Discovery of Designated ResolversDiscovery of Designated Resolvers (DDR) ist eine Sammlung von Mechanismen, welche es einem mit dem Internet verbundenen Computer ermöglichen, lediglich anhand einer IP eine verschlüsselte Verbindung zu einem Domain-Name-System-Dienst aufzubauen.[1][2] Das Verfahren wurde durch die Internet Engineering Task Force im RFC 9462[3] spezifiziert. Es befindet sich im Status eines vorgeschlagenen Standards. Ähnlich dem DHCP-Protokoll initiiert dieser Mechanismus dabei nur anhand einer IP-Adresse eines nicht verschlüsselten DNS-Servers eine gesicherte Verbindung zu einem oder mehreren in Verbund arbeitenden spezialisierten DNS Servern. DDR handelt die Bedingungen der verschlüsselten Kommunikation aus, die nach dem ersten Kontakt folgt. Nach dem erfolgreichen Durchlaufen dieses Mechanismus sollte – wenn alles funktioniert – eine durch Transport Layer Security (TLS, früher auch Secure Socket Layer (SSL) genannt) getunnelte Verbindung zum Server bestehen, um die eigentliche DNS Abfrage einzuleiten. Die eigentliche DNS Abfrage kann dabei durch DNS over TLS (DoT) Request for Comments RFC 7858,[4] DNS over QUIC (DoQ) RFC 9250,[5] oder DNS over HTTPS (DoH) RFC 8484[6] stattfinden.[7] AblaufDies ist eine vereinfachte schematische Darstellung des Ablaufes einer DDR initiierten DoH auf DNS Abfrage:
Wichtig anzumerken ist das die meiste Arbeit bei diesem Ablauf durch den Client und nicht den Server erfolgt. Dadurch wird die Last des Servers verringert sowie die Ansprechzeit des Servers beibehalten. Der gesamte DDR First Contact Mechanism ist dazu ausgelegt, innerhalb des Netzwerks des Service Anbieters zu vermitteln. Es muss eine Aushandlung der eigentlichen Verbindungseigenschaften im ersten Schritt unter anderem deswegen geben, weil es higher und lower priority service endpoints (die verschlüsselten Server) gibt. Es wird eine Art von Quality of Service der Abfrage gewährleistet. Des Weiteren würde es bei der Benutzung von DNSSEC zu einem Verbindungsabbruch aus Sicherheitsgründen kommen was vermieden werden soll.[9][10] Die Verbindungen über TLS werden bei der Verbindung zu den verschlüsselten DNS Servern mit Encrypted Client Hello’s (ECH) initiiert.[11][12] Die Benutzung von DDR macht im Vergleich zur Benutzung der DNS over HTTPS Optionen in verschiedenen Browsern alle DNS Abfragen sicher, auch DNS Abfragen von jeglichen Programmen die nicht DoH, DoT oder DoQ aware sind. Im besten Fall werden auch zum Beispiel Drucker oder IoT-Geräte im lokalen Netzwerk des Clients nur mit verschlüsselten DNS-Abfragen vermittelt durch den Router versorgt. Dazu kann auch das Client-Betriebssystem als Router dienen. ImplementierungenSeit 2022 bestehen erste Absichtserklärungen der Implementierungen bei Herstellern von Betriebssystemen wie Microsoft und Apple. Es gibt bereits Implementierungen für Teilnehmer des Windows-Insider-Programmes in Vorabversionen des Windows 11 Betriebssystems.[13] Erste Anbieter von verschlüsselten DNS Servern haben 2022 die Möglichkeit zur Aushandlung einer sicheren Verbindung zu ihren Servern per DDR in ihre Systeme bereits integriert.[14] DDR ist seit dem 22H2 Update im Windows 11 stable Kanal also dem standard Windows enthalten. Man gibt eine IP des DNS Resolvers an und Windows und der DNS-Server machen den Rest.[15] Seit MacOS Ventura und iOS 16 sind DoT sowie DoH mit dem DDR Verbindungsautomatismus standardmäßig benutzbar und ohne Konsolen Eingriff in MacOS nutzbar.[16] Der DNS loadblancer dnsdist von PowerDNS der DNS Abfragen an DNS server kanalisiert um deren Auslastung (load) zu balancieren enthält seit Februar 2023 in der Version 1.8.0 ebenfalls DDR als client sowie als server. dnsdist ist im userspace für die Linux Distributionen von zum Beispiel Debian und Redhat sowie den BSD Derivaten NetBSD, OpenBSD und FreeBSD verfügbar.[17] Ab Version 9 des Betriebssystems Android wurde die sogenannte sichere DNS Option zu den Netzwerkoptionen hinzugefügt. Seit Android 11 wird der hier beschriebene Mechanismus verwendet.[18][19][20] Siehe auch
Einzelnachweise
|