Qgelm

Schutz der Privatsphäre: DNS-Daemon Stubby macht Fortschritte

Originalartikel

Backup

<html> <p class=„printversionback-to-article printversion–hide“><a href=„https://www.heise.de/newsticker/meldung/Schutz-der-Privatsphaere-DNS-Daemon-Stubby-macht-Fortschritte-3918634.html“>zur&#252;ck zum Artikel</a></p><figure class=„printversionlogo“><img src=„https://1.f.ix.de/icons/svg/logos/svg/heiseonline.svg“ alt=„heise online“ width=„180“ heigth=„40“/></figure><figure class=„aufmacherbild“><a href=„https://www.heise.de/newsticker/meldung/Schutz-der-Privatsphaere-DNS-Daemon-Stubby-macht-Fortschritte-3918634.html?view=print“ title=„Bild vergr&#246;&#223;ern“ class=„image_zoom cbox_gallery cboxElement“ data-grossbildsrc=„/imgs/18/2/3/3/7/0/3/1/Stubby-in-Action-6c029102b5bb672a.png“><img src=„https://1.f.ix.de/scale/geometry/700/q75/imgs/18/2/3/3/7/0/3/1/Stubby-in-Action-adb5694883b1ec3b.png“ alt=„Schutz der Privatsph&#228;re: DNS-Daemon Stubby f&#252;r macOS und Android macht Fortschritte“/></a> <figcaption class=„akwa-caption“><p class=„caption akwa-captiontext“>Stubby in Action: Ist die Software installiert und aktiviert, &#228;ndert sie die DNS-Konfiguration so, dass sie die DNS-Anfragen des Betriebssystems selbst erh&#228;lt (sie gehen an die lokale IP-Adressen 127.0.0.1 oder, bei IPv6 an ::1). Diese gibt sie dann selbst TLS-verschl&#252;sselt weiter.</p> </figcaption></figure><p><strong>Die Entwicklung steckt zwar noch in den Kinderschuhen, aber inzwischen gibt es immerhin zwei Tools f&#252;r macOS und Android, mit denen man ein Datenschutz-freundlicheres DNS einfach per Mausklick nutzen kann.</strong></p> <p>Der quelloffene DNS-Privacy-Daemon namens <em>Stubby</em> ist erstmals mit einer <strong>graphischen Oberfl&#228;che f&#252;r macOS erschienen[1]</strong>. Stubby wird parallel auch f&#252;r andere Betriebssysteme entwickelt und verschickt TLS-verschl&#252;sselte DNS-Anfragen an geeignete Resolver. So tr&#228;gt die Software zu mehr Privatheit bei der Internet-Kommunikation bei. Denn &#252;bliche, im Betriebssystem eingebaute Stub-Resolver verschicken DNS-Anfragen unverschl&#252;sselt, sodass man leicht auslesen kann, welche Web-Seiten der Absender der DNS-Anfrage besucht.</p> <p>Stubby verwendet die Spezifikation „DNS over TLS“ der Internet Engineering Task Force (<strong>RFC 7858[2]</strong>). Die Technik setzt Resolver voraus, die TLS-verschl&#252;sselte Anfragen annehmen. Und nat&#252;rlich sind solche Resolver nur dann hilfreich, wenn die Betreiber die DNS-Anfragen der Nutzer nicht protokollieren. Eine Liste haben die Betreiber des Projekts „DNS-Privacy“ <strong>auf ihrer Web-Seite[3]</strong> ver&#246;ffentlicht.</p> <h5 id=„nav_vorerst_nur_f&#252;r1“>Vorerst nur f&#252;r Testzwecke</h5> <p>Am sicheren Stub-Resolver f&#252;r PCs arbeiteten bislang vor allem Sara Dickinson und die Partner des DNS-Privacy-Projekts. Es handele sich um eine Vorschauversion, ein „Alpha-Release der Version 0.1.0“, unterstrich Dickinson in einer Mail an heise online. Bislang wurde die Software auf macOS Sierra und High Sierra getestet.</p> <p>An mehreren Punkten gilt es noch zu feilen, sodass sich die Software keinesfalls f&#252;r den Produktivbetrieb eignet: Der Sleep-Modus kann Stubby aus der Bahn werfen und manchmal ist er ohne Einfluss von Au&#223;en verwirrt. Was man dann tun kann, <strong>beschreibt die Entwicklerin im Bereich Known Issues[4]</strong> auf der Download-Seite der Software. Weitere wichtige Schritte bei der Entwicklung sind die klare Unterscheidung des strikten Datenschutzmodus (nur verschl&#252;sselt) vom opportunistischen (wenn vorhanden). Auch soll die Transparenz bei Ver&#228;nderungen der Netzwerkkonfiguration verbessert werden. Sp&#228;ter soll es f&#252;r Stubby auch auf Windows und Linux ein GUI geben.</p> <h5 id=„nav_dns_privacy_f&#252;r2“>DNS-Privacy f&#252;r Android</h5> <p>Auch Android-Nutzer k&#246;nnen seit ein paar Wochen DNS &#252;ber TLS testen. Die Software entstammt den Tastaturen von Erik Kline und Ben Schwarz (beide sind Google-Mitarbeiter) und ist <strong>auf der zugeh&#246;rigen Website erh&#228;ltlich[5]</strong>. Nach dem Herunterladen k&#246;nnen Nutzer zwischen drei Optionen w&#228;hlen: privacy mode, opportunistic mode oder privacy-off mode &#8211; also durchg&#228;ngiger Standardbetrieb ohne Verschl&#252;sselung.</p> <p>Beim j&#252;ngsten Treffen der Internet Engineering Task Force konnten die Autoren f&#252;r eine Demonstration auf den TLS-f&#228;higen Server ihres Kollegen Warren Kumari zugreifen. Wer die Software in freier Wildbahn testen will, kann einen der Resolver von der Liste des DNS-Privacy-Projekts im Android-Ger&#228;t einstellen.</p> <h5 id=„nav_dns_privacy_f&#252;r3“>DNS-Privacy f&#252;r das Heimnetz</h5> <p>Die DNS-Resolver Unbound, Knot und BIND setzen das RFC 7858 schon l&#228;nger um und laufen stabil. Alle drei sind aber nur f&#252;r die Steuerung per Kommandozeile ausgelegt. Wie man Unbound mit DNS-Privacy zum Beispiel auf einem Raspi f&#252;r ein ganzes Netz einrichtet, erkl&#228;rt der c't-Artikel „<strong>Privatsph&#228;re per Tunnel[6]</strong>“ Schritt f&#252;r Schritt. (<em>Monika Ermert</em>) / (<strong>dz[7]</strong>)<br class=„clear“/></p> <hr/><p><strong>URL dieses Artikels:</strong><br/><small>

