DNS over HTTPS

aus Wikipedia, der freien Enzyklopädie
Zur Navigation springen Zur Suche springen

DNS over HTTPS (DoH) ist ein Protokoll zur Durchführung einer DNS-Auflösung über das HTTPS-Protokoll. Das Ziel ist es, die Privatsphäre und Sicherheit der Benutzer zu erhöhen, indem das Abhören und Manipulieren von DNS-Daten durch Man-in-the-Middle-Angriffe verhindert wird.[1] Neben der Verbesserung der Sicherheit sind weitere Ziele von DNS über HTTPS, die Leistung zu verbessern und DNS-basierte Zensurmaßnahmen zu verhindern. DNS over HTTPS wurde am 19. Oktober 2018 als RFC 8484 standardisiert.[2]

Seit März 2018 testen Google und Mozilla Versionen von DNS über HTTPS.[3][4]

Unterschiede zu anderen Protokollen[Bearbeiten | Quelltext bearbeiten]

Standardmäßig werden DNS-Abfragen unverschlüsselt mit dem UDP-Protokoll übertragen. Für die Implementierung einer Verschlüsselung gibt es aktuell drei Optionen: DNS over HTTPS, DNS over TLS (DoT) und DNSCrypt. DNS over TLS schickt normale DNS-Anfragen über einen TLS-Tunnel, während DNS over HTTPS dafür eine HTTPS-Verbindung aufbaut. Durch Letzteres kann man – falls der DNS-Provider auf Port 443 auch eine Website anbietet – nicht sehen, ob das Paket eine DNS-Anfrage ist. Dafür ist DNS over TLS deutlich schneller. Die dritte Variante, DNSCrypt, bietet ebenfalls Verschlüsselung und Authentifizierung der DNS-Abfragen, basiert aber auf einem eigenen Protokoll, welches bislang nicht als Request for Comments (RFC) zur Standardisierung bei der Internet Engineering Task Force (IETF) vorgeschlagen wurde.[5][6] Ein weitere Option ist in Zukunft das Protokoll DNS over QUIC, das gerade standardisiert wird.[7][8]

Implementierungen[Bearbeiten | Quelltext bearbeiten]

Der Browser Mozilla Firefox enthält seit Version 60 die Option, DoH als experimentelle Funktion zu aktivieren.[9][10] Mozilla stellt in Zusammenarbeit mit Cloudflare einen DoH-Server bereit, der strenge Privatsphäre-Anforderungen erfüllen muss.[11]

Für Chrome gibt es seit der Version 78 ebenfalls eine experimentelle Einstellung zur Nutzung von DoH.[12]

Unter Android muss spezielle Software eingesetzt werden, da, anders als bei DNS over TLS, keine native Implementation existiert. Hierfür kann Open source Software wie PersonalDNSfilter[13] oder Nebulo[14] eingesetzt werden.

Öffentliche DNS-Server[Bearbeiten | Quelltext bearbeiten]

DoH-Server-Implementierungen werden bereits durch mehrere öffentliche DNS-Provider angeboten.[15] Folgende Anbieter bieten diese bereits für Produktivsysteme an:[16]

