Welchen DNS-Server wählen?

Ich betreibe AdguardHome und im Zusammenhang Unbount als hyperlocalen DNS-Server.
 
atze303 schrieb:
Dein DNS fragt die Root Server der TLD Domains. Die werden von Staaten, ICANN und andere Kontrollierten Organisationen betrieben.. Du lieferst die Daten an eine Ebene höher

Wenn ich computerbase.de auflöse, sieht der Root-Server lediglich, dass ich nach den autoritativen Nameservern für die TLD .de frage. Ist das wirklich ein Privacy Problem? Dass ein deutscher Nutzer eine unbekannte deutsche Domain auflösen möchte?

Wenn es so dramatisch ist, dann besser gar kein Internet nutzen.
 
  • Gefällt mir
Reaktionen: h_calenberg, LuxSkywalker, Paxter und 2 andere
Helge01 schrieb:
Hab ich ja auch nicht behauptet.
Du hast schon recht, ich wollts nur präzisieren, weil es hier im Thread ja auch um DNS geht und nicht um HTTP(S).

CoMo schrieb:
Wenn ich computerbase.de auflöse, sieht der Root-Server lediglich, dass ich nach den autoritativen Nameservern für die TLD .de frage. Ist das wirklich ein Privacy Problem? Dass ein deutscher Nutzer eine unbekannte deutsche Domain auflösen möchte?
Rekursive Anfragen an Root-Server sind grundsätzlich immer unverschlüsselt.

Wenn es um Privacy geht, ist ein vertrauenswürdiger DNS-Resolver wie die von Digital Courage, der per DoH/DoT abgefragt wird, besser geeignet, als den DNS-Resolver selber zu hosten.
 
Zuletzt bearbeitet:
CoMo schrieb:
Wenn ich computerbase.de auflöse, sieht der Root-Server lediglich, dass ich nach den autoritativen Nameservern für die TLD .de frage. Ist das wirklich ein Privacy Problem? Dass ein deutscher Nutzer eine unbekannte deutsche Domain auflösen möchte?

Wenn es so dramatisch ist, dann besser gar kein Internet nutzen.
Genau sehe ich ähnlich, bei privacy conerns besser kein Internet nutzen. ;)

Aber gut hast recht ,du landest dann bei den TLD betreibern. Kann man denen mehr vertrauen?

Macht es nicht Sinn die Afragen an Institutionen umd Vereinen zu schicken denen man Vertraut? Da sind die Domains vielleicht auch im Cache und es werden keine weiteren Fragen benötigt.
 
atze303 schrieb:
Macht es nicht Sinn die Afragen an Institutionen umd Vereinen zu schicken denen man Vertraut?

Sämtliche DNS-Anfragen an einem zentralen Punkt aggregieren? Das klingt aus Privacy-Sicht nicht sonderlich sinnvoll.

atze303 schrieb:
Aber gut hast recht ,du landest dann bei den TLD betreibern. Kann man denen mehr vertrauen?

Der antwortet dir mit den autoritativen Nameservern für die Domain unterhalb der TLD. Der sieht nicht, welche Subdomains oder Unterseiten du aufrufst. Die finale Antwort kommt von den autoritativen Nameservern.

atze303 schrieb:
Da sind die Domains vielleicht auch im Cache und es werden keine weiteren Fragen benötigt.

Mein Unbound beantwortet etwa 80% aller Anfragen aus seinem Cache. Da muss also auch nix mehr extern angefragt werden.
 
  • Gefällt mir
Reaktionen: madmax2010, atze303, Paxter und eine weitere Person
@CoMo
Wie gesagt, seh das aus Datenschutzsicht, nicht aus Sicht der Performance. Theoretisch kann man die Anfragen deines DNS-Resolvers halt mitschneiden und auswerten. Bei einem öffentlichen DNS-Resolver, den du per DoT anfragst, sieht man nur verschlüsselten Traffic. Wenn dann der DNS-Resolver keinerlei Anfrage-Logs speichert o. zumindest die IP-Adresse der Anfragen/Antworten in den Logs zensiert, kann man deine DNS-Abfragen nicht mal nachvollziehen, selbst wenn der DNS-Resolver mal hops genommen wird.
 
  • Gefällt mir
Reaktionen: madmax2010
  • Gefällt mir
Reaktionen: Helge01
@R4ID Das ist immer so eine Sache mit der gefühlten Sicherheit. :D
Das es eigentlich nichts bringt hast du sicherlich schon gelesen. #16

Durch DoT verhinderst du zwar das Mitlesen auf den unverschlüsselten Port 53 (DNS), aber Port 443 (HTTPS) gibt die Domain trotz Verschlüsselung preis.