http://www.heise.de/-3918634

</small></p> <p><strong>Links in diesem Artikel:</strong><br/><small>

<strong>[1]</strong>&#160;https://dnsprivacy.org/wiki/display/DP/Stubby+GUI+for+macOS

</small><br/><small>

<strong>[2]</strong>&#160;https://www.heise.de/netze/rfc/rfcs/rfc7858.shtml

</small><br/><small>

<strong>[3]</strong>&#160;https://dnsprivacy.org/wiki/display/DP/DNS+Privacy+Test+Servers

</small><br/><small>

<strong>[4]</strong>&#160;https://dnsprivacy.org/wiki/display/DP/Stubby+GUI+for+macOS

</small><br/><small>

<strong>[5]</strong>&#160;https://android-review.googlesource.com/q/topic:dns-dev-opt+(status:open+OR+status:merged

</small><br/><small>

<strong>[6]</strong>&#160;https://www.heise.de/ct/ausgabe/2017-20-Domain-Name-Service-Datenschutz-selbstgebaut-3825108.html

</small><br/><small>

<strong>[7]</strong>&#160;mailto:dz@ct.de

</small><br/></p> <p class=„printversion__copyright“><em>Copyright &#169; 2017 Heise Medien</em></p> </html>

Cookies helfen bei der Bereitstellung von Inhalten. Diese Website verwendet Cookies. Mit der Nutzung der Website erklären Sie sich damit einverstanden, dass Cookies auf Ihrem Computer gespeichert werden. Außerdem bestätigen Sie, dass Sie unsere Datenschutzerklärung gelesen und verstanden haben. Wenn Sie nicht einverstanden sind, verlassen Sie die Website.Weitere Information