DNS over HTTPS (kurz DoH) bezeichnet ein Verfahren, bei dem Anfragen des Domain Name System (DNS) über das verschlüsselte HTTPS geschickt werden. Die Namensauflösung wird damit in denselben Kanal verlegt, über den auch normale Webinhalte übertragen werden. Ziel ist unter anderem, es Dritten zu erschweren, DNS-Anfragen mitzulesen oder zu verändern, etwa im Rahmen eines Man-in-the-Middle-Angriffs.[1]
Standardisiert wurde DoH im Oktober 2018 durch die Internet Engineering Task Force (IETF) als RFC 8484.[2] Es ist damit einer von mehreren Ansätzen, DNS-Anfragen zu verschlüsseln; dazu gehören auch DNS over TLS (DoT) sowie das auf QUIC basierende DNS over QUIC (DoQ).[3] Mit RFC 9230 wurde später Oblivious DNS over HTTPS (ODoH) eingeführt, bei dem ein vorgeschalteter Proxy verhindern soll, dass ein einzelner Server gleichzeitig die IP-Adresse des Clients und den Inhalt seiner DNS-Anfragen kennt.[4]
DNS over HTTPS wird inzwischen von verschiedenen öffentlichen DNS-Resolvern angeboten und von mehreren Webbrowsern und Betriebssystemen unterstützt.[5][6] Befürworter sehen darin vor allem einen Gewinn für den Schutz der Privatsphäre bei der Namensauflösung,[7] Kritiker verweisen dagegen auf mögliche Nachteile für Netzwerksicherheit, betriebliche Überwachung, Inhaltsfilter und auf eine zunehmende Konzentration von DNS-Diensten bei wenigen großen Anbietern.[8]
Unterschiede zu anderen Protokollen
Standardmäßig werden DNS-Abfragen unverschlüsselt mit dem User Datagram Protocol übertragen. Für die Implementierung einer Verschlüsselung gibt es aktuell drei Optionen: DNS over HTTPS, DNS over TLS (DoT) und DNSCrypt. DNS over TLS schickt normale DNS-Anfragen über einen TLS-Tunnel, während DNS over HTTPS dafür eine HTTPS-Verbindung aufbaut. Durch Letzteres kann man – falls der DNS-Provider auf Port 443 auch eine Website anbietet – nicht sehen, ob das Paket eine DNS-Anfrage ist. Dafür ist DNS over TLS deutlich schneller. Die dritte Variante, DNSCrypt, bietet ebenfalls Verschlüsselung und Authentifizierung der DNS-Abfragen, basiert aber auf einem eigenen Protokoll, welches bislang nicht als Request for Comments (RFC) zur Standardisierung bei der Internet Engineering Task Force (IETF) vorgeschlagen wurde.[9][10] Eine weitere Option ist in Zukunft das Protokoll DNS over QUIC (DoQ), das gerade standardisiert wird.[11][12]
Implementierungen
Der Browser Mozilla Firefox enthält seit Version 60 die Option, DoH zu aktivieren.[13][14] Mozilla stellt in Zusammenarbeit mit Cloudflare einen DoH-Server bereit, der strenge Privatsphäre-Anforderungen erfüllen muss.[15]
Für Chrome gibt es seit Version 78 ebenfalls eine experimentelle Einstellung zur Nutzung von DoH.[16]
Unter Android gab es, anders als für DNS over TLS, bis Juli 2022 keine mitgelieferte Unterstützung für DNS over HTTPS auf Betriebssystemsebene. Diese wurde für Android ab Version 11 nachgereicht.[17]
Die Benutzung von DNS over HTTPS ist per Eingabe in die Standard-Netzwerk-Dialog-Eingabemaske des User-Interfaces der regulären Windows-11-Version möglich. Dabei ist ebenfalls Discovery of Designated Resolvers (DDR) benutzbar und über Konsole konfigurierbar. DDR ist dabei für die automatische Konfiguration von DoH verantwortlich – ähnlich dem DHCP-Standard.[18]
Seit MacOS Ventura und iOS 16 sind DoT sowie DoH mit dem DDR Encrypted Initial Kontakt standardmäßig benutzbar und ohne Konsoleneingriff in MacOS nutzbar.[19]
Siehe auch
- Domain Name System Security Extensions (DNSSEC)
- DNS-based Authentication of Named Entities (DANE)
- DNSCurve
Weblinks
- Monika Ermert: Experimentelles Internetprotokoll DNS over HTTPS. heise.de
- Monika Ermert: IETF: DNS über HTTPS wird zum Standard. heise.de, 25. Juli 2018.
