{"id":2297,"date":"2019-09-30T07:00:00","date_gmt":"2019-09-30T05:00:00","guid":{"rendered":"https:\/\/www.my-it-brain.de\/wordpress\/?p=2297"},"modified":"2019-09-29T20:21:03","modified_gmt":"2019-09-29T18:21:03","slug":"dns-over-https-doh-was-aendert-sich-fuer-den-nutzer","status":"publish","type":"post","link":"https:\/\/www.my-it-brain.de\/wordpress\/dns-over-https-doh-was-aendert-sich-fuer-den-nutzer\/","title":{"rendered":"DNS over HTTPS (DoH) &#8212; Was \u00e4ndert sich f\u00fcr den Nutzer?"},"content":{"rendered":"\n<p>Mozilla und Google haben angek\u00fcndigt, <a href=\"https:\/\/de.wikipedia.org\/wiki\/DNS_over_HTTPS\">DoH<\/a> in ihren Webbrowsern Firefox bzw. Chrome zu aktivieren. In diesem Artikel m\u00f6chte ich allgemeinverst\u00e4ndlich erkl\u00e4ren, was sich dadurch f\u00fcr Nutzer dieser Programme \u00e4ndern kann bzw. wird.<\/p>\n\n\n\n<p>Dazu beschreibe ich zuerst in vereinfachender Weise, wie das heutige <a href=\"https:\/\/de.wikipedia.org\/wiki\/Domain_Name_System\">DNS<\/a>-System funktioniert und was an diesem System kritisiert wird. Darauf folgt eine Beschreibung von DoH und der Kritik an diesem Protokoll. Der Artikel soll dem Leser helfen, sich eine eigene Meinung zu bilden.<\/p>\n\n\n\n<p>Dieser Artikel richtet sich in erster Linie an (Privat-)Anwender und Nutzer der genannten Programme. Er soll ein grundlegendes Verst\u00e4ndnis auch ohne vollst\u00e4ndige Kenntnis der Fachterminologie erm\u00f6glichen. Den versierten Leser bitte ich daher zu entschuldigen, sollten einige Ausf\u00fchrungen fachlich nicht ganz exakt sein.<\/p>\n\n\n\n<h2 class=\"wp-block-heading\">Das Domain Name System (DNS)<\/h2>\n\n\n\n<p>Das <a href=\"https:\/\/de.wikipedia.org\/wiki\/Domain_Name_System\">DNS<\/a> ist einer der wichtigsten Dienste in vielen Netzwerken und quasi das R\u00fcckgrat des Internets. Denn es sorgt daf\u00fcr, dass zu einer Eingabe im Webbrowser wie z.B. <a href=\"https:\/\/www.my-it-brain.de\/wordpress\/\">https:\/\/www.my-it-brain.de<\/a> oder <a href=\"https:\/\/www.ubuntuusers.de\">www.ubuntuusers.de<\/a> der Server gefunden wird, welcher die entsprechende Seite ausliefern kann. Das DNS funktioniert dabei so \u00e4hnlich wie ein Telefonbuch bzw. eine Telefonauskunft.<\/p>\n\n\n\n<h3 class=\"wp-block-heading\">Wie wird das DNS von (Privat-)Anwendern genutzt?<\/h3>\n\n\n\n<p>Um zu veranschaulichen, wie das DNS in den meisten F\u00e4llen genutzt wird, stelle man sich folgendes Heimnetzwerk vor, wie es vermutlich in vielen Haushalten existiert.<\/p>\n\n\n\n<div class=\"wp-block-image\"><figure class=\"aligncenter\"><img loading=\"lazy\" decoding=\"async\" width=\"630\" height=\"336\" src=\"https:\/\/www.my-it-brain.de\/wordpress\/wp-content\/uploads\/2019\/09\/Heimnetzwerk.png\" alt=\"typical-soho-network\" class=\"wp-image-2301\" srcset=\"https:\/\/www.my-it-brain.de\/wordpress\/wp-content\/uploads\/2019\/09\/Heimnetzwerk.png 630w, https:\/\/www.my-it-brain.de\/wordpress\/wp-content\/uploads\/2019\/09\/Heimnetzwerk-300x160.png 