Technopedia Center
PMB University Brochure
Faculty of Engineering and Computer Science
S1 Informatics S1 Information Systems S1 Information Technology S1 Computer Engineering S1 Electrical Engineering S1 Civil Engineering

faculty of Economics and Business
S1 Management S1 Accountancy

Faculty of Letters and Educational Sciences
S1 English literature S1 English language education S1 Mathematics education S1 Sports Education
  • Registerasi
  • Brosur UTI
  • Kip Scholarship Information
  • Performance
  1. Weltenzyklopädie
  2. DNS over HTTPS – Wikipedia
DNS over HTTPS – Wikipedia 👆 Click Here!
aus Wikipedia, der freien Enzyklopädie

DNS over HTTPS (kurz DoH) bezeichnet ein Verfahren, bei dem Anfragen des Domain Name System (DNS) über das verschlüsselte HTTPS geschickt werden. Die Namensauflösung wird damit in denselben Kanal verlegt, über den auch normale Webinhalte übertragen werden. Ziel ist unter anderem, es Dritten zu erschweren, DNS-Anfragen mitzulesen oder zu verändern, etwa im Rahmen eines Man-in-the-Middle-Angriffs.[1]

Standardisiert wurde DoH im Oktober 2018 durch die Internet Engineering Task Force (IETF) als RFC 8484.[2] Es ist damit einer von mehreren Ansätzen, DNS-Anfragen zu verschlüsseln; dazu gehören auch DNS over TLS (DoT) sowie das auf QUIC basierende DNS over QUIC (DoQ).[3] Mit RFC 9230 wurde später Oblivious DNS over HTTPS (ODoH) eingeführt, bei dem ein vorgeschalteter Proxy verhindern soll, dass ein einzelner Server gleichzeitig die IP-Adresse des Clients und den Inhalt seiner DNS-Anfragen kennt.[4]

DNS over HTTPS wird inzwischen von verschiedenen öffentlichen DNS-Resolvern angeboten und von mehreren Webbrowsern und Betriebssystemen unterstützt.[5][6] Befürworter sehen darin vor allem einen Gewinn für den Schutz der Privatsphäre bei der Namensauflösung,[7] Kritiker verweisen dagegen auf mögliche Nachteile für Netzwerksicherheit, betriebliche Überwachung, Inhaltsfilter und auf eine zunehmende Konzentration von DNS-Diensten bei wenigen großen Anbietern.[8]

Unterschiede zu anderen Protokollen

[Bearbeiten | Quelltext bearbeiten]

Standardmäßig werden DNS-Abfragen unverschlüsselt mit dem User Datagram Protocol übertragen. Für die Implementierung einer Verschlüsselung gibt es aktuell drei Optionen: DNS over HTTPS, DNS over TLS (DoT) und DNSCrypt. DNS over TLS schickt normale DNS-Anfragen über einen TLS-Tunnel, während DNS over HTTPS dafür eine HTTPS-Verbindung aufbaut. Durch Letzteres kann man – falls der DNS-Provider auf Port 443 auch eine Website anbietet – nicht sehen, ob das Paket eine DNS-Anfrage ist. Dafür ist DNS over TLS deutlich schneller. Die dritte Variante, DNSCrypt, bietet ebenfalls Verschlüsselung und Authentifizierung der DNS-Abfragen, basiert aber auf einem eigenen Protokoll, welches bislang nicht als Request for Comments (RFC) zur Standardisierung bei der Internet Engineering Task Force (IETF) vorgeschlagen wurde.[9][10] Eine weitere Option ist in Zukunft das Protokoll DNS over QUIC (DoQ), das gerade standardisiert wird.[11][12]

Implementierungen

[Bearbeiten | Quelltext bearbeiten]

Der Browser Mozilla Firefox enthält seit Version 60 die Option, DoH zu aktivieren.[13][14] Mozilla stellt in Zusammenarbeit mit Cloudflare einen DoH-Server bereit, der strenge Privatsphäre-Anforderungen erfüllen muss.[15]

Für Chrome gibt es seit Version 78 ebenfalls eine experimentelle Einstellung zur Nutzung von DoH.[16]

Unter Android gab es, anders als für DNS over TLS, bis Juli 2022 keine mitgelieferte Unterstützung für DNS over HTTPS auf Betriebssystemsebene. Diese wurde für Android ab Version 11 nachgereicht.[17]

Die Benutzung von DNS over HTTPS ist per Eingabe in die Standard-Netzwerk-Dialog-Eingabemaske des User-Interfaces der regulären Windows-11-Version möglich. Dabei ist ebenfalls Discovery of Designated Resolvers (DDR) benutzbar und über Konsole konfigurierbar. DDR ist dabei für die automatische Konfiguration von DoH verantwortlich – ähnlich dem DHCP-Standard.[18]

Seit MacOS Ventura und iOS 16 sind DoT sowie DoH mit dem DDR Encrypted Initial Kontakt standardmäßig benutzbar und ohne Konsoleneingriff in MacOS nutzbar.[19]

