Du verwendest einen veralteten Browser. Es ist möglich, dass diese oder andere Websites nicht korrekt angezeigt werden.
Du solltest ein Upgrade durchführen oder einen alternativen Browser verwenden.
Du solltest ein Upgrade durchführen oder einen alternativen Browser verwenden.
CoMo
Commodore
- Registriert
- Dez. 2015
- Beiträge
- 4.196
atze303 schrieb:Dein DNS fragt die Root Server der TLD Domains. Die werden von Staaten, ICANN und andere Kontrollierten Organisationen betrieben.. Du lieferst die Daten an eine Ebene höher
Wenn ich computerbase.de auflöse, sieht der Root-Server lediglich, dass ich nach den autoritativen Nameservern für die TLD
.de frage. Ist das wirklich ein Privacy Problem? Dass ein deutscher Nutzer eine unbekannte deutsche Domain auflösen möchte?Wenn es so dramatisch ist, dann besser gar kein Internet nutzen.
Du hast schon recht, ich wollts nur präzisieren, weil es hier im Thread ja auch um DNS geht und nicht um HTTP(S).Helge01 schrieb:Hab ich ja auch nicht behauptet.
Rekursive Anfragen an Root-Server sind grundsätzlich immer unverschlüsselt.CoMo schrieb:Wenn ich computerbase.de auflöse, sieht der Root-Server lediglich, dass ich nach den autoritativen Nameservern für die TLD.defrage. Ist das wirklich ein Privacy Problem? Dass ein deutscher Nutzer eine unbekannte deutsche Domain auflösen möchte?
Wenn es um Privacy geht, ist ein vertrauenswürdiger DNS-Resolver wie die von Digital Courage, der per DoH/DoT abgefragt wird, besser geeignet, als den DNS-Resolver selber zu hosten.
Zuletzt bearbeitet:
CoMo
Commodore
- Registriert
- Dez. 2015
- Beiträge
- 4.196
qiller schrieb:Rekursive Anfragen an Root-Server sind grundsätzlich immer unverschlüsselt.
Ja logisch. Wäre ja auch völlig unnötiger Overhead, die Kommunikation mit den Root-Servern zu verschlüsseln. Welchen Sinn würde das machen?
Genau sehe ich ähnlich, bei privacy conerns besser kein Internet nutzen.CoMo schrieb:Wenn ich computerbase.de auflöse, sieht der Root-Server lediglich, dass ich nach den autoritativen Nameservern für die TLD.defrage. Ist das wirklich ein Privacy Problem? Dass ein deutscher Nutzer eine unbekannte deutsche Domain auflösen möchte?
Wenn es so dramatisch ist, dann besser gar kein Internet nutzen.
Aber gut hast recht ,du landest dann bei den TLD betreibern. Kann man denen mehr vertrauen?
Macht es nicht Sinn die Afragen an Institutionen umd Vereinen zu schicken denen man Vertraut? Da sind die Domains vielleicht auch im Cache und es werden keine weiteren Fragen benötigt.
CoMo
Commodore
- Registriert
- Dez. 2015
- Beiträge
- 4.196
atze303 schrieb:Macht es nicht Sinn die Afragen an Institutionen umd Vereinen zu schicken denen man Vertraut?
Sämtliche DNS-Anfragen an einem zentralen Punkt aggregieren? Das klingt aus Privacy-Sicht nicht sonderlich sinnvoll.
atze303 schrieb:Aber gut hast recht ,du landest dann bei den TLD betreibern. Kann man denen mehr vertrauen?
Der antwortet dir mit den autoritativen Nameservern für die Domain unterhalb der TLD. Der sieht nicht, welche Subdomains oder Unterseiten du aufrufst. Die finale Antwort kommt von den autoritativen Nameservern.
atze303 schrieb:Da sind die Domains vielleicht auch im Cache und es werden keine weiteren Fragen benötigt.
Mein Unbound beantwortet etwa 80% aller Anfragen aus seinem Cache. Da muss also auch nix mehr extern angefragt werden.
@CoMo
Wie gesagt, seh das aus Datenschutzsicht, nicht aus Sicht der Performance. Theoretisch kann man die Anfragen deines DNS-Resolvers halt mitschneiden und auswerten. Bei einem öffentlichen DNS-Resolver, den du per DoT anfragst, sieht man nur verschlüsselten Traffic. Wenn dann der DNS-Resolver keinerlei Anfrage-Logs speichert o. zumindest die IP-Adresse der Anfragen/Antworten in den Logs zensiert, kann man deine DNS-Abfragen nicht mal nachvollziehen, selbst wenn der DNS-Resolver mal hops genommen wird.
