Auch IETF diskutiert zentralisierte DNS
Ein weiteres Problem, das in dem Blog der Hostingbetreiber aufgeführt wird, ist die befürchtete Zentralisierung der DNS-Anbieter. So könne jede DNS-Anfrage nicht nur von Cloudflare mitgelesen werden, sondern eben auch von Regierungsbehörden, die eine Erlaubnis dazu hätten. Allerdings gilt dieses Argument auch jetzt schon für andere DNS-Betreiber, es könnte lediglich etwas leichter für die Behörde werden, Zugriff auf Daten zu erhalten, da diese an einer Stelle abgeleitet werden könnten.
Darüber hinaus bietet die Implementierung von Mozilla die Möglichkeit, einen anderen TRR zu verwenden, in den Experimenten unterstützt wird etwa die DoH-Serverimplementierung von Google. Cloudflare bietet seinen Dienst außerdem auch als Hidden-Service an, was eine Zurückverfolgung der DNS-Anfragen deutlich erschweren könnte. Ebenso gibt es Open-Source-Software, die es notfalls ermöglicht, einen eigenen DoH-Server aufzusetzen, worauf auch von Leitner hinweist.
Über die mit einer möglichen Zentralisierung verbundenen Probleme von DoH auch in Bezug auf den Datenschutz der Nutzer diskutiert außerdem das dafür zuständige Gremium der IETF. Einem Bericht der Journalistin Monika Ermert zufolge wird auch hier eine mögliche Monokultur befürchtet, selbst von jenen, die DoH prinzipiell befürworten, wie etwa Mark Nottingham, der die HTTP-Arbeitsgruppe der IETF leitet. Doch wenn selbst die IETF noch die Umsetzung diskutiert, erscheint es unwahrscheinlich, dass Mozilla einen Alleingang für sämtliche Firefox-Nutzer umsetzen würde.
HTTP bringt verschiedene Vorteile für DNS
Zu der durch von Leitner außerdem noch aufgeführten Kritik der wachsenden Komplexität, die DoH im Vergleich zur bisherigen DNS-Technik einführt, hat der Mozilla-Angestellte Patrick McManus und Co-Autor des DoH-Entwurfs bereits vor Monaten Stellung bezogen. McManus verweist hierbei vor allem auf die vielen technischen Vorteile, die sich durch die Verwendung des HTTP-Ökosystems ergeben wie etwa verschiedene Leistungsverbesserungen.
Diese mit HTTP verfügbaren Verbesserungen seien nur schwer in einem DNS-Protokoll umsetzbar. Eine DNS-Anfrage per HTTPS ist darüber hinaus auch nur sehr schwer durch Techniken wie zum Beispiel eine Portblockade zensierbar.
Nutzer, die DoH im Firefox Nightly testen wollen, finden Details zu den dafür notwendigen Einstellungen über Github oder eine kurze Erklärung im Wiki von Mozilla. Über eine Option kann die Implementierung und Verwendung des TRR aber auch explizit deaktiviert werden.
Oder nutzen Sie das Golem-pur-Angebot
und lesen Golem.de
- ohne Werbung
- mit ausgeschaltetem Javascript
- mit RSS-Volltext-Feed
DNS over HTTPS: Hoster hält DoH im Firefox für gefährlich |
- 1
- 2
Wenn auch kleinkariert: irgendwie ist mir bei Port 853 nicht gerade ersichtlich, dass...
Dann nutz DoT von Quad9. Die sind gemeinützig und gebens höchstens an die NSA weiter...
Geht es um die Verschlüsselung von DNS-Anfragen oder darum, keinen DNS-Server zu benutzen...
Achne, beim entwickeln von neuen Protokollen ändert sich des öfteren etwas. Das kommt...