Provider Server
IP-Adressen
Hostname
(DoH-Adresse)
Implementierung Inhaltsblockierung Eigenschaften
CleanBrowsing IPv4:
185.228.168.168
185.228.168.169
IPv6:
2a0d:2a00:1::
2a0d:2a00:2::
Verschiedene mit unterschiedlichen Filterstufen:[17]
doh.cleanbrowsing.org/doh/security-filter/
doh.cleanbrowsing.org/doh/family-filter/
doh.cleanbrowsing.org/doh/adult-filter/
Inhalte für Erwachsene und weitere, gewählt via IP/DoH-Adresse[17][18] DoH endpoint
Cloudflare IPv4:
1.1.1.1
1.0.0.1
IPv6:
2606:4700:4700::1111
2606:4700:4700::1001
cloudflare-dns.com/dns-query IETF-Entwurf Nein DoH endpoint[19]
Digitale Gesellschaft Schweiz IPv4:
185.95.218.42
185.95.218.43
IPv6:
2a05:fc84::42
2a05:fc84::43
dns.digitale-gesellschaft.ch/dns-query RFC 8484 Nein DoH endpoint[20]
Google Public DNS IPv4:
8.8.8.8
8.8.4.4
IPv6:
2001:4860:4860::8888
2001:4860:4860::8844
dns.google.com/resolve Google experimentell Nein DoH endpoint[21]
Quad9 IPv4:
9.9.9.9
149.112.112.112
IPv6:
2620:fe::fe
2620:fe::9
dns.quad9.net/dns-query Nur bösartige Domains (Phishing, Schadprogramme etc.) werden blockiert[22] DoH endpoint[23]

Siehe auch[Bearbeiten | Quelltext bearbeiten]

Weblinks[Bearbeiten | Quelltext bearbeiten]

Einzelnachweise[Bearbeiten | Quelltext bearbeiten]

  1. Richard Chirgwin: IETF protects privacy and helps net neutrality with DNS over HTTPS. The Register, 14. Dezember 2017, abgerufen am 26. Juli 2018.
  2. P. Hoffman, P. McManus: RFC 8484. – DNS Queries over HTTPS (DoH). [Errata: RFC 8484]. 19. Oktober 2018. (Internet Engineering Task Force [IETF] – englisch).
  3. DNS-over-HTTPS. Google Developers, abgerufen am 26. Juli 2018.
  4. Catalin Cimpanu: Mozilla Is Testing "DNS over HTTPS" Support in Firefox. BleepingComputer, 20. März 2018, abgerufen am 26. Juli 2018.
  5. Tenta DNS over TLS vs DNSCrypt. In: Tenta Browser Blog. Abgerufen am 5. August 2018.
  6. Home page of the DNSCrypt project [DNS security]. Abgerufen am 5. August 2018 (englisch).
  7. C. Huitema: Specification of DNS over Dedicated QUIC Connections. 7. März 2019, abgerufen am 22. Dezember 2019 (englisch).
  8. draft-huitema-quic-dnsoquic-07 - Specification of DNS over Dedicated QUIC Connections. Abgerufen am 22. Dezember 2019.
  9. Jürgen Schmidt, Carsten Strotmann: Private Auskunft – DNS mit Privacy und Security vor dem Durchbruch. In: Heise online. 22. Juni 2018. Abgerufen am 25. Juli 2018.
  10. Improving DNS Privacy in Firefox. 1. Juni 2018, abgerufen am 26. Juli 2018.
  11. Cloudflare Resolver for Firefox. Abgerufen am 25. Juli 2018.
  12. von Stefan Beiersmann am 23 Oktober 2019, 12:22 Uhr: Chrome 78: Google testet DNS-over-HTTPS. 23. Oktober 2019, abgerufen am 6. Dezember 2019 (deutsch).
  13. personalDNSfilter - a personal open source dns filter for stopping ads and more. Abgerufen am 21. Dezember 2019.
  14. Nebulo - Dns over HTTPS/TLS – Apps bei Google Play. Abgerufen am 21. Dezember 2019.
  15. DNS over HTTPS Implementations. 27. April 2018, abgerufen am 27. April 2018.
  16. DNS Security and Privacy. 27. April 2018, abgerufen am 27. März 2018.
  17. a b CleanBrowsing DoH Filters
  18. CleanBrowsing DNS Filters
  19. Running a DNS over HTTPS - Cloudflare Resolver
  20. Öffentliche DNS-over-TLS- und HTTPS-DNS-Resolver. Abgerufen am 2. September 2019 (deutsch).
  21. Google Public DNS
  22. quad9.net
  23. quad9.net