300w, https:\/\/www.my-it-brain.de\/wordpress\/wp-content\/uploads\/2019\/09\/Heimnetzwerk-624x333.png 624w\" sizes=\"auto, (max-width: 630px) 100vw, 630px\" \/><figcaption>Darstellung eines typischen Heimnetzwerks mit Anbindung an das Internet \u00fcber einen Internet Service Provider<\/figcaption><\/figure><\/div>\n\n\n\n<p>Endger\u00e4te wie Laptop, Smartphone, Tablet, PC, etc. sind via LAN oder WLAN an den heimischen (W)LAN-Router angebunden. Letzterer erh\u00e4lt vom <a href=\"https:\/\/de.wikipedia.org\/wiki\/Internetdienstanbieter\">Internet Service Provider (ISP)<\/a> eine oder mehrere <a href=\"https:\/\/de.wikipedia.org\/wiki\/IP-Adresse\">IP-Adressen<\/a> mitgeteilt, \u00fcber welche der Router &#8212; vom Internet aus gesehen &#8212; erreichbar ist. Dar\u00fcber hinaus teilt der ISP noch die IP-Adressen seiner DNS-Server mit, welche ebenfalls im (W)LAN-Router gespeichert werden.<\/p>\n\n\n\n<p>Der (W)LAN-Router wiederum weist jedem Endger\u00e4t eine IP-Adresse zu, unter welcher dieses Ger\u00e4t im Heimnetzwerk erreicht werden kann. Dar\u00fcber hinaus teilt er den Endger\u00e4ten eine sogenannte Gateway-Adresse mit. Diese Adresse stellt f\u00fcr die verbundenen Endger\u00e4te quasi das Tor ins Internet dar. Gleichzeitig wird diese IP-Adresse meist auch als DNS-Serveradresse auf den Endger\u00e4ten konfiguriert. Erledigt wird dies alles in der Regel \u00fcber das <a href=\"https:\/\/de.wikipedia.org\/wiki\/Dynamic_Host_Configuration_Protocol\">DHCP-Protokoll<\/a>, um dem Nutzer die manuelle Konfiguration der beteiligten Komponenten zu ersparen.<\/p>\n\n\n\n<p>Damit sind dann eigentlich auch schon alle Voraussetzungen geschaffen, um mit den Endger\u00e4ten im Internet surfen zu k\u00f6nnen.<\/p>\n\n\n\n<p>Tippt nun ein Nutzer im Webbrowser seines PCs die Adresse <a href=\"https:\/\/www.my-it-brain.de\/wordpress\/\">https:\/\/www.my-it-brain.de<\/a> ein, wird auf folgendem Weg die IP-Adresse des Servers ermittelt, welcher diesen Blog ausliefert. Das folgende Bild dient der Veranschaulichung der Schritte 1-5.<\/p>\n\n\n\n<figure class=\"wp-block-image\"><img loading=\"lazy\" decoding=\"async\" width=\"620\" height=\"157\" src=\"https:\/\/www.my-it-brain.de\/wordpress\/wp-content\/uploads\/2019\/09\/DNS-Request-Answer.png\" alt=\"dns-request-answer-png\" class=\"wp-image-2299\" srcset=\"https:\/\/www.my-it-brain.de\/wordpress\/wp-content\/uploads\/2019\/09\/DNS-Request-Answer.png 620w, https:\/\/www.my-it-brain.de\/wordpress\/wp-content\/uploads\/2019\/09\/DNS-Request-Answer-300x76.png 300w\" sizes=\"auto, (max-width: 620px) 100vw, 620px\" \/><figcaption>Darstellung der zur Namensaufl\u00f6sung durchlaufenden Schritte<\/figcaption><\/figure>\n\n\n\n<ol class=\"wp-block-list\"><li>PC fragt den (W)LAN-Router nach der gesuchten IP-Adresse<\/li><li>(W)LAN-Router fragt den bzw. die DNS-Server des ISP<\/li><li>Der DNS-Server des ISP fragt ggf. weitere DNS-Server im Internet<\/li><li>DNS-Server des ISP kennt die gesuchte IP-Adresse und teilt sie dem (W)LAN-Router mit<\/li><li>Der (W)LAN-Router teilt die IP-Adresse dem PC mit<\/li><\/ol>\n\n\n\n<p>Der PC ist mit Kenntnis der IP-Adresse nun in der Lage, die gew\u00fcnschte Seite beim Server anzufragen und im Webbrowser darzustellen.