Login
Newsletter
Werbung

Thema: Mozilla konkretisiert Pläne für DNS über HTTPS

23 Kommentar(e) || Alle anzeigen ||  RSS || Kommentieren
Kommentare von Lesern spiegeln nicht unbedingt die Meinung der Redaktion wider.
1
Von Andy_m4 am Mo, 9. September 2019 um 15:33 #

Die Namensauflösung im Browser selbst zu machen ist schon eine krude Idee.

Und so wie es jetzt im Firefox implementiert ist, ist es ohnehin Schwachsinn. Ja. DNS-Anfragen kommen nicht mehr im Klartext beim Provider an/vorbei, aber dafür landen sie im großen Stil bei Cloudflare.
Ich kann mir nicht vorstellen, das das die Herzen von Privacy-Befürwortern wirklich höher schlagen lässt.

  • 1
    Von Josef Hahn am Mo, 9. September 2019 um 16:12 #

    Das ist dann ein Ort, wo man notgedrungen mal reinschaut. Aber liebevoll einen Webbrowser konfigurieren, mit Plugins ausstatten, nett einrichten; vielleicht noch im Startmenü an zentraler Stelle...

    Da fehlt mir Tag für Tag die Motivation zu.

    Ich stelle mich jetzt mehr und mehr darauf ein, dass das ein "Lost Place" ist... Mit dem Charme, den ein Lost Place hat... Aber nichts, wo man im Alltag mit interagiert...

    Wie man ein System mit einer solchen Besessenheit kaputttrümmern kann, wie die Browserbuden das Web....... Das ist mir _wirklich_ unbegreiflich......

    1
    Von Ghul am Mo, 9. September 2019 um 19:11 #

    Dann nimmst du halt einen DoH Server vom CCC.
    Ohne Vertrauen geht jedenfalls gar nichts. Du vertraust ja auch den CAs vom Web of Trust wenn du die Webseite deiner Bank aufrufst.

    Ich begrüße DoH, da nun kein dritter mehr mitlesen kann welche Domainsuchanfragen ich stelle. Und den DoH kann ich mir aus jedem beliebigen Land aussuchen und dieser sich mit seinem Zertifikat authentifizieren.

    • 1
      Von Verfluchtnochmal_5987108 am Di, 10. September 2019 um 04:46 #

      Was verdammt nochmal kapierst du nicht an der simplen Tatsache dass DOH wenn schon ins OS und die resolver gehört aber mitnichten in den Browser

      Debuggen wird ganz lustig wenn in Zukunft jede Anwendung dns anders auflöst und das auch noch verschlüsselt und du damit keine chance hast mit "dig" nachzuvollziehen was wann wie warum nicht funktioniert weil dein OS, dein terminal und dein DHCP provisioning nur mehr das gleiche zeigen wenn es draussen nachts kälter ist

      1
      Von mw am Di, 10. September 2019 um 07:31 #

      "Ich begrüße DoH, da nun kein dritter mehr mitlesen kann welche Domainsuchanfragen ich stelle"

      ROFL. Cloudflare oder Google ist kein Dritter? Beide sind nie und nimmer vertrauenswürdig.

      Google möchte noch mehr Daten bei den Nutzern absaugen, Mozilla tritt als willfähriger Gehilfe für die zentrale Datensammlung auf. Die Dienste lachen sich ins Fäustchen, sie haben jetzt eine zentrale Stelle, wo sie die Daten abgreifen können. Ist Euch schon bewußt geworden, daß bei verteiltem DNS kein BigData über die Anfragen möglich ist und die Provider diese Daten, so sie denn überhaupt vorliegen auch nicht an die Werbemafia herausgeben. Mit DoH wird das Ausschnüffeln ganz einfach. Datenschutzerklärung? Da lach ich doch über? Das kann ich nur dann glauben wenn vertragsstrafen gegenüber dem Nutzer für jeden Verstoß größer 50 kEUR vereinbart werden. Eine Datenschutzerklärung ohne vertragsstrafe ist keinen Pfifferling wert.

      Übrigens könnte mein Provider zwar die Anfragen mitlesen, aber seinen DNS benutze ich lieber nicht. Ich habe einen eigenen Resolver.

      Und verdammt noch mal, wer kommt auf eine so abartige Idee DNS Auflösung im Browser am System vorbei zu machen? Das Web ist leider zum Anbieter-Konsumenten-Web verkommen. Dabei haben die Konsumenten großen Anteil, daß es so gekommen ist. Schade drum.

