsi, meskipun efektivitasnya lebih terlihat pada protokol TCP dibandingkan UDP. Temuan ini mengindikasikan bahwa kombinasi Zero Trust Security Model, DoH, dan IDS dapat meningkatkan perlindungan DNS dari ancaman spoofing. Namun, optimalisasi lebih lanjut pada IDS masih diperlukan agar dapat memberikan deteksi yang konsisten pada semua jenis protokol komunikasi.
Copyrights © 2025