Kurz erklärt: DNS over HTTPS (DoH)

Posted by GSL-Team - 6. Juli 2019 - Kurz erklärt, News, Sicherheit - No Comments

Die Verschlüsselung aller DNS-Anfragen von Surfern, die als DNS over HTTPS (DoH) bezeichnet wird, ist gerade in aller Munde. Newsdienste und Blogs wetteifern um neue Fakten oder auch Fake-News dazu – Hauptsache, man hat seine zwei Cent beigetragen. Deshalb soll hier kurz erklärt werden, worum es dabei in Wirklichkeit geht:

Die aktuellen Debatten zu DoH

Die aktuellsten News zum Thema haben eine große Bandbreite. Das geht von der britischen ISP-Vereinigung (ISPA), die den Firefox-Hersteller Mozilla als „Internet-Bösewicht des Jahres“ bezeichnet, weil er im Browser Firefox standardmäßig das DoH-Protokoll einführen will, bis hin zu der  Schadsoftware Godlua, von der kolportiert wird, sie benutze das DoH-Protokoll zur Tarnung. Das ist so sicher nicht ganz richtig, aber es gibt eben News und Fake-News zum Thema…

Der Grund für die Auseinandersetzung

In Wahrheit ist das Problem der ISPA aber, dass die Provider dann die DNS-Anfragen ihrer Kunden nicht mehr einsehen können. Weil aber im Vereinigten Königreich eine Filterpflicht für jugendgefährdende Webseiten besteht, kann man das unter diesem Aspekt (und anderen ähnlichen) aus Sicht der Provider gut verstehen.

Die Provider ärgern sich über die DNS-Verschlüsselung genauso wie auch die Hersteller von Sicherheitssoftware, die bei Schadcode wie Godlua auch nicht mehr in den betroffenen DNS-Traffic schauen können.

Das macht klar, dass es bei diesem Thema eigentlich nicht um das DoH-Protokoll geht – verschlüsselter Traffic ist verschlüsselter Traffic, unabhängig davon, wie das technisch umgesetzt wird, und DoH macht das durchaus sehr gut!

DoH schützt die Privatsphäre von Milliarden Surfern

Genau das macht es aus der Sicht von Firmen und Behörden, Spionen und Zensoren, die unbedingt wissen wollen, was sie eigentlich nichts angeht, schwer, sich mit DoH abzufinden.

Denn DNS over HTTPS (DoH) ist eine wichtige Technik für den Schutz der Privatsphäre der Surfer im Internet. Natürlich kann diese Technik auch für üble Zwecke eingesetzt werden, aber das darf doch kein Argument gegen sie sein.

Britische Internet Provider und Sicherheitsfirmen, die in den DNS-Traffic schauen, um Malware aufzustöbern, müssen sich halt andere Methoden einfallen lassen, um das zu hinzukriegen.

Es wäre doch ein Unding, die Interessen von mehreren Milliarden Internet-Surfern an Freiheit und Datenschutz zu kompromittieren, nur weil einige wenige weiterhin freien Zugang zum DNS-Traffic dieser Surfer haben wollen!

No comments

Schreibe einen Kommentar

Deine E-Mail-Adresse wird nicht veröffentlicht. Erforderliche Felder sind mit * markiert.

Kommentarlinks könnten nofollow frei sein.