Login
Newsletter
Werbung

Thema: Vorteile von DNS-Abfragen über HTTPS

13 Kommentar(e) || Alle anzeigen ||  RSS || Kommentieren
Kommentare von Lesern spiegeln nicht unbedingt die Meinung der Redaktion wider.
1
Von Apfel am Mi, 30. Mai 2018 um 16:47 #

Google und Symantec oder sonst wer in die Haare und wir stehen da und können noch dann nicht mal mehr DNS Abfragen machen.

Deswegen bin ich dagegen. Ausser es wird ein zentrale Behörde wie das ICANN für Zertifikate eingerichtet.

1200 Euro für ein neues Wildcard-Zertifikat. Danke Google. Danke Symantec.

Schöne Grüße

Axel

  • 2
    Von Naja am Mi, 30. Mai 2018 um 17:29 #

    dann kriegen sich wieder Google und Symantec oder sonst wer in die Haare
    Das ist nicht richtig.
    Es haben sich nicht irgendwelche Leute gestritten, Symantec hat mehrfach nachweislich in schwerer Weise gegen seine Sorgfalts-Pflichten als Cert-Stelle verstoßen.
    Google hat (nach mehrfacher Vorwarnung!) die einzig richtigen Konsequenzen gezogen und das Vertrauen entzogen.
    Eine fahrlässig (oder vorsätzlich?) fehlerhafte Cert-Stelle ist nun mal nicht vertrauenswürdig. Die Zertifikate sind also auch nichts wert.

    1200 Euro für ein neues Wildcard-Zertifikat. Danke Google. Danke Symantec.
    Ich kann zwar Deinen Ärger verstehen, aber der Dank gebührt einzig und allein Symantec.
    Google ist einfach nur konsequent.

0
Von Anonymous am Mi, 30. Mai 2018 um 21:40 #

Gibt ja bald fiber to the home; für irgendwas will man das ja auch nutzen.

  • 0
    Von blablabla233 am Do, 31. Mai 2018 um 10:22 #

    >50% des traffic ist youtube/Netflix da sind DNS-Abfragen echt nicht relevant (ansonsten nutz unbound oder gleich pi-hole welches den Werbebanner-Overhead eingrenzt), wenn Du so argumentierst ist auch https overhead (Pro-Linux hat das begriffen und setzt auf http)

0
Von memyselfandi am Do, 31. Mai 2018 um 08:45 #

Also ich sehe ausschließlich Nachteile darin:
- Das Protokoll hat mehr Overhead
- Höhere Latenz
- Man „vertraut“ nun nicht mehr vielen verteilten Häppchen an, sondern schickt nun den ganzen Hostname an eine einzige Instanz, die jetzt alle gesuchten Namen kennt
- Man „vertraut“ nun nicht mehr einem lokalen Resolver sondern anstelle dessen allen zufällig zusammengewürfelten SSL-CAs (das ist sowieso das Problem von HTTPS und SSL allgemein)
- Im Falle von DNSSEC zieht man nun die TLSA-Signatur des DNS-Servers via der schon bestehenden Verbindung — irgendwie ein Henne-Ei-Problem
- Die Komplexität von HTTP ist weitaus größer und damit fehleranfälliger als die des DNS-Protokolls.

0
Von #notme am Do, 31. Mai 2018 um 12:01 #

Da wird eines der am wenigsten geeigneten Protokolle missbraucht um die Schwächen eines anderen Protokolles zu stopfen.

Das ist so eine tolle Wirtschaftsinformatikeridee um das Internet weiter kaputt zumachen.
Am besten machen wir demnächst noch IP over HTTPS ??

Dass DNS seine Schwächen hat ist unbestritten. Aber dann baut man nicht einfach ein HTTP mit TLS-Verschlüsselung drumherum, sondern sollte lieber ein sauberes Redesign starten!
Ja ich sehe die Problematik bei IP viele ignorieren den aktuellen Standard und verwenden lieber legacy.
Aber angepasst werden muss sowohl bei "DOH" als auch bei einem DNS-Redesign.
Aber viele Nutzer werden die Tücken dieser Verkapselung nicht sehen (wollen). Schliesslich begreifen viele nciht, dass Internet nicht nur WWW (ggf. noch E-Mail).

Pro-Linux
Unterstützer werden
Neue Nachrichten
Werbung