FritzBox 7590 kein Cloudflare DNS über TLS

Netzwerker556

Cadet 2nd Year
Registriert
Feb. 2024
Beiträge
26
Hallo in die Runde,
ich hab bei meiner FB 7590 mit FritzOS 8.2 seit 2 Wochen das Problem, dass sie Cloudflares DNS Server bei DNS über TLS nicht nutzt, bzw. sie diese auch garnicht als nutzbar auflistet. Andere Dienste funktionieren hingegen (getestet mit Freifunk München und Quad9). Auf anderen Geräten funktionierts hingegen problemlos (PC, Smartphone).

Hat jemand das gleiche Problem, bzw. einen Lösungsvorschlag?

Danke
 
Hallo!
Was heißt "als nutzbar auflistet"? Man trägt doch einen Wunsch-DNS manuell ein und wählt den nicht aus.
Ich nutze immer wechselnd, aber akutell habe ich Cloudflare und DoT und "Bei DNS-Störungen auf öffentliche DNS-Server zurückgreifen" abgehakt.
Und das funktioniert.

PS: Mach doch mal einen Screenshot Deiner DNS-Einstellungen in der Fritzbox.
 
  • Gefällt mir
Reaktionen: iron_monkey
ui danke ich hab das gleiche probleme mit ner 7690 und adguard dns.
ist das schlimm wenn man den haken zur zertifikatsprüfung draussen lässt bis zur final von 8.24?
 
@Chris0973 das Problem betrifft allein Cloudflare, weil die ihren Trust-Anchor Anfang Januar geändert haben und der neue etwas „wild“, vermutlich schlecht gewählt ist. Was genau meinst Du mit „AdGuard DNS“, also wie ist das bei Dir eingebunden?
 
Es betrifft doch auch Quad 9 und andere die auf ssl.com Zertifikate setzen, oder habe ich da etwas falsch verstanden?
Ergänzung ()

Chris0973 schrieb:
ist das schlimm wenn man den haken zur zertifikatsprüfung draussen lässt
Nein, es ist sehr unwahrscheinlich dass in der Zeit etwas passiert.
Ansonsten zb so lange auf das sehr zuverlässige Google DNS wechseln.
 
Engaged schrieb:
Es betrifft doch auch Quad 9 und andere die auf ssl.com Zertifikate setzen, oder habe ich da etwas falsch verstanden?
Bie mir haben Quad9 und andere reibungslos funktioniert
 
  • Gefällt mir
Reaktionen: Engaged
also ich habe die ipv4 und ipv6 dns von adguard manuell eingetragen plus: dns.adguard-dns.com bei dns over tls und das funktioniert nur noch bei deaktivierter zertifikatsprüfung bei mir
 
  • Gefällt mir
Reaktionen: Engaged
Engaged schrieb:
ssl.com Zertifikate
Die Frage ist Ernst gemeint: Wie kommst Du darauf, Andere würden neuerdings den selben Trust-Anchor verwenden, also SSL.Com ECC? Solche Dinge kannst Du über die Kommandozeile überprüfen, also z. B.
openssl s_client -connect family.cloudflare-dns.com:853

Der Port am Ende ergibt sich durch DoT. SSL.com war früher ein Reseller von TLS-Zertifikaten, der inzwischen auch selbst-ausgestellte, also seine eigenen Zertifikate unter die Leute bringen will. Dazu muss er als Trust-Anchor akzeptiert bzw. hinterlegt sein, in jedem Web-Browser dieser Welt bzw. im Betriebssystem selbst. Das geschah ab dem Jahr 2017. FRITZ! managed sein eigenes Betriebssystem und daher einen eigenen Trust-Store; die informiert keiner, ein Mitarbeiter müsste dem immer hinterherlaufen, was normalerweise völlige Überforderung bedeutet. Hat auch MikroTik überfordert …

Als Anbieter wie Cloudflare den Trust-Anchor zu wechseln, kann man jederzeit machen. Aber auf einen wie SSL.com umzuschwenken, der dermaßen jung ist, würde ich mir als Privat-Person nicht einmal antun. Vermutlich hat der Software-Entwickler bei Cloudflare schlicht keinen Plan und wurde übertölpert.

Und eigentlich von Cloudflare auch falsch gemacht, weil SSL.com zu SecureTrust bzw. XRamp cross-signiert ist. Jene beiden Trust-Anchor sind bereits seit dem Jahr 2005 bekannt. Hätte Cloudflare jenes Zwischen-Zertifikat ebenfalls hinterlegt, hätten sie also 12 Jahre mehr Kompatibilität. Ob das einen Unterschied bei FRITZ! oder MikroTik gemacht hätte, müsste ich jetzt nachschauen, aber den eigentlichen Fehler sehe ich bei Cloudflare. Ist aber jetzt egal, beide sollten sich bewegen.

@Engaged wo hast Du das mit dns.quad9.net aufgeschnappt? Quad9 (und 10, und 11) lösen bei mir zu DigiCert G3 auf.
Chris0973 schrieb:
dns.adguard-dns.com bei dns over tls und das funktioniert nur noch bei deaktivierter zertifikatsprüfung bei mir
Ist zwar das selbe Symptom mit dem gleichen Workaround, hat aber eine andere Ursache, weil dort der Trust-Anchor nicht zu SSL.com sondern zu UserTrust ECC auflöst. Folglich bleibt Dir nichts anders übrig, als Dich an FRITZ! zu wenden … (Dein Modell und dann unten die Taste „Support kontaktieren“). Weil FRITZ!OS so wenig mit uns redet, kann ich das für Dich gerade nicht analysieren.

Daher ist Bug-Reporting so gefährlich. Man hat dasselbe Symptom, aber ohne Analyse weiß man nicht, ob man die selbe Ursache hat. Falls nicht, aber man nicht meldet, löst der Bug-Fix zwar das andere aber nicht das eigene Problem. Daher im Zweifel immer melden, denn Duplicates kann ein Hersteller vergleichsweise leicht erkennen und zusammenführen.
 
Zuletzt bearbeitet: (Rechtschreibung, Grammatik)
  • Gefällt mir
Reaktionen: Chris0973 und Engaged
Zurück
Oben