<\/p>\n\n\n\n<p>Oftmals verf\u00fcgen die in vorstehender Abbildung dargestellten Ger\u00e4te \u00fcber einen Zwischenspeicher f\u00fcr erfolgreich ausgef\u00fchrte DNS-Abfragen, den sogenannten <a href=\"https:\/\/de.wikipedia.org\/wiki\/DNS-Caching\">Cache<\/a>. So muss bei einer wiederholten Anfrage einer bereits erfolgreich aufgel\u00f6sten IP-Adresse nicht erneut die komplette Kette durchlaufen werden. Die Anfrage kann stattdessen aus dem Cache beantwortet und somit Zeit eingespart werden. Das folgende Code-Beispiel soll dies verdeutlichen. Dabei ist es nicht wichtig, jede einzelne Zeile interpretieren zu k\u00f6nnen. Der Befehl <code>dig my-it-brain.de<\/code> versucht den Namen &#8218;my-it-brain.de&#8216; in eine IP-Adresse aufzul\u00f6sen. Die mit &#8218;Query time&#8216; beginnende Zeile gibt die Verarbeitungsdauer der Anfrage an.<\/p>\n\n\n\n<pre class=\"wp-block-code\"><code>user@X201:~$ dig my-it-brain.de\n\n; &lt;&lt;>> DiG 9.11.3-1ubuntu1.8-Ubuntu &lt;&lt;>> my-it-brain.de\n;; global options: +cmd\n;; Got answer:\n;; ->>HEADER&lt;&lt;- opcode: QUERY, status: NOERROR, id: 55873\n;; flags: qr rd ra; QUERY: 1, ANSWER: 1, AUTHORITY: 0, ADDITIONAL: 1\n\n;; OPT PSEUDOSECTION:\n; EDNS: version: 0, flags:; udp: 65494\n;; QUESTION SECTION:\n;my-it-brain.de.\t\t\tIN\tA\n\n;; ANSWER SECTION:\nmy-it-brain.de.\t\t3600\tIN\tA\t136.243.44.163\n\n;; Query time: 68 msec\n;; SERVER: 127.0.0.53#53(127.0.0.53)\n;; WHEN: Thu Sep 26 15:45:15 CEST 2019\n;; MSG SIZE  rcvd: 59\n\nuser@X201:~$ dig my-it-brain.de\n\n; &lt;&lt;>> DiG 9.11.3-1ubuntu1.8-Ubuntu &lt;&lt;>> my-it-brain.de\n;; global options: +cmd\n;; Got answer:\n;; ->>HEADER&lt;&lt;- opcode: QUERY, status: NOERROR, id: 55400\n;; flags: qr rd ra; QUERY: 1, ANSWER: 1, AUTHORITY: 0, ADDITIONAL: 1\n\n;; OPT PSEUDOSECTION:\n; EDNS: version: 0, flags:; udp: 65494\n;; QUESTION SECTION:\n;my-it-brain.de.\t\t\tIN\tA\n\n;; ANSWER SECTION:\nmy-it-brain.de.\t\t3590\tIN\tA\t136.243.44.163\n\n;; Query time: 0 msec\n;; SERVER: 127.0.0.53#53(127.0.0.53)\n;; WHEN: Thu Sep 26 15:45:24 CEST 2019\n;; MSG SIZE  rcvd: 59\n\nuser@X201:~$<\/code><\/pre>\n\n\n\n<p>Die Beantwortung der ersten DNS-Abfrage dauerte noch 68 ms. Die zweite Anfrage konnte direkt aus dem Cache meines Laptops in 0 ms beantwortet werden. Dabei ist anzumerken, dass alle Anwendungen von diesem Cache profitieren k\u00f6nnen, sofern sie alle den Cache des Betriebssystems oder ggf. auch den des nachgelagerten (W)LAN-Routers nutzen k\u00f6nnen.