Wie gesagt, seh das aus Datenschutzsicht, nicht aus Sicht der Performance. Theoretisch kann man die Anfragen deines DNS-Resolvers halt mitschneiden und auswerten. Bei einem öffentlichen DNS-Resolver, den du per DoT anfragst, sieht man nur verschlüsselten Traffic. Wenn dann der DNS-Resolver keinerlei Anfrage-Logs speichert o. zumindest die IP-Adresse der Anfragen/Antworten in den Logs zensiert, kann man deine DNS-Abfragen nicht mal nachvollziehen, selbst wenn der DNS-Resolver mal hops genommen wird.
Kann https://dns.sb/ empfehlen, sind bei mir aktuell die schnellsten DNS.Don_2020 schrieb:Welchen DNS-Server soll ich in der Fritzbox eintragen?
Mir ist Datenschutz sehr wichtig.
Kannst de als DoT oder DoH einbinden.
pcblizzard
Captain
- Registriert
- Nov. 2006
- Beiträge
- 3.818
Was ist ein schwer? Dass du für dich eine Entscheidung treffen musst?Don_2020 schrieb:Warum ist alles nur so schwer?
Helge01
Vice Admiral
- Registriert
- Nov. 2008
- Beiträge
- 6.320
@R4ID Das ist immer so eine Sache mit der gefühlten Sicherheit. 
Das es eigentlich nichts bringt hast du sicherlich schon gelesen. #16
Durch DoT verhinderst du zwar das Mitlesen auf den unverschlüsselten Port 53 (DNS), aber Port 443 (HTTPS) gibt die Domain trotz Verschlüsselung preis.
Das kann man nach derzeitigen Stand auch nicht verhindern und ob es jemals zur SNI Verschlüsselung kommt steht in den Sternen. Sollte ja schon mit TLS 1.3 eingeführt werden, wurde aber verworfen.
Das es eigentlich nichts bringt hast du sicherlich schon gelesen. #16
Durch DoT verhinderst du zwar das Mitlesen auf den unverschlüsselten Port 53 (DNS), aber Port 443 (HTTPS) gibt die Domain trotz Verschlüsselung preis.
Das kann man nach derzeitigen Stand auch nicht verhindern und ob es jemals zur SNI Verschlüsselung kommt steht in den Sternen. Sollte ja schon mit TLS 1.3 eingeführt werden, wurde aber verworfen.
Zuletzt bearbeitet:
madmax2010
Fleet Admiral
- Registriert
- Juni 2018
- Beiträge
- 35.612
ne, browser ist deutlich komplierter als Resolver selber aufzusetzen.Nochneuhier schrieb:Dann kann er sich seinen Browser auch selbst basteln.
Das eine geht an einem Nachmittag, das andere in einem Jahrzehnt
quad9, digitalcourage.Don_2020 schrieb:Warum ist alles nur so schwer?
Für das Gefühl von Sicherheit kann man auch antiviren oder vpn Kram installieren.R4ID schrieb:Für das Gefühl von etwas mehr Sicherheit![]()
Bringt halt nichts. Für Datenschutz oder echte Sicherheit
- Registriert
- Aug. 2007
- Beiträge
- 12.477
Telekom und Cloudflare sind aber keine besten Freunde, wenn etwas von den großen dann lieber Google am Telekom Anschluss.wagga schrieb:Ich habe folgende Einstellungen in der Fritzbox:
1.1.1.1
1.0.0.1
2606:4700:4700::1001
2606:4700:4700::1111
security.cloudflare-dns.com
Läuft hier auch ohne Fallback Erlaubnis seit es DoT bei AVM gibt ohne mucken. 😅
Nochneuhier
Lt. Commander
- Registriert
- Apr. 2017
- Beiträge
- 1.374
Also bei mir lief, wohlgemerkt, Cloudflare problemlos. Aufgrund des schlechten Peerings paar ms langsamer, aber sonst gut.
Ranayna
Admiral
- Registriert
- Mai 2019
- Beiträge
- 9.708
Dein Provider weiss sowieso welche Seiten du aufrufst. Die besuchte Domain ist auch bei TLS nicht verschluesselt.
Dementsprechend halte ich es in den meissten Faellen fuer wenig hilfreich einen anderen DNS Betreiber zu nehmen als den eigenen Internetprovider. Zumindest hinsichtlich der Privacy.
Es gibt aber auch noch andere Gruende fuer die Wahl des DNS Servers. Im Falle der Telekom werf' ich einfach mal die CUII als Googlestichpunkt in den Raum. Der Leser mag dann selber entscheiden, ob er bei einem Telekom DNS Server bleiben will oder nicht.
