DNS over HTTPS: Hoster hält DoH im Firefox für gefährlich
In einem Kommentar bezeichnet ein Hostinganbieter die DNS-over-HTTPS-Experimente im Firefox als "gefährlich", Sicherheitsexperte Felix von Leitner stimmt dem zu. Die Kritik schießt dabei wohl aber über das Ziel hinaus, denn hinsichtlich der stabilen Umsetzung steht noch gar nichts fest.

Seit einigen Monaten testet Mozilla in den Nightly-Versionen des Firefox seine Implementierung von DNS-over-HTTPS (DoH), was als sichere Alternative zu dem veralteten DNS-Protokoll dienen soll und zurzeit bei der Internet Engineering Task Force (IETF) standardisiert wird. In einem Kommentar auf seinem Blog bezeichnet der Hoster Ungleich die Technik nun jedoch als "gefährlich", was auf vielfältige Reaktionen stößt, etwa in Foren wie Hackernews. Auch Sicherheitsexperte Felix von Leitner alias Fefe greift die Thematik in seinem Blog auf und schreibt gar, die Firefox-Macher führten einen "Krieg gegen ihre User".
- DNS over HTTPS: Hoster hält DoH im Firefox für gefährlich
- Auch IETF diskutiert zentralisierte DNS
Der wohl größte aktuell vorgetragene Kritikpunkt in Bezug auf Mozilla ist deren Kooperation mit Cloudflare als Anbieter für DoH, was in der Mozilla-Implementierung als Trusted Recursive Resolver (TRR) bezeichnet wird. Die Verwendung von Cloudflare als TRR geschieht dabei jedoch nur als Opt-in im Rahmen einer sogenannten Shield-Studie der Firefox-Nightly-Nutzer. Mozilla hat sich hierfür außerdem vertraglich zusichern lassen, dass Cloudflare keine personenbezogenen Daten sammeln darf und zur Überprüfung dafür Audit zulassen muss. Betroffen davon ist also bisher nur ein kleiner Kreis informierter Nutzer.
Datenweitergabe als Problem
Der Hostingbetreiber Ungleich verweist dennoch darauf, dass Cloudflare als US-Unternehmen dadurch in der Lage sei, die DNS-Anfragen von jedem Firefox-Nutzer zu lesen. Dass diese die Sicherheit der Nutzer erhöhe, sei jedoch irreführend, heißt es in dem Blogpost. Das gelte lediglich für unbekannte Netzwerke mit unbekanntem DNS-Server. Dass DoH jedoch genau dieses Problem löst, was sehr viele auch unbedarfte Nutzer betrifft, falls diese zum Beispiel einen öffentlichen WLAN-Hotspot verwenden, scheint für Ungleich nur eine untergeordnete Rolle zu spielen.
Das aus Sicht des Hosters größere Sicherheitsproblem ist offenbar die Datenweitergabe an einen Drittanbieter in Situationen, in denen Nutzer ihrem DNS-Server vertrauen. Doch bisher ist außerhalb des beschriebenen Experiments noch völlig unklar, ob und inwiefern Mozilla seine DoH-Implementierung mit Cloudflare als TRR überhaupt an alle Nutzer mit einer stabilen Version ausrollt. Und auch bisher schon teilen Nutzer ihre Daten mit DNS-Anbietern wie ihrem ISP, der diese unter Umständen für Werbung verwendet und dabei nicht an Vereinbarungen wie jene zwischen Mozilla und Cloudflare gebunden ist.
Oder nutzen Sie das Golem-pur-Angebot
und lesen Golem.de
- ohne Werbung
- mit ausgeschaltetem Javascript
- mit RSS-Volltext-Feed
Auch IETF diskutiert zentralisierte DNS |
- 1
- 2
Wenn auch kleinkariert: irgendwie ist mir bei Port 853 nicht gerade ersichtlich, dass...
Dann nutz DoT von Quad9. Die sind gemeinützig und gebens höchstens an die NSA weiter...
Geht es um die Verschlüsselung von DNS-Anfragen oder darum, keinen DNS-Server zu benutzen...
Achne, beim entwickeln von neuen Protokollen ändert sich des öfteren etwas. Das kommt...
"... does not yet ..." Ich glaube mich zu erinnern dass Mozilla auch versprochen hat die...