DNS over HTTPS

aus Wikipedia, der freien Enzyklopädie
Zur Navigation springen Zur Suche springen

DNS over HTTPS (DoH) ist ein Protokoll zur Durchführung einer DNS-Auflösung über das HTTPS-Protokoll. Das Ziel ist es, die Privatsphäre und Sicherheit der Benutzer zu erhöhen, indem das Abhören und Manipulieren von DNS-Daten durch Man-in-the-Middle-Angriffe verhindert wird.[1] Neben der Verbesserung der Sicherheit sind weitere Ziele von DNS über HTTPS, die Leistung zu verbessern und DNS-basierte Zensurmaßnahmen zu verhindern. DNS over HTTPS wurde am 19. Oktober 2018 als RFC 8484 standardisiert.[2]

Seit März 2018 testen Google und Mozilla Versionen von DNS über HTTPS.[3][4]

Öffentliche DNS-Server

DoH-Server-Implementierungen werden bereits durch mehrere öffentliche DNS-Provider angeboten.[5] Folgende Anbieter bieten diese bereits für Produktivsysteme an:[6]

Provider Server-IPs DoH-Adresse Implementierung Inhaltsblockierung Eigenschaften
Cloudflare 1.1.1.1
1.0.0.1
2606:4700:4700::1111
2606:4700:4700::1001
https://cloudflare-dns.com/dns-query IETF-Entwurf Nein DoH endpoint[7]
Google Public DNS 8.8.8.8
8.8.4.4
2001:4860:4860::8888
2001:4860:4860::8844
https://dns.google.com/resolve Google experimentell Nein DoH endpoint[8]
CleanBrowsing 185.228.168.168
185.228.168.169
2a0d:2a00:1::
2a0d:2a00:2::
Verschiedene mit unterschiedlichen Filterstufen[9]
https://doh.cleanbrowsing.org/doh/security-filter/
https://doh.cleanbrowsing.org/doh/family-filter/
https://doh.cleanbrowsing.org/doh/adult-filter/
Inhalte für Erwachsene und weitere, gewählt via IP/DoH-Adresse[9][10] DoH endpoint
Quad9 9.9.9.9
149.112.112.112
2620:fe::fe
2620:fe::9
https://dns.quad9.net/dns-query Nur bösartige Domains (Phishing, Schadprogramme, etc.) werden blockiert[11] DoH endpoint[12]

Unterschiede zu anderen Protokollen

Standardmäßig werden DNS-Abfragen unverschlüsselt mit dem UDP-Protokoll übertragen. Für die Implementierung einer Verschlüsselung gibt es aktuell drei Optionen: DNS over HTTPS, DNS over TLS (DoT) und DNSCrypt. DNS over TLS schickt normale DNS-Anfragen über einen TLS-Tunnel, während DNS over HTTPS dafür eine HTTPS-Verbindung aufbaut. Durch Letzteres kann man – falls der DNS-Provider auf Port 443 auch eine Website anbietet – nicht sehen, ob das Paket eine DNS-Anfrage ist. Dafür ist DNS over TLS deutlich schneller. Die dritte Variante, DNSCrypt, bietet ebenfalls Verschlüsselung und Authentifizierung der DNS-Abfragen, basiert aber auf einem eigenen Protokoll, welches bislang nicht als Request for Comments (RFC) zur Standardisierung bei der Internet Engineering Task Force (IETF) vorgeschlagen wurde.[13][14]

Implementierungen

Der Browser Mozilla Firefox enthält seit Version 60 die Option, DoH als experimentelle Funktion zu aktivieren.[15][16] Mozilla stellt in Zusammenarbeit mit Cloudflare einen DoH-Server bereit, der strenge Privatsphäre-Anforderungen erfüllen muss.[17]

Siehe auch

Weblinks

Einzelnachweise

  1. Richard Chirgwin: IETF protects privacy and helps net neutrality with DNS over HTTPS. The Register, 14. Dezember 2017, abgerufen am 26. Juli 2018.
  2. DNS Queries over HTTPS (DoH). Internet Engineering Task Force (IETF), 19. Oktober 2018, abgerufen am 31. Oktober 2018.
  3. DNS-over-HTTPS. Google Developers, abgerufen am 26. Juli 2018.
  4. Catalin Cimpanu: Mozilla Is Testing "DNS over HTTPS" Support in Firefox. BleepingComputer, 20. März 2018, abgerufen am 26. Juli 2018.
  5. DNS over HTTPS Implementations. 27. April 2018, abgerufen am 27. April 2018.
  6. DNS Security and Privacy. 27. April 2018, abgerufen am 27. März 2018.
  7. Running a DNS over HTTPS - Cloudflare Resolver
  8. Google Public DNS
  9. a b CleanBrowsing DoH Filters
  10. CleanBrowsing DNS Filters
  11. https://www.quad9.net/faq/
  12. https://www.quad9.net/doh-quad9-dns-servers/
  13. Tenta DNS over TLS vs DNSCrypt. In: Tenta Browser Blog. (tenta.com [abgerufen am 5. August 2018]).
  14. Home page of the DNSCrypt project [DNS security]. Abgerufen am 5. August 2018 (englisch).
  15. Jürgen Schmidt, Carsten Strotmann: Private Auskunft – DNS mit Privacy und Security vor dem Durchbruch. In: Heise online. 22. Juni 2018. Abgerufen am 25. Juli 2018.
  16. Improving DNS Privacy in Firefox. 1. Juni 2018, abgerufen am 26. Juli 2018.
  17. Cloudflare Resolver for Firefox. Abgerufen am 25. Juli 2018.