<\/p>\n\n\n\n<h3 class=\"wp-block-heading\">Kritik<\/h3>\n\n\n\n<p>Die Kommunikation \u00fcber das DNS-Protokoll ist nicht verschl\u00fcsselt. Jeder Teilnehmer in einem Netzwerk, der eine DNS-Abfrage zu sehen bekommt, kann deren vollst\u00e4ndigen Inhalt lesen. So kann z.B. der ISP sehen, welche Seiten wie oft von seinen Kunden aufgerufen werden. Wobei \u00fcber die H\u00e4ufigkeit wiederholter Seitenaufrufe keine genaue Aussage getroffen werden kann, wenn im Heimnetzwerk des Nutzers DNS-Caches verwendet werden.<\/p>\n\n\n\n<p>Der DNS-Client, welcher einen Namen in eine IP-Adresse aufl\u00f6sen m\u00f6chte, hat keinerlei M\u00f6glichkeit zu pr\u00fcfen, ob die zur\u00fcckgelieferte IP-Adresse wirklich dem Inhaber der gew\u00fcnschten Seite geh\u00f6rt. Im Prinzip kann jeder, der eine DNS-Anfrage sieht, eine Antwort senden. Das Endger\u00e4t akzeptiert in der Regel die Antwort, die es als erstes erreicht als g\u00fcltig.<\/p>\n\n\n\n<p>Dadurch bestehen vielf\u00e4ltige <a href=\"https:\/\/de.wikipedia.org\/wiki\/Domain_Name_System#Angriffsformen\">Angriffsformen<\/a>, welche meist das Ziel verfolgen, DNS-Teilnehmer durch Manipulation auf falsche Webseiten zu lenken, um anschlie\u00dfend Passw\u00f6rter, PINs, Kreditkartennummern usw. zu ergaunern. Dar\u00fcber hinaus k\u00f6nnen Manipulationen auch f\u00fcr Zwecke der Zensur verwendet werden.<\/p>\n\n\n\n<p>Die erw\u00e4hnten Gefahren f\u00fcr Angriffe bzw. Zensur m\u00f6chte ich mit zwei kurzen Beispielen verdeutlichen.<\/p>\n\n\n\n<h4 class=\"wp-block-heading\">Beispiel 1: Phishing mit Hilfe von Cache Poisoning<\/h4>\n\n\n\n<figure class=\"wp-block-image\"><img loading=\"lazy\" decoding=\"async\" width=\"602\" height=\"322\" src=\"https:\/\/www.my-it-brain.de\/wordpress\/wp-content\/uploads\/2019\/09\/Heimnetzwerk-Cache-Poisoning.png\" alt=\"cache-poisoning\" class=\"wp-image-2302\" srcset=\"https:\/\/www.my-it-brain.de\/wordpress\/wp-content\/uploads\/2019\/09\/Heimnetzwerk-Cache-Poisoning.png 602w, https:\/\/www.my-it-brain.de\/wordpress\/wp-content\/uploads\/2019\/09\/Heimnetzwerk-Cache-Poisoning-300x160.png 300w\" sizes=\"auto, (max-width: 602px) 100vw, 602px\" \/><figcaption>Skizzierte Darstellung eines Angriffs mittels Cache Poisoning<\/figcaption><\/figure>\n\n\n\n<p>Beim <a href=\"https:\/\/de.wikipedia.org\/wiki\/Cache_Poisoning\">Cache Poisoning<\/a> wird der DNS-Cache des (W)LAN-Routers manipuliert. In der Folge werden Aufrufe von z.B. Gmail, Amazon, eBay oder Online-Banking-Webseiten auf sogenannte <a href=\"https:\/\/de.wikipedia.org\/wiki\/Phishing\">Phishing<\/a>-Webseiten umgeleitet. Diese sehen den echten Seiten meist zum Verwechseln \u00e4hnlich und sollen den Nutzer dazu verleiten, seine Zugangsdaten zu diesen Diensten preiszugeben.<\/p>\n\n\n\n<p>Als Anwender gibt es nicht viel, was man tun kann, um sich vor diesen Angriffen zu sch\u00fctzen. Es bleibt lediglich:<\/p>\n\n\n\n<ul class=\"wp-block-list\"><li>Verf\u00fcgbare Sicherheitsupdates f\u00fcr alle vorhandenen Ger\u00e4te zeitnah zu installieren<\/li><li>Beim Besuch von Webseiten skeptisch zu pr\u00fcfen, ob es Anomalien gibt, die auf Phishing-Versuche hindeuten k\u00f6nnen<\/li><\/ul>\n\n\n\n<h4 class=\"wp-block-heading\">Beispiel 2: Zensur durch den ISP<\/h4>\n\n\n\n<p>Eure DNS-Anfragen m\u00fcssen in jedem Fall bei eurem ISP vorbei. Entweder, weil ihr die DNS-Server eures ISP verwendet, oder weil sie dessen Netz auf dem Weg zu eurem DNS-Provider passieren. In jedem Fall kann euer ISP die Pakete identifizieren und ihren Inhalt lesen. Damit ist euer ISP auch in der Lage, die Anfrage bzw. Antwort zum Zwecke der Zensur zu manipulieren.