DNS (Domain Name Service) ist das Telefonbuch des Internet. Es übersetzt lesbare URLs wie www.privacy-handbuch.de in die IP-Adresse des Servers, der diese Webseite zur Verfügung stellt. Eine ausführliche Anleitung dazu findet man im Kapitel DNS und DNSSEC.
Firefox und Thunderbird können DNS-over-HTTPS (DoH) nutzen, um die DNS Daten beim Sufen zu verschlüsseln und eine Zensur durch DNS-Server der Provider zu umgehen. Das Feature heißt TRR (Trusted Recursive Resolver). Die Konfiguration ist einfacher, als einen DNS Daemon mit DNS-over-TLS Support oder DNSCrypt zu installieren. Es schützt allerdings nur den DNS Datenverkehr beim Surfen mit Firefox und alle andere Anwendungen nicht.
Da DNS ein zentraler Dienst für alle Internet Anwendungen ist, ist eine zentrale Konfiguration vertrauenswürdiger DNS Server sinnvoller als die Konfiguration einzelner Webbrowser.
DNS-over-HTTPS Server ohne Filterung, die man als benutzerdefinierte Server verwenden kann:
Digitale Gesellschaft (CH) | https://dns.digitale-gesellschaft.ch/dns-query |
Freifunk München | https://doh.ffmuc.net/dns-query |
Foundation for Applied Privacy | https://doh.applied-privacy.net/query |
AdGuard DNS | https://unfiltered.adguard-dns.com/dns-query |
Njalla DNS | https://dns.njal.la/dns-query |
Quad9 (mit Malwarefilter) | https://dns.quad9.net/dns-query |
Vertrauenswürdige DNS-over-HTTPS Server mit Tracking- und Werbeblocker:
dnsforge.de (mit Ads-Filter) | https://dnsforge.de/dns-query |
AdGuard DNS (mit Ads-Filter) | https://dns.adguard-dns.com/dns-query |
Der VPN-Provider Mullvad bietet DNS-over-HTTPS Server mit abgestufter Filterung:
| ohne Filterung von irgendwas | https://dns.mullvad.net/dns-query |
| Filterung von Werbung und Tracking | https://adblock.dns.mullvad.net/dns-query |
| Filterung von Werbung, Tracking und Malware | https://base.dns.mullvad.net/dns-query |
| Filterung von Werbung, Tracking, Malware und Social Media Wanzen | https://extended.dns.mullvad.net/dns-query |
| Filterung von Werbung, Tracking, Malware, Social Media Wanzen, Porno und Gambling | https://all.dns.mullvad.net/dns-query |
Testen: Unter der Adresse "about:networking" kann man sich auf dem Reiter "DNS" anschauen, ob der DoH-Server funktioniert und für welche Anfragen er verwendet wurde (TRR=true).
Ausnahmen: Wenn man mit dem Browser auch den Router konfigurieren möchte oder auf Ressourcen im privaten LAN/WLAN via DNS Namen zugreifen möchte, muss man für diese privaten Adressen Ausnahmen definieren, da öffentliche DNS-Server diese Informationen nicht kennen.
Wenn man mit dem Browser auch den Router konfigurieren möchte oder auf Ressourcen im privaten LAN zugreifen möchte und dafür den DNS Namen verwendet, muss man diese Domains von der Namensauflösung via DNS-over-HTTPS ausnehmen, da der öffentliche DNS-Server diese Informationen nicht kennen kann.
Um eine oder mehrere Domains nicht via DNS-over-HTTPS aufzulösen, kann man folgende Variable unter "about:config" setzen (Beispiel für einen Fritz!Box Router):
network.trr.excluded-domains = fritz.box,fritz.nasWenn man TRR-Mode 1-3 verwenden möchte, dann darf man die Validierung von SSL-Zertifikaten via OCSP-Server nicht erzwingen. Ansonsten beißt sich die Katze in den Schwanz. Firefox will das SSL-Zertifikat des DNS-over-HTTPS Server prüfen und braucht dafür die IP-Adresse des OCSP Servers vom DNS-over-HTTPS Server...
Entweder: OCSP komplett abschalten: security.OCSP.enabled = 0 Oder: Fehler bei OCSP-Anfragen tolerieren (Firefox default): security.OCSP.require = falseDie IP-Adresse des DoH-Servers wird beim Start zuerst mit dem System DNS Resolver ermittelt. Danach wird der DoH-Server für die weiteren DNS Anfragen verwendet.
Wenn keine IP-Adresse für den konfigurierten DoH-Server gefunden wird, würde Firefox den System-DNS weiter verwenden, ohne das der Nutzer im TRR-Mode 2 etwas davon bemerkt (grafische Konfiguration). Zensierende DNS-Server könnten dieses Verhalten ausnutzen und die DNS Namen der populären DoH-Server blockieren (zensieren), um eine Umgehung der Zensur mittels DNS-over-HTTPS zu blockieren. Um dieses Angriff zu verhindern, könnte man die IP-Adressen der DoH-Server in die "hosts" Datei eintragen (für Linuxer: /etc/hosts):
185.95.218.42 dns.digitale-gesellschaft.ch