DNS über HTTPS (DoH) ist ein Protokoll, das das Domain Name System (DNS) und das Hypertext Transfer Protocol Secure (HTTPS) kombiniert, um eine privatere und sicherere Möglichkeit zur Auflösung von Domänennamen in IP-Adressen bereitzustellen. Es verschlüsselt DNS-Anfragen und -Antworten innerhalb von HTTPS, schützt Benutzerdaten vor Abhören und Manipulation und stellt sicher, dass ISPs und andere Vermittler den DNS-Verkehr nicht überwachen oder manipulieren können.
Die Entstehungsgeschichte von DNS über HTTPS und die erste Erwähnung davon
DNS über HTTPS wurde ursprünglich im Oktober 2017 von Ingenieuren von Mozilla und Cloudflare vorgeschlagen, um Sicherheits- und Datenschutzbedenken im Zusammenhang mit der herkömmlichen DNS-Auflösung auszuräumen. Das Protokoll zielte darauf ab, Internetdienstanbieter (ISPs), Regierungen oder böswillige Akteure daran zu hindern, die DNS-Anfragen der Benutzer auszuspionieren, was deren Internetaktivitäten offenlegen und möglicherweise zu Datenschutzverletzungen führen könnte.
Detaillierte Informationen zu DNS über HTTPS. Erweiterung des Themas DNS über HTTPS
Bei DNS über HTTPS werden DNS-Abfragen und -Antworten in HTTPS-Pakete verpackt, die mithilfe von Transport Layer Security (TLS) verschlüsselt und authentifiziert werden. Diese Verschlüsselung stellt sicher, dass nur die vorgesehenen Parteien den Inhalt entschlüsseln können, und schützt ihn so vor Abfangen und Änderung.
Wenn das Gerät eines Benutzers einen Domänennamen auflösen möchte (z. B. www.example.com) an die entsprechende IP-Adresse sendet es eine DNS-Anfrage an einen DNS-Server. Bei DoH sendet das Gerät die DNS-Abfrage nicht über die herkömmlichen UDP- oder TCP-Ports für DNS, sondern über Port 443, den Standardport für HTTPS-Verkehr. Die DNS-Anfrage wird dann an einen DNS-Server weitergeleitet, der DoH unterstützt.
Der DNS-Server antwortet, indem er die DNS-Antwort über HTTPS zurücksendet und so die verschlüsselte Schleife schließt. Das Gerät entschlüsselt die Antwort und erhält die IP-Adresse, die es zum Zugriff auf die gewünschte Website benötigt.
Die interne Struktur des DNS über HTTPS. So funktioniert DNS über HTTPS
Die interne Struktur von DNS über HTTPS lässt sich in drei Hauptkomponenten unterteilen:
-
Klient: Der Client bezieht sich auf das Gerät oder die Anwendung des Benutzers, die den DNS-Auflösungsprozess initiiert. Wenn der Client einen Domänennamen auflösen möchte, generiert er eine DNS-Abfrage und sendet sie über eine HTTPS-Verbindung.
-
DNS-über-HTTPS-Resolver: Diese Komponente empfängt die DNS-Anfrage des Clients über HTTPS. Es fungiert als Vermittler zwischen dem Client und dem DNS-Server und übernimmt die Ver- und Entschlüsselung des DNS-Verkehrs. Der Resolver ist dafür verantwortlich, die DNS-Anfrage an den DNS-Server weiterzuleiten und die verschlüsselte Antwort an den Client zurückzusenden.
-
DNS Server: Der DNS-Server verarbeitet die DNS-Anfrage und gibt die entsprechende DNS-Antwort an den DNS-over-HTTPS-Resolver zurück, der sie wiederum verschlüsselt und an den Client zurücksendet.
Das Verfahren stellt sicher, dass die DNS-Anfrage und -Antwort vor unbefugtem Zugriff und Manipulation geschützt sind.
Analyse der wichtigsten Funktionen von DNS über HTTPS
DNS über HTTPS bietet mehrere wichtige Funktionen, die den Datenschutz und die Sicherheit verbessern:
-
Verschlüsselung: DNS-Anfragen und -Antworten werden mithilfe von TLS verschlüsselt, sodass Abhörer den DNS-Verkehr nicht abfangen und entschlüsseln können.
-
Authentizität: TLS bietet auch Authentifizierung und stellt so sicher, dass Clients mit legitimen DNS-Servern kommunizieren und nicht mit Betrügern, die Man-in-the-Middle-Angriffe versuchen.