Das kann man nach derzeitigen Stand auch nicht verhindern und ob es jemals zur SNI Verschlüsselung kommt steht in den Sternen. Sollte ja schon mit TLS 1.3 eingeführt werden, wurde aber verworfen.
 
Zuletzt bearbeitet:
Nochneuhier schrieb:
Dann kann er sich seinen Browser auch selbst basteln.
ne, browser ist deutlich komplierter als Resolver selber aufzusetzen.
Das eine geht an einem Nachmittag, das andere in einem Jahrzehnt



Don_2020 schrieb:
Warum ist alles nur so schwer?
quad9, digitalcourage.
R4ID schrieb:
Für das Gefühl von etwas mehr Sicherheit :freaky:
Für das Gefühl von Sicherheit kann man auch antiviren oder vpn Kram installieren.
Bringt halt nichts. Für Datenschutz oder echte Sicherheit
 
wagga schrieb:
Ich habe folgende Einstellungen in der Fritzbox:
1.1.1.1
1.0.0.1
2606:4700:4700::1001
2606:4700:4700::1111
security.cloudflare-dns.com
Telekom und Cloudflare sind aber keine besten Freunde, wenn etwas von den großen dann lieber Google am Telekom Anschluss.
Läuft hier auch ohne Fallback Erlaubnis seit es DoT bei AVM gibt ohne mucken. 😅
 
  • Gefällt mir
Reaktionen: wagga
Also bei mir lief, wohlgemerkt, Cloudflare problemlos. Aufgrund des schlechten Peerings paar ms langsamer, aber sonst gut.
 
Dein Provider weiss sowieso welche Seiten du aufrufst. Die besuchte Domain ist auch bei TLS nicht verschluesselt.
Dementsprechend halte ich es in den meissten Faellen fuer wenig hilfreich einen anderen DNS Betreiber zu nehmen als den eigenen Internetprovider. Zumindest hinsichtlich der Privacy.

Es gibt aber auch noch andere Gruende fuer die Wahl des DNS Servers. Im Falle der Telekom werf' ich einfach mal die CUII als Googlestichpunkt in den Raum. Der Leser mag dann selber entscheiden, ob er bei einem Telekom DNS Server bleiben will oder nicht.
Was man dann nimmt muss man selber wissen. Google weiss schon genug, dementsprechend werde ich denen nicht noch mehr Daten in den Rachen werfen, und vermeide deren DNS 8.8.8.8 oder 8.8.4.4
 
Engaged schrieb:
Telekom und Cloudflare sind aber keine besten Freunde, wenn etwas von den großen dann lieber Google am Telekom Anschluss.
Läuft hier auch ohne Fallback Erlaubnis seit es DoT bei AVM gibt ohne mucken. 😅
Welche Probleme gibt es da? Bis her hatte ich nur mit Twitch Probleme das er öfters Error 2000 meldete sonst ging alles.
Ergänzung ()

Ranayna schrieb:
Dein Provider weiss sowieso welche Seiten du aufrufst. Die besuchte Domain ist auch bei TLS nicht verschluesselt.
Dementsprechend halte ich es in den meissten Faellen fuer wenig hilfreich einen anderen DNS Betreiber zu nehmen als den eigenen Internetprovider. Zumindest hinsichtlich der Privacy.

Es gibt aber auch noch andere Gruende fuer die Wahl des DNS Servers. Im Falle der Telekom werf' ich einfach mal die CUII als Googlestichpunkt in den Raum. Der Leser mag dann selber entscheiden, ob er bei einem Telekom DNS Server bleiben will oder nicht.
Was man dann nimmt muss man selber wissen. Google weiss schon genug, dementsprechend werde ich denen nicht noch mehr Daten in den Rachen werfen, und vermeide deren DNS 8.8.8.8 oder 8.8.4.4
Diese CUII hat glaub ich auch aber Vodafone und 1&1.
 
wagga schrieb:
Welche Probleme gibt es da? Bis her hatte ich nur mit Twitch Probleme das er öfters Error 2000 meldete sonst ging alles.
Keine Ahnung ob sich das geändert hat, aber ich hatte ebenso öfters verbindungsprobleme als diese 1.1.1.1 Server neu waren damals, bin aber auch bei der Telekom, deswegen auf Google gewechselt, seitdem nie wieder ein Problem gehabt.
 
  • Gefällt mir
Reaktionen: wagga
Zuletzt bearbeitet:
  • Gefällt mir
Reaktionen: Engaged
Zurück
Oben