<\/p>\n\n\n\n<p>Das Risiko der Zensur ist je nach Land und verwendetem ISP bzw. DNS-Provider unterschiedlich zu bewerten. Als Nutzer k\u00f6nnt ihr der Zensur evtl. entgehen, indem man VPN-Tunnel nutzt, um mit vertrauensw\u00fcrdigen DNS-Providern zu kommunizieren. Dies funktioniert jedoch nur, sofern die VPN-Protokolle vom ISP nicht identifiziert und ebenfalls blockiert werden k\u00f6nnen.<\/p>\n\n\n\n<h2 class=\"wp-block-heading\">DNS over HTTPS (DoH)<\/h2>\n\n\n\n<blockquote class=\"wp-block-quote is-layout-flow wp-block-quote-is-layout-flow\"><p>DNS over HTTPS (DoH) ist ein Protokoll zur Durchf\u00fchrung einer DNS-Aufl\u00f6sung \u00fcber das HTTPS-Protokoll. Das Ziel ist es, die Privatsph\u00e4re und Sicherheit der Benutzer zu erh\u00f6hen, indem das Abh\u00f6ren und Manipulieren von DNS-Daten durch Man-in-the-Middle-Angriffe verhindert wird.[1] Neben der Verbesserung der Sicherheit sind weitere Ziele von DNS \u00fcber HTTPS, die Leistung zu verbessern und DNS-basierte Zensurma\u00dfnahmen zu verhindern. DNS over HTTPS wurde am 19. Oktober 2018 als RFC 8484 standardisiert.[2]<\/p><cite>https:\/\/de.wikipedia.org\/wiki\/DNS_over_HTTPS<\/cite><\/blockquote>\n\n\n\n<h3 class=\"wp-block-heading\">Was \u00e4ndert sich f\u00fcr (Privat-)Anwender?<\/h3>\n\n\n\n<p>Bei Verwendung dieses Protokolls wird zur Aufl\u00f6sung von Namen in IP-Adressen nicht mehr die Infrastruktur eures Heimnetzwerks oder die eures ISP genutzt. Anwendungen wie z.B. Mozilla Firefox oder Google Chrome implementieren vorkonfigurierte DNS-Server-Adressen, welche zuk\u00fcnftig die Namensaufl\u00f6sung \u00fcbernehmen. Wie dies aussehen kann, wird in folgender Skizze dargestellt.<\/p>\n\n\n\n<figure class=\"wp-block-image\"><img loading=\"lazy\" decoding=\"async\" width=\"785\" height=\"264\" src=\"https:\/\/www.my-it-brain.de\/wordpress\/wp-content\/uploads\/2019\/09\/DoH.png\" alt=\"dns-over-https\" class=\"wp-image-2300\" srcset=\"https:\/\/www.my-it-brain.de\/wordpress\/wp-content\/uploads\/2019\/09\/DoH.png 785w, https:\/\/www.my-it-brain.de\/wordpress\/wp-content\/uploads\/2019\/09\/DoH-300x101.png 300w, https:\/\/www.my-it-brain.de\/wordpress\/wp-content\/uploads\/2019\/09\/DoH-768x258.png 768w, https:\/\/www.my-it-brain.de\/wordpress\/wp-content\/uploads\/2019\/09\/DoH-624x210.png 624w\" sizes=\"auto, (max-width: 785px) 100vw, 785px\" \/><figcaption>Darstellung zweier DNS-over-HTTPS-Verbindungen<\/figcaption><\/figure>\n\n\n\n<p>Die Skizze zeigt Verbindungen zwischen verschiedenen Anwendungen und verschiedenen DNS-Diensten im Internet. Die Kommunikation erfolgt \u00fcber das <a href=\"https:\/\/de.wikipedia.org\/wiki\/Hypertext_Transfer_Protocol_Secure\">HTTPS-Protokoll<\/a> und ist damit verschl\u00fcsselt. Die Verschl\u00fcsselung der DNS-Kommunikation soll vor Manipulation sch\u00fctzen. Ganz nach dem Motto: &#8222;Was man nicht sieht, kann man nicht manipulieren bzw. blockieren.