Siehe auch

[Bearbeiten | Quelltext bearbeiten]
  • Domain Name System Security Extensions (DNSSEC)
  • DNS-based Authentication of Named Entities (DANE)
  • DNSCurve

Weblinks

[Bearbeiten | Quelltext bearbeiten]
  • Monika Ermert: Experimentelles Internetprotokoll DNS over HTTPS. heise.de; abgerufen am 27. Juli 2018 
  • Monika Ermert: IETF: DNS über HTTPS wird zum Standard. heise.de, 25. Juli 2018; abgerufen am 27. Juli 2018. 
  • Fidler et al.: DNS over HTTPS (DoH) Considerations for Operator Networks. ietf.org, 8. März 2019, abgerufen am 9. März 2019. 
  • Liste von DNS-over-HTTPS-Servern, -Werkzeugen und -Ressourcen auf GitHub

Einzelnachweise

[Bearbeiten | Quelltext bearbeiten]
  1. ↑ Richard Chirgwin: IETF protects privacy and helps net neutrality with DNS over HTTPS. The Register, 14. Dezember 2017, abgerufen am 26. Juli 2018. 
  2. ↑ P. Hoffman, P. McManus: RFC: 8484 – DNS Queries over HTTPS (DoH). 19. Oktober 2018 (Internet Engineering Task Force (IETF), englisch).
  3. ↑ Verbesserte Namensauflösung: IETF veröffentlicht RFC zum Internetprotokoll QUIC. In: Heise online. 18. Mai 2022, abgerufen am 25. November 2025. 
  4. ↑ T. Pauly u. a.: RFC: 9230 – Oblivious DNS over HTTPS. 8. Juni 2022 (englisch).
  5. ↑ DNS-over-HTTPS. Google Developers, abgerufen am 25. November 2025. 
  6. ↑ Firefox continues push to bring DNS over HTTPS by default for US users. Mozilla, 25. Februar 2020, abgerufen am 25. November 2025. 
  7. ↑ Mozilla aktiviert DNS-over-HTTPS für Firefox-Nutzer. In: Heise online. 9. September 2019, abgerufen am 25. November 2025. 
  8. ↑ Mozilla aktiviert umstrittene Verschlüsselung in Firefox. In: Heise online. 19. März 2020, abgerufen am 25. November 2025. 
  9. ↑ Tenta DNS over TLS vs DNSCrypt. In: Tenta Browser Blog. Abgerufen am 5. August 2018. 
  10. ↑ Home page of the DNSCrypt project [DNS security]. Abgerufen am 5. August 2018 (englisch). 
  11. ↑ C. Huitema: Specification of DNS over Dedicated QUIC Connections. 7. März 2019, abgerufen am 22. Dezember 2019 (englisch). 
  12. ↑ draft-huitema-quic-dnsoquic-07 - Specification of DNS over Dedicated QUIC Connections. Abgerufen am 22. Dezember 2019. 
  13. ↑ Jürgen Schmidt, Carsten Strotmann: Private Auskunft – DNS mit Privacy und Security vor dem Durchbruch. In: Heise online. 22. Juni 2018. Abgerufen am 25. Juli 2018.
  14. ↑ Improving DNS Privacy in Firefox. 1. Juni 2018, abgerufen am 26. Juli 2018. 
  15. ↑ Cloudflare Resolver for Firefox. Abgerufen am 25. Juli 2018. 
  16. ↑ Stefan Beiersmann: Chrome 78: Google testet DNS-over-HTTPS. 23. Oktober 2019, abgerufen am 6. Dezember 2019 (deutsch). 
  17. ↑ Matthew Maurer, Mike Yu: DNS-over-HTTP/3 in Android. 19. Juli 2022, abgerufen am 7. September 2022 (englisch). 
  18. ↑ Announcing experimental DDR in 1.1.1.1. In: blog.cloudflare.com. Abgerufen am 9. Mai 2023 (englisch). 
  19. ↑ Qiaoyu (Joey) Deng für Apple Develeopers: Improve DNS security for apps and servers. Abgerufen am 14. Mai 2023 (englisch). 
Abgerufen von „https://de.teknopedia.teknokrat.ac.id/w/index.php?title=DNS_over_HTTPS&oldid=261861829“
Kategorien:
  • Domain Name System
  • HTTP
  • Internet-Anwendungsprotokoll
  • Internetstandard
Versteckte Kategorie:
  • Wikipedia:Seite, die magische RFC-Links verwendet

  • indonesia
  • Polski
  • العربية
  • Deutsch
  • English
  • Español
  • Français
  • Italiano
  • مصرى
  • Nederlands
  • 日本語
  • Português
  • Sinugboanong Binisaya
  • Svenska
  • Українська
  • Tiếng Việt
  • Winaray
  • 中文
  • Русский
Sunting pranala
Pusat Layanan

UNIVERSITAS TEKNOKRAT INDONESIA | ASEAN's Best Private University
Jl. ZA. Pagar Alam No.9 -11, Labuhan Ratu, Kec. Kedaton, Kota Bandar Lampung, Lampung 35132
Phone: (0721) 702022
Email: pmb@teknokrat.ac.id