-
Privatsphäre: Bei der herkömmlichen DNS-Auflösung werden Abfragen im Klartext gesendet, wodurch die Surfgewohnheiten der Benutzer offengelegt werden. Mit DoH können ISPs und andere Vermittler den DNS-Verkehr der Benutzer nicht überwachen.
-
Sicherheit: Durch die Verschlüsselung von DNS verhindert DoH DNS-Spoofing und Cache-Poisoning-Angriffe und erhöht so die Gesamtsicherheit der DNS-Auflösung.
-
Unbeschränkter Zugang: Einige Netzwerke oder Regionen legen möglicherweise Beschränkungen für den DNS-Verkehr fest, aber da DoH den Standard-HTTPS-Port (443) verwendet, kann es diese Beschränkungen umgehen.
-
Verbesserte Leistung: DoH kann möglicherweise die DNS-Auflösungsleistung verbessern, indem es die optimierte Infrastruktur von Content Delivery Networks (CDNs) nutzt, die von DNS-über-HTTPS-Anbietern verwendet werden.
Arten von DNS über HTTPS
Es gibt zwei Haupttypen von DNS-über-HTTPS-Implementierungen:
-
Öffentliche DNS über HTTPS-Dienste: Dies sind DNS-über-HTTPS-Resolver von Drittanbietern, die von Unternehmen oder Organisationen bereitgestellt werden. Beispiele hierfür sind Cloudflare, Google und Quad9. Benutzer können ihre Geräte oder Anwendungen für die Nutzung dieser öffentlichen DoH-Dienste konfigurieren und so eine verschlüsselte DNS-Auflösung gewährleisten.
-
Privates DNS über HTTPS-Server: Zusätzlich zur Nutzung öffentlicher DoH-Dienste können Benutzer ihre privaten DoH-Server so einrichten, dass sie die DNS-Auflösung für ihre eigenen Netzwerke übernehmen. Diese Option bietet mehr Kontrolle und Datenschutz, da die DNS-Anfragen nicht über Server von Drittanbietern geleitet werden.
Hier ist eine Vergleichstabelle einiger beliebter öffentlicher DNS-über-HTTPS-Anbieter:
Anbieter | IP Adresse | Datenschutzrichtlinie | Merkmale |
---|---|---|---|
Wolkenflare | 1.1.1.1, 1.0.0.1 | Privacy-First-DNS-Resolver | Malware- und Phishing-Schutz |
8.8.8.8, 8.8.4.4 | Öffentliches DNS von Google | Sicheres Surfen und DNSSEC-Unterstützung | |
Quad9 | 9.9.9.9 | Privatsphäre und Sicherheit | Filterung nach schädlichen Domänen |
OpenDNS | 208.67.222.222 | Cisco-Regenschirm | Anpassbare Inhaltsfilterung |
Benutzer können DNS über HTTPS auf ihren Geräten oder Anwendungen aktivieren, indem sie die DNS-Resolver-Einstellungen konfigurieren. Viele moderne Webbrowser unterstützen DoH auch nativ, sodass Benutzer sich problemlos für eine verschlüsselte DNS-Auflösung entscheiden können.
Allerdings sind mit der Umstellung auf DNS statt HTTPS auch einige Herausforderungen verbunden:
-
Kompatibilität: Nicht alle DNS-Server unterstützen DoH, daher werden einige Domänen möglicherweise nicht richtig aufgelöst, wenn DNS über HTTPS verwendet wird. Allerdings nimmt die Zahl der DoH-kompatiblen DNS-Server zu.
-
Einsatz: Bei privaten DoH-Servern kann das Einrichten und Warten der Infrastruktur technisches Fachwissen erfordern.
-
Zensur und Überwachung: Während DoH die Privatsphäre verbessert, kann es auch zur Umgehung von Inhaltsfilterungs- und Zensurmaßnahmen genutzt werden, was bei einigen Regierungen und Netzwerkadministratoren Anlass zur Sorge gibt.
Um diese Herausforderungen zu bewältigen, ist es wichtig, über ein vielfältiges Angebot an öffentlichen DNS-over-HTTPS-Anbietern zu verfügen und die Einführung von DoH bei DNS-Betreibern zu fördern.
Hauptmerkmale und andere Vergleiche mit ähnlichen Begriffen
Vergleichen wir DNS über HTTPS mit einigen ähnlichen Begriffen:
-
DNS über TLS (DoT): Ähnlich wie DoH verschlüsselt DNS über TLS den DNS-Verkehr, verwendet jedoch TLS ohne die HTTP-Schicht. Beide Protokolle zielen darauf ab, das gleiche Ziel eines verschlüsselten DNS zu erreichen, DoH kann jedoch Firewall-freundlicher sein, da es den Standard-HTTPS-Port verwendet.
