• IT-Karriere:
  • Services:

IETF: DNS wird sicher, aber erst später

Künftig soll DNS so weit wie möglich verschlüsselt erfolgen, wofür neue Transportwege genutzt werden sollen. Das kommt allerdings eher schleppend voran, wie sich beim Treffen der IETF zeigt.

Artikel veröffentlicht am ,
DNS wird zum übersetzen von Domains in IP-Adressen genutzt.
DNS wird zum übersetzen von Domains in IP-Adressen genutzt. (Bild: Martin Wolf/Golem.de)

Die Arbeiten am Domain-Name-System (DNS) sind fast so alt wie das Internet selbst, und DNS hat aus heutiger Sicht vor allem einen großen Nachteil: Es wird standardmäßig unverschlüsselt übertragen. Um das zu ändern, gibt es bei der IETF die Arbeitsgruppe DNS Private Exchange (Dprive) und auch völlig neue Ideen, wie etwa, DNS-Informationen nativ über das verschlüsselte HTTP/2 zu übertragen. Mit ihrem bisher größten Erfolg haben die Beteiligten von Dprive aber noch Probleme.

Stellenmarkt
  1. SW Automation GmbH, Tettnang
  2. Greenpeace e.V., Hamburg

Zwar hat es das Team vor rund einem Jahr geschafft, einen Internet-Standard zu veröffentlichen, der die Verwendung von DNS über das verschlüsselte TLS-Protokoll beschreibt. Bei der Diskussion der Dprive-Arbeitsgruppe auf dem IETF Meeting 99, das derzeit in Prag stattfindet, zeigt sich aber, dass DNS über TLS kaum verwendet wird.

Die Gruppe muss zudem schlicht feststellen, dass für eine Evaluierung auch noch zu wenig aussagekräftige Daten vorliegen. Ob die Arbeit an dem Standard also tatsächlich erfolgreich war, muss sich noch zeigen. Außerdem weist Daniel Kahn Gillmor, der sich für die US-Bürgerrechtsorganisation ACLU in den Standardisierungsgremien und Arbeitsgruppen der IETF engagiert, darauf hin, dass Angreifer auf die Netzwerkverbindung den Port für DNS über TLS auch einfach blockieren können.

Mehr verschlüsseltes DNS

Der Vorteil von DNS über TLS gehe damit schlicht verloren. Um zu verdeutlichen, warum es deshalb weitere Arbeiten von Dprive an alternativen Methoden geben sollte, stellt Gillmor einen "üblen Hack" vor, mit dem DNS per Muxing auch über HTTPS auf Grundlage des alten HTTP/1 übertragen werden kann. Der Vorschlag sei sogar so einfach, dass Gillmor ihn selbst umgesetzt hat und die Technik als Paket für die Linux-Distribution Debian bereitstellt.

Gillmor betont aber auch selbst, dass seine Idee so schlecht sei, dass diese nur zur Demonstration dienen sollte und er seinen Vorschlag nicht zur Standardisierung einreichen wird. Deshalb solle an weiteren sicheren Übertragungswegen für DNS gearbeitet werden.

Zur Verfügung stehen dafür der erwähnte Vorschlag für DNS über HTTP/2 sowie DNS über das kommenden Quic, das ebenfalls standardmäßig eine verschlüsselte Verbindung liefert. Der erste Vorschlag wird, wenn er überhaupt umgesetzt wird, aber noch einige Zeit bis zur Standardisierung benötigen. Der zweite hängt von der Standardisierung von Quic selbst ab. Diese läuft zwar offiziell bereits seit einem Jahr, ist aber noch lange nicht abgeschlossen.

Bitte aktivieren Sie Javascript.
Oder nutzen Sie das Golem-pur-Angebot
und lesen Golem.de
  • ohne Werbung
  • mit ausgeschaltetem Javascript
  • mit RSS-Volltext-Feed


Anzeige
Spiele-Angebote
  1. (-70%) 2,99€
  2. 3,99€
  3. 3,74€
  4. (-43%) 22,99€

ikhaya 21. Jul 2017

443 allein reicht nicht, du bräuchtest dennoch eine Vermischung mit einer echten...


Folgen Sie uns
       


Elektrifizierte Tiefgarage von Netze BW angesehen

Wir haben uns ein Testprojekt für eine elektrifizierte Tiefgarage im baden-württembergischen Tamm zeigen lassen.

Elektrifizierte Tiefgarage von Netze BW angesehen Video aufrufen
Wolcen im Test: Düster, lootig, wuchtig!
Wolcen im Test
Düster, lootig, wuchtig!

Irgendwo zwischen Diablo und Grim Dawn: Die dreckige Spielwelt von Wolcen - Lords Of Mayhem ist Schauplatz für ein tolles Hack'n Slay - egal ob offline oder online, alleine oder gemeinsam. Und mit Cryengine.
Ein Test von Marc Sauter

  1. Project Mara Microsoft kündigt Psychoterror-Simulation an
  2. Active Gaming Footwear Puma blamiert sich mit Spielersocken
  3. Simulatoren Nach Feierabend Arbeiten spielen

Nasa: Boeing umging Sicherheitsprozeduren bei Starliner
Nasa
Boeing umging Sicherheitsprozeduren bei Starliner

Vergessene Tabelleneinträge, fehlende Zeitabfragen und störende Mobilfunksignale sollen ursächlich für die Probleme beim Testflug des Starliner-Raumschiffs gewesen sein. Das seien aber nur Symptome des Zusammenbruchs der Sicherheitsprozeduren in der Softwareentwicklung von Boeing. Parallelen zur Boeing 737 MAX werden deutlich.
Von Frank Wunderlich-Pfeiffer

  1. Nasa Boeings Starliner hatte noch einen schweren Softwarefehler
  2. Boeing 777x Jungfernflug für das größte zweistrahlige Verkehrsflugzeug
  3. Boeing 2019 wurden mehr Flugzeuge storniert als bestellt

Nitropad im Test: Ein sicherer Laptop, der im Alltag kaum nervt
Nitropad im Test
Ein sicherer Laptop, der im Alltag kaum nervt

Das Nitropad schützt vor Bios-Rootkits oder Evil-Maid-Angriffen. Dazu setzt es auf die freie Firmware Coreboot, die mit einem Nitrokey überprüft wird. Das ist im Alltag erstaunlich einfach, nur Updates werden etwas aufwendiger.
Ein Praxistest von Moritz Tremmel und Sebastian Grüner

  1. Nitropad X230 Nitrokey veröffentlicht abgesicherten Laptop
  2. LVFS Coreboot-Updates sollen nutzerfreundlich werden
  3. Linux-Laptop System 76 verkauft zwei Laptops mit Coreboot

    •  /