Puisque le DNS traditionnel ne propose aucune mesure de sécurité, on n’encourt pas davantage de risques avec le DoT. Le système de chiffrement empêche désormais les cybercriminels d’utiliser ce service pour leurs attaques. De même, les gouvernements ne peuvent plus utiliser le DNS pour régulariser leurs mesures de censure, du moins en théorie. Le DNS over TLS est critiqué par de nombreux experts, car il utilise un port spécifique. Ainsi, même s’il est impossible de déterminer quel site Web il faut consulter, il est cependant évident qu’une requête DNS a été envoyée. Cela pose un problème aux responsables en charge de la protection des données. Cependant, de nombreux administrateurs réseau considèrent cette étape comme importante, afin de bénéficier d’une meilleure vue d’ensemble des activités du réseau.
Actuellement, des problèmes se posent également en raison de l’utilisation encore trop rare du DNS over TLS. Tous les systèmes d’exploitation, à l’exception d’Android 9, doivent être équipés de logiciels supplémentaires. Côté serveur, cette technologie n’est pas (encore) très répandue : certes, on trouve déjà plusieurs prestataires, mais ils ne sont pas aussi nombreux que pour le DNS traditionnel. Par conséquent, certains experts redoutent l’émergence d’un monopole. À ce jour, les fournisseurs d’accès Internet fournissent une grande partie des serveurs de noms. Cependant, d’autres sociétés, certes nettement moins à l’international, pourraient bientôt être en mesure de regrouper les requêtes DNS.