-
VPN (Virtuelles privates Netzwerk): VPNs verschlüsseln auch den Internetverkehr, einschließlich DNS-Anfragen, aber sie arbeiten auf einer anderen Ebene. VPNs verschlüsseln den gesamten Datenverkehr zwischen dem Gerät des Benutzers und dem VPN-Server, während DoH nur den DNS-Datenverkehr zwischen dem Client und dem DNS-over-HTTPS-Resolver verschlüsselt.
-
DNSSEC (DNS-Sicherheitserweiterungen): DNSSEC ist eine Sicherheitsfunktion für DNS, die Datenintegrität und Authentifizierung bietet. Obwohl DNSSEC und DoH gemeinsam zur Verbesserung der Sicherheit eingesetzt werden können, dienen sie unterschiedlichen Zwecken. DNSSEC schützt vor Manipulation von DNS-Daten, während DoH den DNS-Verkehr vor Abhören und Überwachung schützt.
DNS über HTTPS hat in den letzten Jahren erheblich an Bedeutung gewonnen und seine Zukunft sieht vielversprechend aus. Da immer mehr Benutzer und Organisationen den Online-Datenschutz priorisieren, wird DoH wahrscheinlich zu einer Standardfunktion in modernen Browsern und Anwendungen werden. Das anhaltende Wachstum öffentlicher DNS-Anbieter über HTTPS und die Einführung von DoH durch DNS-Betreiber werden zu seiner weiten Verbreitung beitragen.
Darüber hinaus kann die Entwicklung neuartiger DNS-Technologien und Sicherheitsverbesserungen, wie die Kombination von DoH mit DNSSEC oder die Implementierung datenschutzerhaltender Funktionen wie DNS Blindfold, den Datenschutz und die Sicherheit der DNS-Auflösung weiter verbessern.
Wie Proxyserver über HTTPS verwendet oder mit DNS verknüpft werden können
Proxyserver können im Kontext von DNS über HTTPS eine wichtige Rolle spielen, insbesondere in Szenarien, in denen die DNS-Auflösung eingeschränkt ist oder wenn zusätzliche Anonymität gewünscht wird. Hier sind einige Möglichkeiten, wie Proxyserver über HTTPS mit DNS verknüpft werden können:
-
Umgehen von DNS-Einschränkungen: In Regionen oder Netzwerken, in denen DNS über HTTPS blockiert ist, können Benutzer ihre DNS-Abfragen über Proxyserver weiterleiten, um auf DoH-Resolver zuzugreifen und Domänennamen sicher aufzulösen.
-
Verbesserte Anonymität: Proxyserver können als Vermittler zwischen dem Benutzer und dem DoH-Resolver fungieren und eine zusätzliche Ebene der Anonymität bieten, indem sie die IP-Adresse des Benutzers vor dem DNS-Resolver verbergen.
-
Lastenausgleich und Caching: Proxyserver können dabei helfen, DNS-Abfragen auf mehrere DoH-Resolver zu verteilen, was eine bessere Lastverteilung gewährleistet und die DNS-Auflösungszeiten durch Caching potenziell verkürzt.
-
Benutzerdefinierte DoH-Implementierung: Organisationen können private Proxyserver mit DNS-over-HTTPS-Funktionen einsetzen, wodurch sie mehr Kontrolle über ihren DNS-Verkehr haben und ihre DNS-Privatsphäre wahren können.
Verwandte Links
Weitere Informationen zu DNS über HTTPS finden Sie in den folgenden Ressourcen:
- Mozilla Wiki – DNS über HTTPS
- Cloudflare – DNS über HTTPS
- Google Public DNS – DNS über HTTPS
- Quad9 – DNS über HTTPS
- IETF RFC 8484 – DNS-Abfragen über HTTPS (DoH)
Zusammenfassend lässt sich sagen, dass DNS über HTTPS einen entscheidenden Fortschritt in der Welt der Proxyserver darstellt und mehr Privatsphäre und Sicherheit für die DNS-Anfragen der Benutzer bietet. Durch die Verschlüsselung des DNS-Verkehrs innerhalb von HTTPS stellt DNS über HTTPS sicher, dass vertrauliche Informationen vertraulich bleiben und vor unbefugtem Zugriff geschützt sind. Da sich das Internet weiterentwickelt, wird DNS über HTTPS wahrscheinlich zu einem integralen Bestandteil der Sicherung der Online-Kommunikation und des Schutzes von Benutzerdaten vor potenziellen Bedrohungen.