      • 1
        Von Ghul am Di, 10. September 2019 um 07:38 #

        ROFL. Cloudflare oder Google ist kein Dritter?

        Nein, denn an wen geht denn die Anfrage?
        An den DoH Server. Der DoH Server ist kein Dritter, sondern dein direkter Gesprächspartner.

        Also, wenn du schon mit Begrifflichkeiten nicht umgehen kannst, dann solltest du das ROFLs besser bleiben lassen, denn du machst dich damit lächerlich.

        Ein Dritter wäre bspw. der ISP, der versuchen könnte an deiner Verbindung zu lauschen. Was mit Verschlüsselung allerdings kaum möglich ist.

        Beide sind nie und nimmer vertrauenswürdig.
        Und deswegen sagte ich dir, nimm einen DoH Server vom CCC.

        • 1
          Von klopskind am Di, 10. September 2019 um 13:24 #

          1.

          Nein, denn an wen geht denn die Anfrage?
          An den DoH Server. Der DoH Server ist kein Dritter, sondern dein direkter Gesprächspartner.
          ...und dem Artikel zu urteilen nach wird das wahrscheinlich gemäß der zukünftigen Standardeinstellung Mozillas Cloudflare sein.

          Wie viele diese Einstellung tatsächlich anpassen werden, wird sich zeigen. Ich vermute, dass es im unteren einstelligen Prozentbereich sein wird. Messen könnte das Mozilla ja mittels Ihrer "Studien"-Infrastruktur und dem anderen Telemetriegeraffel ja ganz gut.

          2. Wer der ISP in dieser Gleichung ist (Erster, Zweiter, Dritter?) bleibt strenggenommen Definitionsfrage.

          Ein ISP übernimmt die Rolle eines Mittelsmann zwischen Sender und Empfänger (Hin- und Rückweg). Der lauscht quasi immer mit (Stichworte QuellenTKÜ, Online-Durchsuchung, Staatstrojaner, Vorratsdatenspeicherung). Die Metadaten sowieso, sonst könnte er die Anfragen und Pakete nicht vermitteln.

          Insofern könnte man den ISP mit einem Postboten vergleichen, der in einen signifikanten Teil der Post hineinschaut. Nur bei konsequenter Ende-zu-Ende-Verschlüsselung oder einer anderen effektiven Umsetzung einer Art "Postgeheimnis" würde diesen zum "Dritten" gemacht.
          Und genau dieser Prozess steckt unter Anderem hinter Vorstößen wie DoH. Es ist auch ein Kampf der Internetgiganten, Inhalteanbieter, sowie Browserherstellern & anderen Portalwächtern mit den ISPs. Sozusagen ein Bandenkrieg zwischen modernen Wegelagerern mit dem Endziel der Konsolidierung und des Monopols.

          3.

          Und deswegen sagte ich dir, nimm einen DoH Server vom CCC.
          Aber an wie vielen Stellen im System soll man das in Zukunft konfigurieren müssen, um sein Recht auf Privatsphäre umzusetzen? Darum ging es im Eingangskommentar hauptsächlich.

          Und wie viele werden diese Einstellung entsprechend anpassen?

      1
      Von Andy_m4 am Di, 10. September 2019 um 11:28 #

      Ich begrüße DoH, da nun kein dritter mehr mitlesen kann welche Domainsuchanfragen ich stelle. Und den DoH kann ich mir aus jedem beliebigen Land aussuchen und dieser sich mit seinem Zertifikat authentifizieren.
      Dagegen ist im Prinzip nichts einzuwenden. Nur muss das halt nicht im Browser ablaufen. DoH funktioniert auch ohne das es im Browser implementiert ist. Und als Systemdienst lässt es dann auch sämtliche DNS-Anfragen über DoH ablaufen und nicht nur die, die vom Browser kommen.

      Die andere Frage ist, wie viel bringt der DoH in der Praxis. Privatsphäre gegenüber dem Provider? Eher nicht. Der sieht ohnehin, mit welchen IPs Du Dich verbindest. DNS macht halt nur die Namensauflösung.

      Zuguterletzt gibt es ja noch Alternativen zu DoH. Es sei hier auf DNS-over-TLS (DoT) verwiesen. Das attraktive an der Lösung ist, Du brauchst keine neue Software. Du kannst Deinen normalen Resolver einsetzen und pappst da nur noch ein TLS-Proxy dran.

Pro-Linux
Gewinnspiel
Neue Nachrichten
Werbung