DNS mit Privacy und Security

Dieser Artikel befasst sich mit der Absicherung der DNS-Kommunikation und dem Erhalt der Privatsphäre von Nutzern. Durch den Einsatz von DNS over HTTPS (DoH) oder DNS over TLS (DoT) wird die Vertraulichkeit der DNS-Anfragen verbessert, um potenzielle Abhörversuche zu verhindern. Zusätzlich werden Mechanismen wie DNS Security Extensions (DNSSEC) implementiert, um die Integrität der übermittelten DNS-Daten sicherzustellen und gegen DNS-Manipulationen vorzugehen.


Homomorphe Verschlüsselung

Homomorphe Verschlüsselung ist in der Wissenschaft die Berechnung auf verschlüsselten Daten. Zumindest Addition und Multiplikation. Damit das möglich ist, müssen die Daten abgeschwächt verschlüsselt sein, damit die verschlüsselten Daten auch ohne vorhergehende Entschlüsselung verarbeitet werden können. Dieses Prinzip wurde von Marketing und PR in der IT aufgegriffen, um eine Lösung zu haben, für Kunden deren Anforderungen vorsehen, dass Daten in der Cloud verschlüsselt gespeichert werden. Aber, ist das dann auch sicher? Gehen wir dieser Frage auf den Grund.


TLS Version 1.3

Transport Layer Security, kurz TLS, ist ein Protokoll zur Authentifizierung und Verschlüsselung von Internet-Verbindungen. Dazu schiebt sich TLS als eigene Schicht zwischen TCP und den Protokollen der Anwendungsschicht.

In TLS 1.3 wurde jede einzelne Funktion auf Nutzen und Gefahren für die Sicherheit geprüft. Dabei wurden einige Teile entfernt, die nach aktueller Erkenntnis nicht mehr Sicherheit bieten und teilweise auch inzwischen als unsicher gelten. Gleichzeitig wurde die Sicherheit mit neuen Verfahren verbessert.


Kryptografische Verfahren und ihre Sicherheit

Die folgenden Übersichten gehen auf die Sicherheit der gängigen kryptografischen Verfahren ein und gibt die eine oder andere Empfehlung. Die Empfehlungen gehen auf die European Union Agency for Network and Information Security (ENISA) zurück, die einen Bericht zu Algorithmen und Schlüssellängen veröffentlicht hat.


IP-Spoofing

IP-Spoofing zählt zu den Man-in-the-Middle-Angriffen. IP-Spoofing ist wegen einer systembedingten Schwäche von TCP/IP möglich. Im Prinzip geht es dabei um das Versenden von IP-Paketen mit gefälschter Quell-IP-Adresse.

Mit dieser Methode verbergen Angreifer ihre Identität und um gleichzeitig Zugriff auf einen geschützten Rechner zu erhalten. Dabei täuscht der Angreifer vor, dass seine Pakete von einem Rechner kommen, denen der angegriffene Rechner vertraut.