Login
Newsletter
Werbung

Thema: Google testet DNS over HTTPS in Chrome 78

23 Kommentar(e) || Alle anzeigen ||  RSS || Kommentieren
Kommentare von Lesern spiegeln nicht unbedingt die Meinung der Redaktion wider.
2
Von Mr. X am Mi, 11. September 2019 um 11:45 #

Wird damit nicht das surfverhalten anonymisiert? Sprich dritte (z.B. behörden) können nicht mehr sehen was der user surft? Oder habe ich da etwas falsch verstanden?

  • 2
    Von Josef Hahn am Mi, 11. September 2019 um 12:04 #

    Das ist der Sprech der Befürworter.

    Das verschweigt aber ein paar Punkte...

    Erstens: Derzeit führt es dazu, dass alle DNS-Anfragen bei _einer_ ganz bestimmten US Megacloud anfallen. Cloudflare. Das scheint so ein neuer Spender von Mozilla zu sein. Jetzt kommt auch noch ein neuer Testpilot, wo die Leute ein VPN aufgedrückt bekommen, bei dem die Datenverkehre dann einmal durch die Cloudflare-Netze gehen. Auch hier belügt man den Nutzer wieder, man würde es für seine Privatsphäre tun. Es deutet sich aber imho schon an, dass hier auch jemand scharf auf diesen Datenverkehre ist - und es nicht (nur) um deine Privatsphäre geht.

    Und dann natürlich der große Unfall, dass man DNS nicht mehr durchgängig auf OS-Ebene konfiguriert, sondern der Browser auf einmal "too big to fail"-mäßig über den Dingen steht. Da kannst du dann im OS konfigurieren, dass du kein Facebook haben willst; aber den Browser juckt das einfach garnicht mehr. "Firefox OS" war doch ganz anders gemeint...

    1
    Von Verfluchtnochmal_5987108 am Mi, 11. September 2019 um 12:54 #

    Wie stellst du dir das vor? Stand heute auch mit TLS 1.3 ist der SNI Header unverschlüsselt, jeder der auf deinen Traffic Zugriff hat kann mitlesen was du aufrufst

    Jetzt gibt es ZUSÄTZLICH noch einige grosse die alle dns abfragen unabhängig vom ISP des users auflaufen haben und die hocken auch noch in den USA

    Ganz grosses Kino

    1
    Von Scipio am Mi, 11. September 2019 um 13:09 #

    Verbessert wird eigentlich nur der Schutz beim Zugang zum Internet.

    Das hat natürlich Vor- und Nachteile.
    z.B.:
    * Das Mitlesen der DNS Abfragen in offenen Wlans wird verhindert (Positiv bei öffentlichen Netzen).
    * Das Manipulieren von DNS Abfragen in lokalen Netzen wird verhindert (Negativ bei privaten Netzen).


    Mit einem "pihole" oder ähnlichen (Bind mit DNSBL, ...) konnte bisher in einem privaten Netz einfach gefiltert werden.
    Speziell wenn die Firewall / Router alle Verbindungen zu Port 53 auf diesen Server umgeleitet hat.

    In Zukunft erfordert dies deutlich mehr Aufwand und die Anzahl der Personen die dies privat betreiben sinkt.
    So muss der bisherige DNS Filter nun auch noch DoH können oder eine zusätzliche DoH-to-DNS Bridge.
    Zusätzlich wird ein lokaler Proxy Server benötigt, welcher auch HTTPS aufbrechen kann.
    Dann können dort alle erkannten DoH Anfragen zum eigenen Server umgeleitet/umgeschrieben werden.
    Allerdings benötigt es eine eigene private Zertifikate welche in jedem Gerät und Browser eingespielt werden müssen.

    Eventuell reicht auch das Blockieren alle DoH Anfragen auf dem Proxy Server damit der Browser als Alternative hoffentlich wieder "normale" DNS Anfragen stellt ... mal testen :)

    So oder so wird der zusätzliche Sicherheitsgewinn in öffentlichen Netzen teuer erkauft.

    1
    Von Andy_m4 am Mi, 11. September 2019 um 13:43 #

    Wird damit nicht das surfverhalten anonymisiert?
    Naja. Es ist eher so, das es dann zentraler gespeichert wird.

    Abgesehen davon: Wenn ich Interesse daran das mein Surfverhalten nicht gespeichert wird, wäre Google Chrome jetzt mal ganz spontan so ziemlich der letzte Browser zu dem ich greifen würde. :-)

Pro-Linux
Gewinnspiel
Neue Nachrichten
Werbung