&#8220;<\/p>\n\n\n\n<p>Der Anwender selbst hat nichts weiter zu tun. Sein Internet funktioniert weiterhin, ohne etwas \u00e4ndern zu m\u00fcssen. Die in den obigen Beispielen beschriebenen Probleme scheinen gel\u00f6st, oder? Ja, aber \u2026<\/p>\n\n\n\n<h3 class=\"wp-block-heading\">Kritik an DoH<\/h3>\n\n\n\n<p>DoH verhindert effektiv Zensur durch den ISP. Dieser kann die in HTTPS versteckten DNS-Anfragen nicht von anderem HTTPS-Datenverkehr unterscheiden. Einzig vorstellbare Gegenma\u00dfnahme ist die Blockade s\u00e4mtlichen HTTPS-Datenverkehrs.<\/p>\n\n\n\n<p>Cache Poisoning sollte keinen Einfluss mehr auf die Anwendungen haben, da diese die vorhandene Infrastruktur nicht mehr nutzen und die Anwendungen (hoffentlich) nur Antworten von den konfigurierten DNS-Services akzeptieren.<\/p>\n\n\n\n<p><em>Tats\u00e4chlich fallen mir noch einige weitere Angriffsvektoren wie z.B. DNS-\/IP-Spoofing und Man-in-the-Middle-Angriffe auf HTTPS ein, doch m\u00f6gen diese durch Ma\u00dfnahmen auf Anwendungsseite mitigiert worden sein. Daher gehe ich hier nicht weiter darauf ein. Sollte ich neue Erkenntnisse hierzu gewinnen, werde ich diese in einem folgenden Artikel thematisieren.<\/em><\/p>\n\n\n\n<p>Statt dem eigenen ISP bzw. dem selbst gew\u00e4hlten DNS-Server zu vertrauen, liegt das Vertrauen nun bei den in den Anwendungen konfigurierten DNS-Providern. Warum ich diesen mehr Vertrauen sollte als meinem ISP, erschlie\u00dft sich mir pers\u00f6nlich nicht.<\/p>\n\n\n\n<p>In einer Welt, in der Google als Datenkrake verschrien ist, gebe ich diesem Unternehmen nur ungern auch noch meine DNS-Anfragen und w\u00fcrde diese lieber bei meinem ISP belassen. Nun lebe ich in einem Land, wo die ISPs noch nicht negativ durch Zensur aufgefallen sind. Wer hier das kleinere \u00dcbel darstellt, muss jeder f\u00fcr sich selbst beurteilen.<\/p>\n\n\n\n<p>Stand heute ist mir nicht bekannt, ob die zu verwendenden DNS-Server in den Anwendungen (wie z.B. Firefox und Chrome) konfiguriert werden k\u00f6nnen oder man mit den Voreinstellungen leben muss. M\u00f6chte man die Vorgabe \u00e4ndern, hat man nun definitiv mehr Arbeit als fr\u00fcher. Beim klassischen DNS l\u00e4sst man einfach neue DNS-Server-Adressen \u00fcber DHCP an seine Endger\u00e4te verteilen und ist fertig. Bei DoH ist diese Konfiguration pro Anwendung und pro Endger\u00e4t durchzuf\u00fchren. Ich f\u00e4nde es schon \u00e4rgerlich, wenn zuk\u00fcnftig jede Anwendung mit ihrem eigenen <a href=\"https:\/\/de.wikipedia.org\/wiki\/Domain_Name_System#Resolver\">DNS-Resolver<\/a> daherkommt und einzeln angepasst werden muss.