zurück zum Artikel

Mozilla aktiviert DNS-over-HTTPS fĂŒr Firefox-Nutzer

Daniel Berger
Mozilla aktiviert DNS-over-HTTPS fĂŒr Firefox-Nutzer

(Bild: Mozilla)

Nach erfolgreichen Tests will Mozilla noch im September DNS-over-HTTPS (DoH) fĂŒr alle Firefox-Nutzer freischalten. Dies geschieht zunĂ€chst in den USA.

DNS-over-HTTPS (DoH) wurde in der Vergangenheit kontrovers diskutiert. Noch im September will Mozilla DoH nun zum Standard machen und es nach und nach grundsĂ€tzlich aktivieren – zunĂ€chst aber nur in den USA. Firefox-Nutzer mĂŒssen dann keinen Schalter umlegen, sondern profitieren automatisch von verschlĂŒsselten DNS-Abfragen. DoH werde anfangs fĂŒr einen kleinen Prozentsatz der Nutzer aktiviert. Wenn das problemlos verlĂ€uft, "werden wir Bescheid geben, wenn wir fĂŒr einen hundertprozentigen Einsatz von DoH bereit sind", erklĂ€rt Mozilla.

In jĂŒngsten Experimenten habe es laut Mozilla keine Probleme gegeben. DoH standardmĂ€ĂŸig zu aktivieren, sei daher der nĂ€chste Schritt und könnte eines Tages das herkömmliche DNS großflĂ€chig ablösen. Wenn Firefox DoH aktiviert, erhalten die Nutzer einen Hinweis darauf – und die Möglichkeit, es abzuschalten (opt-out).

Bei aktiviertem DNS-over-HTTPS verschlĂŒsselt Firefox die DNS-Daten, was die PrivatsphĂ€re der Nutzer besser schĂŒtzt als unverschlĂŒsselte DNS-Abfragen. Allein diese Metadaten lassen nĂ€mlich viele RĂŒckschlĂŒsse ĂŒber Online-AktivitĂ€ten zu. Zudem sind unverschlĂŒsselte DNS-Abfragen durch Man-in-the-Middle-Attacken verwundbar, ein Angreifer kann den Traffic also manipulieren. DoH hingegen schĂŒtzt vor DNS-Hijacking und Spoofing, zudem lĂ€sst sich DoH-Traffic schwer zensieren.

Es gab jedoch lautstarke Kritik, die sich gegen Mozillas Partner Cloudflare richtete, der DoH-DNS-Server betreibt. Firefox ließ bei aktivem DoH sĂ€mtliche Domain-Auflösungen von dem Dienst erledigen. Dieser können den Traffic zu GeschĂ€ftszwecken analysieren, was die PrivatsphĂ€re gefĂ€hrde, so die Kritiker. Mozilla rĂ€umte daraufhin ein, dass die Konzentration "alles andere als ideal" sei. [1] DoH birgt außerdem Gefahren, da es eine bewĂ€hrte, stabile Infrastruktur weitgehend umkrempelt.

Mozilla jedenfalls sei nach vielen Experimenten nun soweit, einen verlĂ€sslichen Dienst mit guter Performance anbieten zu können. Die Entwickler hĂ€tten "wichtige Bereitstellungsprobleme" erkannt und abgemildert, sodass "die meisten Nutzer" von den höheren Schutzmaßnahmen des verschlĂŒsselten DNS-Traffics profitieren wĂŒrden. Nicht jede Abfrage wird HTTPS nutzen, Mozilla plant einen "Fallback Modus". Wenn irgendwas schiefgeht oder die Heuristiken anschlagen, greift Firefox auf herkömmliche DNS-Abfragen zurĂŒck, um die korrekte Adresse zu finden.

Empfohlener redaktioneller Inhalt

Mit Ihrer Zustimmung wird hier ein externer Inhalt geladen.

Ich bin damit einverstanden, dass mir externe Inhalte angezeigt werden. Damit können personenbezogene Daten an Drittplattformen ĂŒbermittelt werden. Mehr dazu in unserer DatenschutzerklĂ€rung [2].

Sind Kontrollsysteme fĂŒr Kinder aktiv, will Firefox diese erkennen und DoH abschalten. Auf diese Weise bleiben Kinder beim Surfen weiterhin geschĂŒtzt. Auch auf etwaige Enterprise-Policies soll Firefox reagieren und DoH gegebenenfalls deaktivieren. "Wenn eine Unternehmensrichtlinie DoH ausdrĂŒcklich zulĂ€sst, was wir fĂŒr großartig fĂ€nden, werden wir das auch respektieren", schreibt die Technische Leiterin Selena Deckelmann [3], die bei Firefox fĂŒr Privacy und Sicherheit zustĂ€ndig ist.

Mozilla arbeitet seit 2017 an DNS-over-HTTPS; seit Juni 2018 laufen erste Experimente im Firefox-Browser. Mit ihnen wollten die Entwickler sicherstellen, dass Performance und Nutzererfahrung stimmen. Das Fazit: DNS-over-HTTPS ist praxistauglich. [4] "Wir sind sehr ĂŒberrascht und begeistert von den mehr als 70.000 Benutzern, die sich bereits entschieden haben, DoH in Firefox explizit zu aktivieren", schreibt Deckelmann. (dbe [5])


URL dieses Artikels:
https://www.heise.de/-4516719

Links in diesem Artikel:
[1] https://www.heise.de/news/Mozilla-zu-DoH-Resolvern-Es-soll-nicht-nur-einen-geben-4354060.html
[2] https://www.heise.de/Datenschutzerklaerung-der-Heise-Medien-GmbH-Co-KG-4860.html
[3] https://blog.mozilla.org/futurereleases/2019/09/06/whats-next-in-making-dns-over-https-the-default/
[4] https://www.heise.de/news/Mozilla-zufrieden-mit-sicherem-DNS-Test-4152062.html
[5] mailto:dbe@ct.de