Diese Website existiert nur weil wir Werbung mit AdSense ausliefern.
Bitte den AdBlocker daher auf dieser Website ausschalten! Danke.

Wo muss der private DNS-Server eingehängt werden?

Alles rund um das Internet, Internet-Anwendungen (E-Mail, Surfen, Cloud usw.) und das Einrichten von Netzwerken einschl. VPN unter Linux

Moderator: Moderatoren

Gräfin Klara
Hacker
Hacker
Beiträge: 332
Registriert: 23. Jun 2008, 20:51

Re: Wo muss der private DNS-Server eingehängt werden?

Beitrag von Gräfin Klara » 22. Okt 2018, 16:59

radiergummi hat geschrieben:
22. Okt 2018, 12:21
Mir geht es um Datenschutz. Hier erreicht durch Datenvermeidung, indem ich öffentliche DNS-Server nutze, von denen ich glaube, dass sie nicht protokollieren.
Anonymität erreichst du, wenn du Protokollierungen vermeidest oder Protokollierungen erzwingst, die nicht den Tatsachen entsprechen.
Datenschutz ist etwas ganz anderes. Vielfach wird Datenschutz auch vorgeschoben, um die Anonymität auszuhebeln.
Schon diese Tatsache sollte dir den Unterschied erklären.
radiergummi hat geschrieben:
22. Okt 2018, 12:21
Über das Stichwort bin ich auch gestolpert. DNS-Leaks treten nach meinem Verständnis im Zusammenhang mit VPNs auf, mit denen man das ISP-VPN (bspw. Telekom, Congstar, &c pp) untertunnelt. Zum besagten Leak kommt es, wenn DNS-Abfragen unbeabsichtigterweise über das ISP-VPN an den ISP-DNS statt wie gewollt, über das tunnelnde VPN erfolgen (wenn falsch, bitte korrigiert mich). Ich benutze aber das Telekom-Netz so, wie es ist - ohne zu tunneln.
DNS-Leaks sind, wenn ein Werkzeug zur Anonymisierung durch herkömmliche DNS Abfragen, die parallel zum
anonymen Datentransfer erfolgen, diese Anonymität teilweise aufheben.
Solche Werkzeuge gibt es viele und das Problem beschränkt sich deshalb nicht auf VPN.
radiergummi hat geschrieben:
22. Okt 2018, 12:21
Soweit ich gelesen habe, werden die Antworten, nicht die Anfragen signiert:
en.Wikipedia.org hat geschrieben:All answers from DNSSEC protected zones are digitally signed. By checking the digital signature, a DNS resolver is able to check if the information is identical (i.e. unmodified and complete) to the information published by the zone owner and served on an authoritative DNS server.
Damit verschafft mir DNSSEC die Sicherheit, dass die zurückgegebene IP diejenige ist, die zur angefragten URL gehört.
DNSSEC schützt dich vor Umleitung. Eine Umleitung kann ein Angreifer zwischen dir und dem Ziel zweifach erreichen.
Entweder er ändert die Anfrage oder die Antwort. Es muß also die Sicherheit in beiden Richtungen gewährleistet werden,
was die Authentisierung der Querys mit einschließt. Diese sichere Übertragung fällt ohne Zweifel unter Datenschutz.
Das Verfahren selbst hebt aber deine Anonymität auf. Diese Diskrepanz gilt es abzuwägen, die Entscheidung obliegt dir.
radiergummi hat geschrieben:
22. Okt 2018, 12:21
Bleibt Ihr dabei, auch wenn ich unbound nur einsetze, um damit den systemd-resolved zu ersetzen?
Wenn du den Datenschutz vorziehst, dann ist unbound in deinem Netz entbehrlich.
Wenn du Anonymität willst, dann ist unbound als Teil eines gut gewählten Gesamtpaketes die richtige Wahl.

Gruß
Gräfin Klara

Werbung:
Antworten