Schutz der Privatsphäre: DNS-Daemon Stubby macht Fortschritte

Originalartikel

Backup

<html> <p class=„printversionback-to-article printversion–hide“><a href=„https://www.heise.de/newsticker/meldung/Schutz-der-Privatsphaere-DNS-Daemon-Stubby-macht-Fortschritte-3918634.html“>zur&#252;ck zum Artikel</a></p><figure class=„printversionlogo“><img src=„https://1.f.ix.de/icons/svg/logos/svg/heiseonline.svg“ alt=„heise online“ width=„180“ heigth=„40“/></figure><figure class=„aufmacherbild“><a href=„https://www.heise.de/newsticker/meldung/Schutz-der-Privatsphaere-DNS-Daemon-Stubby-macht-Fortschritte-3918634.html?view=print“ title=„Bild vergr&#246;&#223;ern“ class=„image_zoom cbox_gallery cboxElement“ data-grossbildsrc=„/imgs/18/2/3/3/7/0/3/1/Stubby-in-Action-6c029102b5bb672a.png“><img src=„https://1.f.ix.de/scale/geometry/700/q75/imgs/18/2/3/3/7/0/3/1/Stubby-in-Action-adb5694883b1ec3b.png“ alt=„Schutz der Privatsph&#228;re: DNS-Daemon Stubby f&#252;r macOS und Android macht Fortschritte“/></a> <figcaption class=„akwa-caption“><p class=„caption akwa-captiontext“>Stubby in Action: Ist die Software installiert und aktiviert, &#228;ndert sie die DNS-Konfiguration so, dass sie die DNS-Anfragen des Betriebssystems selbst erh&#228;lt (sie gehen an die lokale IP-Adressen 127.0.0.1 oder, bei IPv6 an ::1). Diese gibt sie dann selbst TLS-verschl&#252;sselt weiter.</p> </figcaption></figure><p><strong>Die Entwicklung steckt zwar noch in den Kinderschuhen, aber inzwischen gibt es immerhin zwei Tools f&#252;r macOS und Android, mit denen man ein Datenschutz-freundlicheres DNS einfach per Mausklick nutzen kann.</strong></p> <p>Der quelloffene DNS-Privacy-Daemon namens <em>Stubby</em> ist erstmals mit einer <strong>graphischen Oberfl&#228;che f&#252;r macOS erschienen[1]</strong>. Stubby wird parallel auch f&#252;r andere Betriebssysteme entwickelt und verschickt TLS-verschl&#252;sselte DNS-Anfragen an geeignete Resolver. So tr&#228;gt die Software zu mehr Privatheit bei der Internet-Kommunikation bei. Denn &#252;bliche, im Betriebssystem eingebaute Stub-Resolver verschicken DNS-Anfragen unverschl&#252;sselt, sodass man leicht auslesen kann, welche Web-Seiten der Absender der DNS-Anfrage besucht.</p> <p>Stubby verwendet die Spezifikation „DNS over TLS“ der Internet Engineering Task Force (<strong>RFC 7858[2]</strong>). Die Technik setzt Resolver voraus, die TLS-verschl&#252;sselte Anfragen annehmen. Und nat&#252;rlich sind solche Resolver nur dann hilfreich, wenn die Betreiber die DNS-Anfragen der Nutzer nicht protokollieren. Eine Liste haben die Betreiber des Projekts „DNS-Privacy“ <strong>auf ihrer Web-Seite[3]</strong> ver&#246;ffentlicht.</p> <h5 id=„nav_vorerst_nur_f&#252;r1“>Vorerst nur f&#252;r Testzwecke</h5> <p>Am sicheren Stub-Resolver f&#252;r PCs arbeiteten bislang vor allem Sara Dickinson und die Partner des DNS-Privacy-Projekts. Es handele sich um eine Vorschauversion, ein „Alpha-Release der Version 0.1.0“, unterstrich Dickinson in einer Mail an heise online. Bislang wurde die Software auf macOS Sierra und High Sierra getestet.