Was ist DNS-over-HTTPS und wie Sie es auf Ihrem Gerät (oder Browser) aktivieren

Versuchen Sie Unser Instrument, Um Probleme Zu Beseitigen

DNS-over-HTTPS (Secure DNS) ist eine neue Technologie, die darauf abzielt, das Surfen im Internet durch die Verschlüsselung der Kommunikation zwischen dem Client-Computer und dem DNS-Server sicher zu machen.

Dieser neue Internetstandard wird weithin angenommen. Die Adoptionsliste umfasst Windows 10 (Version 2004), Android 9 Pie, Google Chrome, Mozilla Firefox, Microsoft Edge, Opera und Vivaldi, um nur einige zu nennen.

In diesem Artikel besprechen wir die Vor- und Nachteile von DNS-over-HTTPS und wie Sie dieses Protokoll in Ihren Geräten aktivieren.

Wir werden auch besprechen, wie Sie testen können, ob DoH für Ihre Geräte aktiviert ist oder nicht.

Lass uns anfangen. Kurze Zusammenfassung verstecken 1 Eine einfache Erklärung von DNS-over-HTTPS und wie es funktioniert 2 Vor- und Nachteile von DNS-over-HTTPS 2.1 DoH ermöglicht keine vollständige Privatsphäre des Benutzers 2.2 DoH gilt nicht für HTTP-Abfragen 2.3 Nicht alle DNS-Server unterstützen DoH 2.4 DoH wird Unternehmen Kopfschmerzen bereiten 3 Verlangsamt die Verwendung von DNS-over-HTTPS das Surfen? 4 So aktivieren oder deaktivieren Sie DNS-over-HTTPS unter Windows 10 4.1 Verwenden der Windows-Registrierung 4.2 Verwenden von Gruppenrichtlinien 4.3 Verwenden von PowerShell (Befehlszeile) 5 So aktivieren oder deaktivieren Sie DNS-over-HTTPS in Ihren Browsern 5.1 DNS-over-HTTPS in Google Chrome aktivieren 5.2 Aktivieren Sie DNS-over-HTTPS in Mozilla Firefox 5.3 Aktivieren Sie DNS-over-HTTPS in Microsoft Edge 5,4 DNS-over-HTTPS im Opera Browser aktivieren 5.5 DNS-over-HTTPS im Vivaldi-Browser aktivieren 6 So aktivieren Sie DNS-over-HTTPS in Android 7 Wie überprüfen Sie, ob Sie DNS-over-HTTPS verwenden? 8 Liste der Nameserver, die DoH . unterstützen

Eine einfache Erklärung von DNS-over-HTTPS und wie es funktioniert

DNS-over-HTTPS (DoH) ist ein Protokoll zum Verschlüsseln von DNS-Abfragen zwischen Ihrem Computer und dem DNS-Server. Es wurde erstmals im Oktober 2018 eingeführt ( IETF RFC 8484 ) mit dem Ziel, die Sicherheit und den Datenschutz der Benutzer zu erhöhen.

Herkömmliche DNS-Server verwenden den DNS-Port 53 für die Kommunikation, während DNS-over-HTTPS den HTTPS-Port 443 verwendet, um sicher mit dem Client zu kommunizieren.

Bitte beachten Sie, dass DoH, obwohl es ein Sicherheitsprotokoll ist, ISPs nicht daran hindert, Ihre Anfragen zu verfolgen. Es verschlüsselt einfach die DNS-Abfragedaten zwischen Ihrem Computer und dem ISP, um Probleme wie Spoofing, Man-in-the-Middle-Angriffe usw. zu verhindern.

Lassen Sie uns dies an einem einfachen Beispiel verstehen.

So funktioniert DNS:

  1. Wenn Sie den Domainnamen itechtics.com öffnen und über Ihren Browser anfordern möchten.
  2. Ihr Browser sendet eine Anfrage an den in Ihrem System konfigurierten DNS-Server, z. B. 1.1.1.1.
  3. Der rekursive DNS-Resolver (1.1.1.1) geht zu den Root-Servern der Top-Level-Domain (TLD) (in unserem Fall .com) und fragt nach den Nameservern von itechtics.com.
  4. Dann geht der DNS-Server (1.1.1.1) zu den Nameservern von itechtics.com und fragt nach der IP-Adresse des DNS-Namens von itechtics.com.
  5. Der DNS-Server (1.1.1.1) überträgt diese Informationen an den Browser und der Browser verbindet sich mit itechtics.com und erhält eine Antwort vom Server.

