Wenn Sie möglichst sicher und privat surfen möchten, sollten Sie Ihre DNS-Anfragen verschlüsseln, denn diese sind ein kritischer Bestandteil Ihres Netzwerkverkehrs. Die Anfragen geben einen intimen Einblick in Ihr Surfverhalten, wenn sie ungeschützt sind. Darüber hinaus sind sie ein gefundenes Fressen für Angreifer: Sind DNS-Anfragen unverschlüsselt, können Dritte sie manipulieren, um Verkehr auf beliebige Server umzulenken.
Die meisten Betriebssysteme und Browser können daher den DNS-Verkehr seit einigen Jahren verschlüsseln. Es gibt sogar mehrere Methoden: Zu den verbreiteten gehört DNS-over-HTTPS (DoH), das die DNS-Kommunikation durch einen TLS-Tunnel zum Resolver schickt. Diesen Schutz können Sie ab Windows 10 in den Netzwerkeinstellungen mit wenigen Klicks einschalten. Doch eine kaum bekannte Automatik in Google Chrome und anderen Chromium-Browsern kann diese Einstellung unbemerkt unterlaufen, sodass der DNS-Verkehr der Browser trotzdem im Klartext durch die Leitung abfließt.
Das Problem fiel uns während detaillierter Analysen des Netzwerkverkehrs eines Testrechners auf. Obwohl in Windows-Einstellungen die DNS-Verschlüsselung eingeschaltet und die Option "Fallback auf Klartext" ausgeschlossen war, gingen ausgerechnet beim Surfen etliche DNS-Anfragen unverschlüsselt raus.
Immer mehr Wissen. Das digitale Abo für IT und Technik.
Nur bis zum 31. Mai: heise+ 1 Jahr für nur 1,90 pro Woche lesen. Unbegrenzter Zugriff auf alle heise+ Artikel inklusive allen Digital-Magazinen.Länger lesen, mehr sparen: heise+ 1 Jahr lang für nur 1,90 € pro Woche lesen und brandaktuelles IT- und Tech-Wissen sichern. Zugriff auf alle heise+ Artikel inklusive der Digital-Magazine. Nur bis zum 31. Mai!