<\/p>\n\n\n\n<p>DoH geht an den im Heimnetzwerk existierenden Caches vorbei. Dies bedeutet entweder langsamere DNS-Abfragen oder erh\u00f6hten Bedarf an Arbeitsspeicher auf den Endger\u00e4ten, wenn alle Anwendungen nun ihren eigenen Cache implementieren.<\/p>\n\n\n\n<p>Und wenn nun ein oder zwei dieser gro\u00dfen Dienste, auf die alle DNS-Anfragen konzentriert werden, ausf\u00e4llt? Dann m\u00fcssen unter Umst\u00e4nden eine Vielzahl von Anwendungen einzeln umkonfiguriert werden, um einen anderen DNS-Provider zu nutzen. Und das auf jedem Endger\u00e4t!<\/p>\n\n\n\n<h2 class=\"wp-block-heading\">Fazit<\/h2>\n\n\n\n<p>Das bisherige DNS ist nicht perfekt. Es hat St\u00e4rken und Schw\u00e4chen. Die Schw\u00e4chen wurden oben bereits benannt. Zu einer der St\u00e4rken z\u00e4hlt, dass das DNS hierarchisch aufgebaut ist und dezentral betrieben wird. So ist es recht unwahrscheinlich, dass das DNS als Ganzes ausfallen bzw. kontrolliert werden kann. F\u00e4llt das DNS des ISP oder des gew\u00e4hlten DNS-Providers aus, kann man mit verh\u00e4ltnism\u00e4\u00dfig geringem Aufwand einen anderen DNS-Server verwenden und den Dienst weiterhin nutzen.<\/p>\n\n\n\n<p>Mir pers\u00f6nlich gef\u00e4llt das Konzept von DoH aus den oben genannten Gr\u00fcnden nicht. Ich hoffe und w\u00fcnsche mir, dass sich auch in zuk\u00fcnftigen Versionen der verschiedenen Anwendungen DoH deaktivieren und die vorhandenen DNS-Resolver des Betriebssystems bzw. des Heimnetzwerks nutzen lassen.<\/p>\n\n\n\n<p>Auch wenn ich selbst von DoH nicht \u00fcberzeugt, geschweige denn begeistert bin, wird die Marktmacht von Mozilla und Google sicher ausreichen, um das Protokoll dauerhaft zu etablieren. Hoffentlich lassen die Anwendungshersteller uns Anwendern die Freiheit, die Anwendung nach unseren W\u00fcnschen zu konfigurieren.<\/p>\n\n\n\n<p>Doch nun genug der Schm\u00e4hkritik. Ich m\u00f6chte hier nicht mit einem negativen Ausblick schlie\u00dfen, bietet DoH doch auch Chancen. Steigt mit der Zeit die Anzahl der verf\u00fcgbaren <a href=\"https:\/\/de.wikipedia.org\/wiki\/DNS_over_HTTPS#%C3%96ffentliche_DNS-Server\">DoH-Endpunkte<\/a>, hat der Anwender in Zukunft evtl. eine ebenso gro\u00dfe Auswahl wie heute bei den DNS-Servern. Und vielleicht unterst\u00fctzen zuk\u00fcnftig auch die Resolver des Betriebssystems und der heimischen (W)LAN-Router DoH und k\u00f6nnen wie heute von den jeweiligen Anwendungen genutzt werden. All dies bleibt abzuwarten. Bis dahin wird das Internet f\u00fcr den normalen Anwender wohl auch weiter funktionieren, nachdem Firefox und Chrome DoH aktiviert haben.<\/p>\n\n\n\n<p>Ich hoffe, ich konnte euch das DNS und DoH etwas n\u00e4herbringen.  So dass ihr die Eingangsfrage f\u00fcr euch selbst beantworten k\u00f6nnt. Solltet ihr Fragen haben oder \u00fcber die beiden hier besprochenen Protokolle diskutieren wollen, nutzt gern die Kommentarfunktion dazu.