All diese Kommunikation von Ihrem Computer zum DNS-Server zu TLD-DNS-Servern zu den Nameservern zur Website und zurück erfolgt in Form einfacher Textnachrichten.

Das bedeutet, dass jeder Ihren Web-Traffic überwachen kann und leicht weiß, welche Websites Sie öffnen.

DNS-over-HTTPS verschlüsselt die gesamte Kommunikation zwischen Ihrem Computer und dem DNS-Server, was ihn sicherer und weniger anfällig für Man-in-the-Middle- und andere Spoofing-Angriffe macht.

Lassen Sie uns dies anhand eines visuellen Beispiels verstehen:

Wenn der DNS-Client DNS-Anfragen an den DNS-Server sendet, ohne DoH zu verwenden:

DNS über HTTPS nicht aktiviert

Wenn ein DoH-Client das DoH-Protokoll verwendet, um DNS-Datenverkehr an den DoH-aktivierten DNS-Server zu senden:

DNS über HTTPS aktiviert

Hier sehen Sie, dass der DNS-Verkehr vom Client zum Server verschlüsselt ist und niemand weiß, was der Client angefordert hat. Die DNS-Antwort vom Server wird ebenfalls verschlüsselt.

Vor- und Nachteile von DNS-over-HTTPS

Während DNS-over-HTTPS das alte DNS-System langsam ersetzen wird, bringt es seine eigenen Vorteile und potenzielle Probleme mit sich. Lassen Sie uns hier einige davon besprechen.

DoH ermöglicht keine vollständige Privatsphäre des Benutzers

DoH wird als das nächste große Ding in Bezug auf den Datenschutz und die Sicherheit von Benutzern angepriesen, aber meiner Meinung nach konzentriert es sich nur auf die Benutzersicherheit und nicht auf den Datenschutz.

Wenn Sie wissen, wie dieses Protokoll funktioniert, wissen Sie, dass DoH ISPs nicht daran hindert, DNS-Anfragen von Benutzern zu verfolgen.

Auch wenn der ISP Sie nicht mit dem DNS verfolgen kann, weil Sie einen anderen öffentlichen DNS-Anbieter verwenden, gibt es viele Datenpunkte, die den ISPs noch zum Tracking offen stehen. Zum Beispiel, Felder zur Angabe des Servernamens (SNI) und OCSP-Verbindungen (Online Certificate Status Protocol) usw.

Wenn Sie mehr Privatsphäre wünschen, sollten Sie andere Technologien wie DNS-over-TLS (DoT), DNSCurve, DNSCrypt usw.

DoH gilt nicht für HTTP-Abfragen

Wenn Sie eine Website öffnen, die nicht mit SSL funktioniert, greift der DoH-Server auf die alte DNS-Technologie (DNS-over-HTTP) zurück, die auch als Do53 bekannt ist.

Wenn Sie jedoch überall sichere Kommunikation verwenden, ist DoH definitiv besser als die Verwendung der alten und unsicheren DNS-Technologien.

Nicht alle DNS-Server unterstützen DoH

Es gibt eine große Anzahl von Legacy-DNS-Servern, die aktualisiert werden müssen, um DNS-over-HTTPS zu unterstützen. Es wird lange dauern, bis dies flächendeckend angenommen wird.

Bis dieses Protokoll von den meisten DNS-Servern unterstützt wird, werden die meisten Benutzer gezwungen sein, die von großen Organisationen angebotenen öffentlichen DNS-Server zu verwenden.

Dies wird zu weiteren Datenschutzproblemen führen, da die meisten DNS-Daten an wenigen zentralen Standorten auf der ganzen Welt gesammelt werden.

Ein weiterer Nachteil der frühen Einführung von DoH besteht darin, dass die Mehrheit der Benutzer, die den Server zur Namensauflösung verwenden, beim Ausfall eines globalen DNS-Servers stolpert.

