Skip to content

Apple und Cloudflare entiwckeln sichereres DNS-Protokoll für das Internet

Der Internet-Dienstleister Cloudflare hat heute bekanntgegeben, dass man gemeinsam mit Spezialisten von Apple und Fastly ein neues Internet-Protokoll entwickelt hat, welches sich um einen verbesserten Datenschutz bei der Auflösung von URLs in IP-Adressen kümmern soll. Das Protokoll hört auf den Namen "Oblivious DNS-over-HTTPS" oder kurz "ODoH" und soll es Internet-Providern erschweren herauszufinden, welche Webseiten ihre Kunden angesurft haben. Kurz zum technischen Hintergrund: Derzeit wird beim Aufruf einer Webseite eine Anfrage mit der URL (z.B. https://www.schimanke.com) an einen sogenannten DNS-Server (DNS: Domain Name System) gesendet, der die passende IP-Adresse zu diesem Webserver zurückliefert. Da dies unverschlüsselt geschieht, kann der jeweilige Provider entsprechend erkennen, welche Webseiten seine Kunden aufrufen und diese Information im schlimmsten Fall sogar weiterverkaufen.

Dank ODoH soll dies nun der Vergangenheit angehören, da die DNS-Anfragen nicht mehr einem bestimmten Nutzer zugeordnet werden können. Um dies zu erreichen, wird die Anfrage verschlüsselt, bevor sie durch einen sogenannten Proxyserver geleitet wird. Auf diese Weise kann einerseits der Proxyserver die Anfrage nicht entschlüsseln und andererseits der DNS-Server nicht erkennen, von wem die Anfrage ursprünglich stammte. Cloudflares Head of Research Nick Sullivan erklärt:

"What ODoH is meant to do is separate the information about who is making the query and what the query is."

Dies funktioniert natürlich nur dann, wenn der Proxyserver und der DNS-Server nicht von derselben Organisation betrieben werden. Aus diesem Grunde ist das ODoH-Protokoll darauf angewiesen, dass Unternehmen entsprechende Proxyserver bereitstellen. Dass von demselben Anbieter nicht auch der DNS-Server stammt, wird dann protokollseitig sichergestellt. Dies bedeutet allerdings auch, dass es wohl noch eine gewisse Zeit dauern wird, ehe die breite Masse der Internetnutzer von der erhöhten Sicherheit durch ODoH profitieren kann. Derzeit bieten erst wenige, nicht genannte Unternehmen die Nutzung von ODoH über den unter der IP-Adresse 1.1.1.1 zu erreichenden DNS-Dienst von Cloudflare an.

Bei der Entwicklung des Protokolls habe man Wert darauf gelegt, dass die Ladezeiten und die Surfgeschwindigkeiten praktisch nicht beeinträchtigt werden. Bevor das Protokoll zum Standard werden kann, benötigt sie zunächst noch den Segen der IETF (Internet Engineering Task Force). Da Apple aber offenbar direkt an der Entwicklung des Protokolls beteiligt war ist davon auszugehen, dass man auch zu den ersten gehören wird, die das neue Protokoll integrieren.

Trackbacks

Keine Trackbacks

Kommentare

Ansicht der Kommentare: Linear | Verschachtelt

Enu am :

Daumen hoch w\374rde ich sagen.

Vossi am :

Klingt zwar gut, aber ob es dann verwendet bzw. eingesetzt wird. Die Breite der Masse der Provider hat d sicherlich kein Interesse dran. Mal sehen, w\374rde mich freuen.

SOE am :

Bevor das Protokoll eingeführt worden ist, wird es von staatlicher Seite verboten sein. Ganz einfach.

Als erstes wird die Verschlüsselung bei Messengern in der EU verboten, das wird China oder Russland als Vorbild übernehmen und im dritten Schritt wird die USA "Vorreiter" und direkt die Hardwareverschlüsselung verbieten.

Also keine Angst vor technischen Schwierigkeiten, das Protokoll wird niemals eingesetzt werden dürfen.

Anonym am :

Naja, das ist wahrscheinlich Quatsch. Immerhin gibt es bereits l\344nger schon DNS-over-HTTPS und DNS-over-TLS die auch beide verschl\374sselte DNS Abfragen erm\366glichen. Letzteres hat gerade erst seinen Weg in die FRITZ!Boxen gefunden. L\344ndern wie China ist das aber egal, denn die blockieren solche DNS Abfragen soweit sie k\366nnen direkt bzw. ver\344ndern sie per DNS Injection. Aber es gibt ja nicht nur China, USA und Russland und verschl\374sselte DNS wird sicher auf dem einen oder anderen Wege kommen.

Kons am :

Odoh odoh hodo hodo hodor hodor hold the door hold the door... \ud83c\udf1d

Rolf am :

Ich suche also verschl\374sselt und uneinsehbar nach geheimeseite.de und mir wird die 1.2.3.4 zur\374ckgegeben und diese IP ist meist dann die einizige zu der Domain. Die IP kann der Provider dann wieder prima mitlesen. Hmm. Hab ich einen Denkfehler? H\366chstens Caching-Dienste f\374r viele Domains w\344ren da ein use case.

Kommentar schreiben

Die angegebene E-Mail-Adresse wird nicht dargestellt, sondern nur für eventuelle Benachrichtigungen verwendet.
Umschließende Sterne heben ein Wort hervor (*wort*), per _wort_ kann ein Wort unterstrichen werden.
Formular-Optionen