Anonymes DNS analysieren: Was Netzbetreiber in Mitschnitten lesen können

Neue Protokolle zur anonymen DNS-Kommunikation sollen eine große Lücke im Privatsphärenschutz schließen. Doch wie gut gelingt das?

Artikel verschenken
In Pocket speichern vorlesen Druckansicht 5 Kommentare lesen
Lesezeit: 4 Min.
Inhaltsverzeichnis

Jedes internetfähige Gerät sendet Anfragen an das weltweite Domain Name System, damit dieses Domainnamen zu IP-Adressen auflöst. Dann kann der Webbrowser den Zielserver anhand dessen IP-Adresse ansteuern und Webseiten abrufen.

DNS-Anfragen sind unverschlüsselt, sodass jeder, der sie liest, genau im Bilde ist, was ein User so den ganzen Tag treibt. Protokolle zur anonymen DNS-Anfrage sollen das unterbinden. In den Artikeln "Privatsphäre schützen mit ODoH und DNSCrypt" und "Privatsphärenschutz mit DNSCrypt-Proxy einrichten" beschreiben wir, wie sie funktionieren und wie man sie ausprobieren kann.

Andererseits stehen aber in jedem verschickten und empfangenen IP-Paket die Quell- und Ziel-IP-Adressen, also individuelle Daten des Senders und Empfängers. Schneidet man den Verkehr mit, sollten sich die Aktivitäten doch ebenso lückenlos überwachen lassen. Mitschneiden können Angreifer, die physischen Zugang zu einem Firmen- oder Heimnetz haben und natürlich Provider.

Das war die Leseprobe unseres heise-Plus-Artikels "Anonymes DNS analysieren: Was Netzbetreiber in Mitschnitten lesen können". Mit einem heise-Plus-Abo können sie den ganzen Artikel lesen und anhören.