DoH wird Unternehmen Kopfschmerzen bereiten

Während DoH die Sicherheit verbessern wird, wird es Unternehmen und Organisationen, die die Aktivitäten ihrer Mitarbeiter überwachen und Tools verwenden, um NSFW (nicht arbeitssicher) Teile des Webs zu blockieren, Kopfschmerzen bereiten.

Netzwerk- und Systemadministratoren werden es schwer haben, mit dem neuen Protokoll zurechtzukommen.

Verlangsamt die Verwendung von DNS-over-HTTPS das Surfen?

Beim Testen der Leistung mit dem Legacy-Do53-Protokoll sind zwei Aspekte von DoH zu beachten:

  1. Leistung der Namensauflösung
  2. Leistung beim Laden von Webseiten

Die Leistung der Namensauflösung ist die Metrik, die wir verwenden, um die Zeit zu berechnen, die der DNS-Server benötigt, um uns die erforderliche Server-IP-Adresse der Website, die wir besuchen möchten, mitzuteilen.

Die Webseiten-Ladeleistung ist die tatsächliche Kennzahl dafür, ob wir beim Surfen im Internet mit dem DNS-über-HTTPS-Protokoll eine Verlangsamung spüren.

Beide Tests wurden von samknows durchgeführt und das Endergebnis ist, dass es einen vernachlässigbaren Leistungsunterschied zwischen DNS-over-HTTPS und den alten Do53-Protokollen gibt.

Sie können die lesen komplette Performance-Fallstudie mit Statistiken bei samknows .

Hier sind die Übersichtstabellen für jede Metrik, die wir oben definiert haben. (Klicken Sie auf das Bild für eine größere Ansicht)

Leistungstest zur Namensauflösung Leistungstabelle DoH vs. Do53 ISPs

Leistungstabelle DoH vs. Do53 ISPs

Leistungstest beim Laden von Webseiten DoH vs. Do53 Webseiten-Ladeleistung

DoH vs. Do53 Webseiten-Ladeleistung

So aktivieren oder deaktivieren Sie DNS-over-HTTPS unter Windows 10

Windows 10 Version 2004 wird standardmäßig mit aktiviertem DNS-over-HTTPS geliefert. Sobald also die nächste Version von Windows 10 veröffentlicht wird und Sie auf die neueste Version aktualisieren, müssen Sie DoH nicht manuell aktivieren.

Wenn Sie jedoch Windows 10 Insider Preview verwenden, müssen Sie DoH manuell mit den folgenden Methoden aktivieren:

Verwenden der Windows-Registrierung

  1. Gehe zu Ausführen –> regedit . Dies öffnet den Windows-Registrierungs-Editor.
  2. Öffnen Sie den folgenden Registrierungsschlüssel:
    HKEY_LOCAL_MACHINESYSTEMCurrentControlSetServicesDnscacheParameters
  3. Klicken Sie mit der rechten Maustaste auf Parameter Ordner und wählen Sie Neu –> DWORD (32-bit) Wert.
  4. Benennen Sie es AutoDoh aktivieren .
  5. Setzen Sie den Wert des EnableAutoDoh-Eintrags auf 2 .

Sie müssen den Computer neu starten, damit die Änderungen wirksam werden.

Bitte beachten Sie, dass diese Änderung nur wirksam wird, wenn Sie DNS-Server verwenden, die DNS-over-HTTPS unterstützen. Unten finden Sie a Liste öffentlicher DNS-Anbieter, die DoH . unterstützen .

Frühere Versionen von Windows 10, einschließlich der Versionen 1909 und 1903, unterstützen DoH standardmäßig nicht.

Verwenden von Gruppenrichtlinien

Ich behalte diesen Abschnitt für die zukünftige Verwendung. Im Moment gibt es keine Gruppenrichtlinienregeln für DNS-over-HTTPS. Wir werden die Schritte ausführen, wenn Microsoft sie für Windows 10 Version 2004 zur Verfügung stellt.

Verwenden von PowerShell (Befehlszeile)

Ich behalte diesen Abschnitt für die zukünftige Verwendung. Wenn Microsoft eine Möglichkeit bietet, DoH über die Befehlszeile zu aktivieren oder zu deaktivieren, listen wir die Schritte hier auf.

