Wie DNS-Multi-Signing die Internet-Sicherheit verbessert

Die DNSSEC genannte Sicherheitserweiterung des Domain Name System schützt beim Internetsurfen, verbreitet sich aber nur langsam. Ein Überblick.

Artikel verschenken
In Pocket speichern vorlesen Druckansicht 21 Kommentare lesen
,
Lesezeit: 12 Min.
Von
Inhaltsverzeichnis
Mehr zu Verschlüsselung, Datensicherheit, DNS

Wer Server im Internet anhand ihres Domainnamens ansteuert, beispielsweise meinebank.de, möchte sicher sein, dass er tatsächlich einen Dialog zum gewünschten Server aufbaut – digitale Wegelagerer sollen weder mithören noch den Verkehr manipulieren oder umleiten können. Doch bereits der erste Schritt, das Übersetzen des menschenlesbaren Domainnamens in eine maschinenlesbare IP-Adresse mittels DNS-Lookup, ist problematisch: Das zugrundeliegende Domain Name System (DNS) entstand Mitte der 1980er-Jahre ohne Absicherung. Anfangs war das kein Problem, das Internet war ja noch ein Forschungsnetz. Das änderte sich in den 1990er-Jahren, als es sich im großen Stil für Privatnutzer öffnete und Kriminelle neue Tätigkeitsfelder fanden. Das DNS blieb aber noch jahrelang weitgehend unverändert.

Angreifer können daher sogar heute noch Lookups durch Techniken wie DNS-Spoofing oder DNS-Cache-Poisoning manipulieren. Das hat schwerwiegende Folgen: Angreifer können Datenverkehr manipulieren und umleiten und so zum Beispiel private Kommunikation mitlesen, eine Identität vortäuschen oder Vermögen stehlen.

Dagegen schützen digitale Signaturen, die der DNS-Server an seine Antworten anheftet (DNS Security Extensions, DNSSEC). Sie sichern DNS-Auskünfte kryptografisch gegen Fälschungen und authentisieren den Server als zulässige Quelle der Antworten. Eine Transportverschlüsselung wie TLS hilft da nicht, weil sie nicht dagegen schützt, dass ein präparierter, per TLS kommunizierender Resolver dem Client falsche Informationen sendet.