- Fidler et al.: DNS over HTTPS (DoH) Considerations for Operator Networks. ietf.org, 8. März 2019, abgerufen am 9. März 2019.
- Liste von DNS-over-HTTPS-Servern, -Werkzeugen und -Ressourcen auf GitHub
Einzelnachweise
- ↑ Richard Chirgwin: IETF protects privacy and helps net neutrality with DNS over HTTPS. The Register, 14. Dezember 2017, abgerufen am 26. Juli 2018.
- ↑ P. Hoffman, P. McManus: RFC: – DNS Queries over HTTPS (DoH). 19. Oktober 2018 (Internet Engineering Task Force (IETF), englisch).
- ↑ Verbesserte Namensauflösung: IETF veröffentlicht RFC zum Internetprotokoll QUIC. In: Heise online. 18. Mai 2022, abgerufen am 25. November 2025.
- ↑ T. Pauly u. a.: RFC: – Oblivious DNS over HTTPS. 8. Juni 2022 (englisch).
- ↑ DNS-over-HTTPS. Google Developers, abgerufen am 25. November 2025.
- ↑ Firefox continues push to bring DNS over HTTPS by default for US users. Mozilla, 25. Februar 2020, abgerufen am 25. November 2025.
- ↑ Mozilla aktiviert DNS-over-HTTPS für Firefox-Nutzer. In: Heise online. 9. September 2019, abgerufen am 25. November 2025.
- ↑ Mozilla aktiviert umstrittene Verschlüsselung in Firefox. In: Heise online. 19. März 2020, abgerufen am 25. November 2025.
- ↑ Tenta DNS over TLS vs DNSCrypt. In: Tenta Browser Blog. Abgerufen am 5. August 2018.
- ↑ Home page of the DNSCrypt project [DNS security]. Abgerufen am 5. August 2018 (englisch).
- ↑ C. Huitema: Specification of DNS over Dedicated QUIC Connections. 7. März 2019, abgerufen am 22. Dezember 2019 (englisch).
- ↑ draft-huitema-quic-dnsoquic-07 - Specification of DNS over Dedicated QUIC Connections. Abgerufen am 22. Dezember 2019.
- ↑ Jürgen Schmidt, Carsten Strotmann: Private Auskunft – DNS mit Privacy und Security vor dem Durchbruch. In: Heise online. 22. Juni 2018. Abgerufen am 25. Juli 2018.
- ↑ Improving DNS Privacy in Firefox. 1. Juni 2018, abgerufen am 26. Juli 2018.
- ↑ Cloudflare Resolver for Firefox. Abgerufen am 25. Juli 2018.
- ↑ Stefan Beiersmann: Chrome 78: Google testet DNS-over-HTTPS. 23. Oktober 2019, abgerufen am 6. Dezember 2019 (deutsch).
- ↑ Matthew Maurer, Mike Yu: DNS-over-HTTP/3 in Android. 19. Juli 2022, abgerufen am 7. September 2022 (englisch).
- ↑ Announcing experimental DDR in 1.1.1.1. In: blog.cloudflare.com. Abgerufen am 9. Mai 2023 (englisch).
- ↑ Qiaoyu (Joey) Deng für Apple Develeopers: Improve DNS security for apps and servers. Abgerufen am 14. Mai 2023 (englisch).