So aktivieren oder deaktivieren Sie DNS-over-HTTPS in Ihren Browsern

Einige Anwendungen unterstützen das Umgehen des vom System konfigurierten DNS-Servers und verwenden stattdessen DNS-over-HTTPS. Fast alle modernen Browser unterstützen entweder bereits DoH oder werden das Protokoll in naher Zukunft unterstützen.

DNS-over-HTTPS in Google Chrome aktivieren

  1. Öffnen Sie Google Chrome und rufen Sie die folgende URL auf:
    chrome://settings/security
  2. Unter Erweiterte Sicherheit , Umschalten Verwenden Sie sicheres DNS .
  3. Nachdem Sie sicheres DNS aktiviert haben, gibt es zwei Optionen:
    • Bei Ihrem aktuellen Dienstanbieter
    • Mit den von Google empfohlenen Dienstanbietern

Sie können wählen, was Ihnen zusagt. Die zweite Option überschreibt die DNS-Einstellungen Ihres Systems.

Aktivieren Sie sicheres DNS in Google Chrome

Um DoH zu deaktivieren, schalten Sie einfach die Verwenden Sie sicheres DNS Einstellungen zu aus .

Aktivieren Sie DNS-over-HTTPS in Mozilla Firefox

  1. Öffnen Sie Firefox und rufen Sie die folgende URL auf:
    about:preferences
  2. Unter Allgemeines , gehe zu Netzwerkeinstellungen und klicke auf Einstellungen Taste. Oder drücken Sie einfach die UND Tastaturtaste zum Öffnen der Einstellungen.
  3. Nach unten scrollen und prüfen DNS über HTTPS aktivieren .
  4. Aus der Dropdown-Liste können Sie Ihren bevorzugten sicheren DNS-Server auswählen.

Aktivieren Sie DNS-over-HTTPS in Microsoft Edge

  1. Öffnen Sie Microsoft Edge und rufen Sie die folgende URL auf:
    edge://flags/#dns-over-https
  2. Auswählen Ermöglicht aus der Dropdown-Liste daneben Sichere DNS-Suchen .
  3. Starten Sie den Browser neu, damit die Änderungen wirksam werden.

DNS-over-HTTPS im Opera Browser aktivieren

  1. Öffnen Sie den Opera-Browser und gehen Sie zu Einstellungen (Alt + P).
  2. Expandieren Fortschrittlich im linken Menü.
  3. Unter System, Umschalten Verwenden Sie DNS-over-HTTPS anstelle der DNS-Einstellungen des Systems .
  4. Starten Sie den Browser neu, damit die Änderungen wirksam werden.

Die sicheren DNS-Einstellungen wurden erst wirksam, als ich den integrierten VPN-Dienst von Opera deaktiviert habe. Wenn Sie Probleme mit der Aktivierung von DoH in Opera haben, versuchen Sie, das VPN zu deaktivieren.

DNS-over-HTTPS im Vivaldi-Browser aktivieren

  1. Öffnen Sie den Vivaldi-Browser und rufen Sie die folgende URL auf:
    vivaldi://flags/#dns-over-https
  2. Auswählen Ermöglicht aus der Dropdown-Liste daneben Sichere DNS-Suchen .
  3. Starten Sie den Browser neu, damit die Änderungen wirksam werden.

So aktivieren Sie DNS-over-HTTPS in Android

Android 9 Pie unterstützt DoH-Einstellungen. Sie können die folgenden Schritte ausführen, um DoH auf Ihrem Android-Telefon zu aktivieren:

  1. Gehe zu Einstellungen → Netzwerk & Internet → Erweitert → Privates DNS .
  2. Sie können diese Option entweder auf Auto setzen oder selbst einen sicheren DNS-Anbieter angeben.

Wenn Sie diese Einstellungen auf Ihrem Telefon nicht finden können, können Sie die folgenden Schritte ausführen:

  1. Laden Sie die QuickShortcutMaker-App herunter und öffnen Sie sie aus dem Google-Play-Store.
  2. Gehen Sie zu Einstellungen und tippen Sie auf:
    com.android.settings.Settings$NetworkDashboardActivity

Dadurch gelangen Sie direkt zur Seite mit den Netzwerkeinstellungen, auf der Sie die sichere DNS-Option finden.