<\/p>\n\n\n\n<h2 class=\"wp-block-heading\">Weiterf\u00fchrende Quellen und Links<\/h2>\n\n\n\n<ul class=\"wp-block-list\"><li>DNS-Standards <a href=\"https:\/\/tools.ietf.org\/html\/rfc1034\">RFC 1034<\/a> (1987) und <a href=\"https:\/\/tools.ietf.org\/html\/rfc1035\">RFC 1035<\/a> (1987)<\/li><li>DoH-Standard <a href=\"https:\/\/tools.ietf.org\/html\/rfc8484\">RFC 8484<\/a><\/li><li><a href=\"https:\/\/de.wikipedia.org\/wiki\/DNS_over_TLS\">DNS over TLS<\/a><\/li><li><a href=\"https:\/\/de.wikipedia.org\/wiki\/Domain_Name_System_Security_Extensions\">Domain Name System Security Extensions<\/a> (DNSSEC)<\/li><li><a href=\"https:\/\/de.wikipedia.org\/wiki\/DNS-based_Authentication_of_Named_Entities\">DNS-based Authentication of Named Entities<\/a> (DANE)<\/li><\/ul>\n\n\n\n<p><em>Dieser Beitrag darf gerne geteilt werden.<\/em><\/p>\n","protected":false},"excerpt":{"rendered":"<p>Mozilla und Google haben angek\u00fcndigt, DoH in ihren Webbrowsern Firefox bzw. Chrome zu aktivieren. In diesem Artikel m\u00f6chte ich allgemeinverst\u00e4ndlich erkl\u00e4ren, was sich dadurch f\u00fcr Nutzer dieser Programme \u00e4ndern kann bzw. wird. Dazu beschreibe ich zuerst in vereinfachender Weise, wie das heutige DNS-System funktioniert und was an diesem System kritisiert wird. Darauf folgt eine Beschreibung<span class=\"continue-reading\"> <a href=\"https:\/\/www.my-it-brain.de\/wordpress\/dns-over-https-doh-was-aendert-sich-fuer-den-nutzer\/\">[Weiterlesen&#8230;]<\/a><\/span><\/p>\n","protected":false},"author":1,"featured_media":0,"comment_status":"open","ping_status":"open","sticky":false,"template":"","format":"standard","meta":{"_metis_text_type":"","_metis_text_length":0,"_post_count":0,"footnotes":""},"categories":[1],"tags":[85,552,551,430,305],"class_list":["post-2297","post","type-post","status-publish","format-standard","hentry","category-allgemein","tag-dns","tag-dns-over-https","tag-doh","tag-osbn","tag-planet"],"_links":{"self":[{"href":"https:\/\/www.my-it-brain.de\/wordpress\/wp-json\/wp\/v2\/posts\/2297","targetHints":{"allow":["GET"]}}],"collection":[{"href":"https:\/\/www.my-it-brain.de\/wordpress\/wp-json\/wp\/v2\/posts"}],"about":[{"href":"https:\/\/www.my-it-brain.de\/wordpress\/wp-json\/wp\/v2\/types\/post"}],"author":[{"embeddable":true,"href":"https:\/\/www.my-it-brain.de\/wordpress\/wp-json\/wp\/v2\/users\/1"}],"replies":[{"embeddable":true,"href":"https:\/\/www.my-it-brain.de\/wordpress\/wp-json\/wp\/v2\/comments?post=2297"}],"version-history":[{"count":6,"href":"https:\/\/www.my-it-brain.de\/wordpress\/wp-json\/wp\/v2\/posts\/2297\/revisions"}],"predecessor-version":[{"id":2307,"href":"https:\/\/www.my-it-brain.de\/wordpress\/wp-json\/wp\/v2\/posts\/2297\/revisions\/2307"}],"wp:attachment":[{"href":"https:\/\/www.my-it-brain.de\/wordpress\/wp-json\/wp\/v2\/media?parent=2297"}],"wp:term":[{"taxonomy":"category","embeddable":true,"href":"https:\/\/www.my-it-brain.de\/wordpress\/wp-json\/wp\/v2\/categories?post=2297"},{"taxonomy":"post_tag","embeddable":true,"href":"https:\/\/www.my-it-brain.de\/wordpress\/wp-json\/wp\/v2\/tags?post=2297"}],"curies":[{"name":"wp","href":"https:\/\/api.w.org\/{rel}","templated":true}]}}