</p> <p>An mehreren Punkten gilt es noch zu feilen, sodass sich die Software keinesfalls f&#252;r den Produktivbetrieb eignet: Der Sleep-Modus kann Stubby aus der Bahn werfen und manchmal ist er ohne Einfluss von Au&#223;en verwirrt. Was man dann tun kann, <strong>beschreibt die Entwicklerin im Bereich Known Issues[4]</strong> auf der Download-Seite der Software. Weitere wichtige Schritte bei der Entwicklung sind die klare Unterscheidung des strikten Datenschutzmodus (nur verschl&#252;sselt) vom opportunistischen (wenn vorhanden). Auch soll die Transparenz bei Ver&#228;nderungen der Netzwerkkonfiguration verbessert werden. Sp&#228;ter soll es f&#252;r Stubby auch auf Windows und Linux ein GUI geben.</p> <h5 id=„nav_dns_privacy_f&#252;r2“>DNS-Privacy f&#252;r Android</h5> <p>Auch Android-Nutzer k&#246;nnen seit ein paar Wochen DNS &#252;ber TLS testen. Die Software entstammt den Tastaturen von Erik Kline und Ben Schwarz (beide sind Google-Mitarbeiter) und ist <strong>auf der zugeh&#246;rigen Website erh&#228;ltlich[5]</strong>. Nach dem Herunterladen k&#246;nnen Nutzer zwischen drei Optionen w&#228;hlen: privacy mode, opportunistic mode oder privacy-off mode &#8211; also durchg&#228;ngiger Standardbetrieb ohne Verschl&#252;sselung.</p> <p>Beim j&#252;ngsten Treffen der Internet Engineering Task Force konnten die Autoren f&#252;r eine Demonstration auf den TLS-f&#228;higen Server ihres Kollegen Warren Kumari zugreifen. Wer die Software in freier Wildbahn testen will, kann einen der Resolver von der Liste des DNS-Privacy-Projekts im Android-Ger&#228;t einstellen.</p> <h5 id=„nav_dns_privacy_f&#252;r3“>DNS-Privacy f&#252;r das Heimnetz</h5> <p>Die DNS-Resolver Unbound, Knot und BIND setzen das RFC 7858 schon l&#228;nger um und laufen stabil. Alle drei sind aber nur f&#252;r die Steuerung per Kommandozeile ausgelegt. Wie man Unbound mit DNS-Privacy zum Beispiel auf einem Raspi f&#252;r ein ganzes Netz einrichtet, erkl&#228;rt der c't-Artikel „<strong>Privatsph&#228;re per Tunnel[6]</strong>“ Schritt f&#252;r Schritt. (<em>Monika Ermert</em>) / (<strong>dz[7]</strong>)<br class=„clear“/></p> <hr/><p><strong>URL dieses Artikels:</strong><br/><small>

http://www.heise.de/-3918634

</small></p> <p><strong>Links in diesem Artikel:</strong><br/><small>

<strong>[1]</strong>&#160;https://dnsprivacy.org/wiki/display/DP/Stubby+GUI+for+macOS

</small><br/><small>

<strong>[2]</strong>&#160;https://www.heise.de/netze/rfc/rfcs/rfc7858.shtml

</small><br/><small>

<strong>[3]</strong>&#160;https://dnsprivacy.org/wiki/display/DP/DNS+Privacy+Test+Servers

</small><br/><small>

<strong>[4]</strong>&#160;https://dnsprivacy.org/wiki/display/DP/Stubby+GUI+for+macOS

</small><br/><small>

<strong>[5]</strong>&#160;https://android-review.googlesource.com/q/topic:dns-dev-opt+(status:open+OR+status:merged

</small><br/><small>

<strong>[6]</strong>&#160;https://www.heise.de/ct/ausgabe/2017-20-Domain-Name-Service-Datenschutz-selbstgebaut-3825108.html

</small><br/><small>

<strong>[7]</strong>&#160;mailto:dz@ct.de

</small><br/></p> <p class=„printversion__copyright“><em>Copyright &#169; 2017 Heise Medien</em></p> </html>