Was man dann nimmt muss man selber wissen. Google weiss schon genug, dementsprechend werde ich denen nicht noch mehr Daten in den Rachen werfen, und vermeide deren DNS 8.8.8.8 oder 8.8.4.4
Dementsprechend halte ich es in den meissten Faellen fuer wenig hilfreich einen anderen DNS Betreiber zu nehmen als den eigenen Internetprovider. Zumindest hinsichtlich der Privacy.
Es gibt aber auch noch andere Gruende fuer die Wahl des DNS Servers. Im Falle der Telekom werf' ich einfach mal die CUII als Googlestichpunkt in den Raum. Der Leser mag dann selber entscheiden, ob er bei einem Telekom DNS Server bleiben will oder nicht.
Was man dann nimmt muss man selber wissen. Google weiss schon genug, dementsprechend werde ich denen nicht noch mehr Daten in den Rachen werfen, und vermeide deren DNS 8.8.8.8 oder 8.8.4.4
Welche Probleme gibt es da? Bis her hatte ich nur mit Twitch Probleme das er öfters Error 2000 meldete sonst ging alles.Engaged schrieb:Telekom und Cloudflare sind aber keine besten Freunde, wenn etwas von den großen dann lieber Google am Telekom Anschluss.
Läuft hier auch ohne Fallback Erlaubnis seit es DoT bei AVM gibt ohne mucken. 😅
Ergänzung ()
Diese CUII hat glaub ich auch aber Vodafone und 1&1.Ranayna schrieb:Dein Provider weiss sowieso welche Seiten du aufrufst. Die besuchte Domain ist auch bei TLS nicht verschluesselt.
Dementsprechend halte ich es in den meissten Faellen fuer wenig hilfreich einen anderen DNS Betreiber zu nehmen als den eigenen Internetprovider. Zumindest hinsichtlich der Privacy.
Es gibt aber auch noch andere Gruende fuer die Wahl des DNS Servers. Im Falle der Telekom werf' ich einfach mal die CUII als Googlestichpunkt in den Raum. Der Leser mag dann selber entscheiden, ob er bei einem Telekom DNS Server bleiben will oder nicht.
Was man dann nimmt muss man selber wissen. Google weiss schon genug, dementsprechend werde ich denen nicht noch mehr Daten in den Rachen werfen, und vermeide deren DNS 8.8.8.8 oder 8.8.4.4
CoMo
Commodore
- Registriert
- Dez. 2015
- Beiträge
- 4.196
wagga schrieb:Diese CUII hat glaub ich auch aber Vodafone und 1&1.
Da braucht man nicht glauben, sondern kann einfach nachschauen https://cuii.info/mitglieder/
- Registriert
- Aug. 2007
- Beiträge
- 12.477
Keine Ahnung ob sich das geändert hat, aber ich hatte ebenso öfters verbindungsprobleme als diese 1.1.1.1 Server neu waren damals, bin aber auch bei der Telekom, deswegen auf Google gewechselt, seitdem nie wieder ein Problem gehabt.wagga schrieb:Welche Probleme gibt es da? Bis her hatte ich nur mit Twitch Probleme das er öfters Error 2000 meldete sonst ging alles.
@Engaged Ich habe nur Probleme mit Twitch Fehler 2000 aber auch nicht immer so lang es nur Twitch betrifft lasse ich es.
Sollte es gravierdende Fehler geben kann ich ja jederzeit per Klick auf die Standardeinstellung wechseln.
Und dann andere ausprobieren. Es gebe ja notfalls noch:
37.235.1.174
37.235.1.177
Oder sogar DNS aus der Schweiz. https://www.heise.de/ratgeber/Schne...Alternative-DNS-Server-einsetzen-8659971.html
Sollte es gravierdende Fehler geben kann ich ja jederzeit per Klick auf die Standardeinstellung wechseln.
Und dann andere ausprobieren. Es gebe ja notfalls noch:
37.235.1.174
37.235.1.177
Oder sogar DNS aus der Schweiz. https://www.heise.de/ratgeber/Schne...Alternative-DNS-Server-einsetzen-8659971.html
Zuletzt bearbeitet:
markchess
Cadet 3rd Year
- Registriert
- Jan. 2022
- Beiträge
- 54
Ich nutze seit Jahren dt. DNS Server von OpenNIC und bin vollstens zufrieden, keinerlei Zensur, so wie das Internet sein soll.
Hier zu finden: https://opennic.org/
Hier zu finden: https://opennic.org/
Ähnliche Themen
- Antworten
- 10
- Aufrufe
- 1.429
- Antworten
- 2
- Aufrufe
- 916
- Antworten
- 3
- Aufrufe
- 514
- Antworten
- 5
- Aufrufe
- 859