Wie überprüfen Sie, ob Sie DNS-over-HTTPS verwenden?

Es gibt zwei Möglichkeiten, um zu überprüfen, ob DoH für Ihr Gerät oder den Browser ordnungsgemäß aktiviert ist.

Am einfachsten können Sie dies überprüfen, indem Sie auf diese Cloudflare-Browsing-Erfahrungs-Überprüfungsseite . Drücke den Überprüfen Sie meinen Browser Taste.

Unter Secure DNS erhalten Sie die folgende Meldung, wenn Sie DoH verwenden:|_+_|

Wenn Sie DoH nicht verwenden, erhalten Sie die folgende Meldung:|_+_|

Windows 10 Version 2004 bietet auch die Möglichkeit, Port 53-Pakete in Echtzeit zu überwachen. Dies sagt uns, ob das System DNS-over-HTTPS oder das Legacy-Do53 verwendet.

  1. Öffnen Sie PowerShell mit Administratorrechten.
  2. Führen Sie die folgenden Befehle aus:
    pktmon filter remove
    Dadurch werden alle aktiven Filter entfernt, falls vorhanden.
    pktmon filter add -p 53
    Dadurch wird Port 53 hinzugefügt, der überwacht und protokolliert werden soll.
    pktmon start --etw -m real-time
    Dies beginnt mit der Echtzeitüberwachung von Port 53.

Wenn in der Liste viel Verkehr angezeigt wird, bedeutet dies, dass anstelle von DoH das Legacy-Do53 verwendet wird.

Bitte beachten Sie, dass die oben genannten Befehle nur in Windows 10 Version 2004 funktionieren. Andernfalls erhalten Sie eine Fehlermeldung: Unbekannter Parameter ‚real-time‘

Liste der Nameserver, die DoH . unterstützen

Hier ist die Liste der DNS-Dienstanbieter, die DNS-over-HTTPS unterstützen.

Anbieter Hostname IP Adresse
AdGuarddns.adguard.com176.103.130.132
176,103,130,134
AdGuarddns-family.adguard.com176.103.130.132
176,103,130,134
Sauberes Surfenfamily-filter-dns.cleanbrowsing.org185.228.168.168
185.228.169.168
Sauberes Surfenadult-filter-dns.cleanbrowsing.org185.228.168.10
185.228.169.11
Wolkenflareein.ein.ein.eins
1dot1dot1dot1.cloudflare-dns.com
1.1.1.1
1.0.0.1
Wolkenflaresecurity.cloudflare-dns.com1.1.1.2
1.0.0.2
Wolkenflarefamilie.cloudflare-dns.com1.1.1.3
1.0.0.3
Googledns.google
google-public-dns-a.google.com
google-public-dns-b.google.com
8.8.8.8
8.8.4.4
WeiterDNSdns.nextdns.io45.90.28.0
45.90.30.0
OpenDNSdns.opendns.com208.67.222.222
208.67.220.220
OpenDNSfamilyshield.opendns.com208.67.222.123
208.67.220.123
OpenDNSsandbox.opendns.com208.67.222.2
208.67.220.2
Quad9dns.quad9.net
rpz-public-resolver1.rrdns.pch.net
9.9.9.9
149,112,112,112

Obwohl DNS-over-HTTPS das Web sicherer macht und einheitlich im Web implementiert werden sollte (wie im Fall von HTTPS), wird dieses Protokoll Systemadministratoren Albträume bereiten.

Systemadministratoren müssen Wege finden, öffentliche DNS-Dienste zu blockieren und gleichzeitig ihren internen DNS-Servern die Verwendung von DoH zu ermöglichen. Dies muss getan werden, um die aktuellen Überwachungsgeräte und Beschränkungsrichtlinien im gesamten Unternehmen aktiv zu halten.

Wenn ich etwas im Artikel übersehen habe, lass es mich bitte in den Kommentaren unten wissen. Wenn Ihnen der Artikel gefallen hat und Sie etwas Neues gelernt haben, teilen Sie ihn bitte mit Ihren Freunden und in den sozialen Medien und abonnieren Sie unseren Newsletter.