Das Domain Name System (DNS)

Inhalt

Begriffserklärungen zu DNS

Ablauf einer DNS-Anfrage

Unterstützung von DNS durch die Betriebssysteme

Betriebssystem Klassisches DNS DoH (DNS over HTTPS) DoT (DNS over TLS) DNSCrypt DoQ (DNS over QUIC)
Windows Ja Teilweise (ab Windows 11, systemweit & Edge/Firefox/Chrome) Nein (systemweit), aber mit Tools Mit Tools (z.B. Simple DNSCrypt) Nein (nur mit Drittsoftware)
macOS Ja Ja (ab macOS 11 mit Profilen) Ja (ab macOS 11 mit Profilen) Mit Tools (z.B. dnscrypt-proxy) Nein (nur mit Drittsoftware)
iOS Ja Ja (ab iOS 14 mit Profilen) Ja (ab iOS 14 mit Profilen) Mit Apps (z.B. dnscrypt-proxy, Trust DNS) Nein (nur mit Drittsoftware)
Android Ja Ja (ab Android 9 in Apps wie Firefox/Chrome; ab Android 11 systemweit) Ja (ab Android 9 systemweit) Mit Apps (z.B. RethinkDNS, dnscrypt-proxy) Nein (nur mit Drittsoftware)
Linux Ja Ja (mit Tools wie systemd-resolved, dnscrypt-proxy, oder Browsern) Ja (mit systemd-resolved, stubby, unbound) Ja (z.B. dnscrypt-proxy) Ja (mit Tools wie dnscrypt-proxy, unbound)

Beliebte freie DNS-Upstream-Resolver

Ein alternativer DNS-Upstream-Resolver für das Heimnetz wird meist gewählt, um DNS-Sperren von Providern aus dem Weg zu gehen, um unerwünschte Inhalte zu blockieren und auch, um den DNS-Verkehr zu verschlüsseln, also vertraulich zu machen.

Dabei verschlüsseln nur die Protokolle QUIC, DoH (DNS over HTTPS), DoT (DNS over TLS) und DNSCrypt die Verbindung zwischen einem Gerät und dem DNS-Resolver vollständig Ende-zu-Ende, sodass Dritte die DNS-Anfragen und -Antworten auf dem Transportweg nicht mitlesen oder manipulieren können.

DNSSEC hingegen sichert die Verbindung nicht, sondern stellt durch digitale Signaturen sicher, dass die erhaltenen DNS-Daten authentisch und unverändert sind; die Übertragung bleibt dabei jedoch unverschlüsselt von Dritten lesbar.

Das klassische DNS ist generell vollkommen unverschlüsselt und gegen Manipulationen ungesichert und daher ein potentieller Angriffspunkt.

Provider DoH (DNS over HTTPS) DoT (DNS over TLS) DNSCrypt QUIC (DoQ) DNSSEC
Wikimedia https://doh.wikimedia.org/dns-query tls://dns.wikimedia.org Ja
Freifunk https://doh.ffmuc.net/dns-query tls://dot.ffmuc.net Ja
Digitale Gesellschaft https://dns.digitale-gesellschaft.ch/dns-query tls://dns.digitale-gesellschaft.ch Ja
Quad9 https://dns.quad9.net/dns-query tls://dns.quad9.net 2.dnscrypt.quad9.net:8443 quic://dns.quad9.net:8853 Ja
Mullvad https://doh.mullvad.net/dns-query tls://dot.mullvad.net dnscrypt.mullvad.net:443 quic://doh.mullvad.net:784 Ja
UncensoredDNS https://anycast.uncensoreddns.org/dns-query tls://anycast.uncensoreddns.org dnscrypt.eu-dk.uncensoreddns.org:443:1 quic://anycast.uncensoreddns.org:8853 Ja
AdGuard DNS https://dns.adguard.com/dns-query tls://dns.adguard.com dnscrypt://2.dnscrypt.default.adguard.com quic://dns.adguard.com:784 Ja
CleanBrowsing https://doh.cleanbrowsing.org/doh/family-filter/ tls://family-filter-dns.cleanbrowsing.org scaleway-fr.cleanbrowsing.org:8443 quic://family-filter-dns.cleanbrowsing.org:8853 Ja
DNS.Watch https://resolver2.dns.watch/dns-query tls://resolver2.dns.watch dnscrypt://resolver2.dns.watch Ja
OpenNIC https://doh.opennic.org/dns-query tls://dot.opennic.org z.B. jp.tiar.app:443 Ja
Rabbit DNS https://dns.rabbitdns.org/dns-query tls://dns.rabbitdns.org dnscrypt.rabbitdns.org:443 Ja
RethinkDNS https://basic.rethinkdns.com/ tls://basic.rethinkdns.com Ja
NextDNS https://dns.nextdns.io/ tls://dns.nextdns.io dnscrypt.nextdns.io:443 quic://dns.nextdns.io Ja
Control D https://freedns.controld.com/p0 tls://freedns.controld.com dnscrypt://freedns.controld.com:443 quic://freedns.controld.com:8853 Ja
Cloudflare https://cloudflare-dns.com/dns-query tls://1.1.1.1 cloudflare-dns.com:8443 quic://dns.cloudflare.com:784 Ja

Beliebte DNS-Proxy-Software

Während bei einem DNS-Upstream-Resolver ohne Benutzerkonto keine Kontrolle über die zu blockierenden Inhalte besteht, kann mit einem DNS-Proxy im eigenen Netz, der als "Zwischenhändler" arbeitet, sehr wohl der zu blockierende Inhalt kontrolliert werden.

Klassische DNS-Proxies

Die klassischen DNS-Proxies haben meist keine Benutzeroberfläche. Sie eignen sich sowohl für ein ganzes Netz, als auch für einen einzelnen Rechner.

Software Linux Windows macOS iOS Android Besonderheiten
dnsmasq ja ja ja nein nein Klassischer DNS-Resolver und -Proxy, leichtgewichtig, oft in Routern integriert
Unbound ja ja ja nein nein Klassischer DNS-Resolver und -Proxy, hohe Sicherheit
CoreDNS ja ja ja nein nein Klassischer DNS-Resolver und -Proxy, modular, beliebt in Containern und Kubernetes

DNS-Proxies als Adblocker

Die folgenden Software-Lösungen bringen ein DNS-Proxy mit und setzen zusätzliche Funktionen darauf, um ein ganzes Heimnetzwerk komfortabel zu schützen. Dabei hat sich für diese Art von Software der Begriff "Adblocker" etabliert. Die zugehörigen Apps in den Appstores dienen dabei lediglich ihrer Fernbedienung und sind keine eigenständigen DNS-Proxies. Dies ist bei Adguard und Adguard Home wegen des ähnlichen Namens etwas verwirrend.

Software Linux Windows macOS Raspberry Docker Besonderheiten
AdGuard Home ja ja ja ja ja Lokaler DNS-Proxy Webinterface, Blacklists, netzwerkweit, Open Source
Pi-hole ja ja ja ja ja Lokaler DNS-Proxy, Blacklists, Webinterface, Open Source
Technitium ja ja ja ja ja Lokaler DNS-Proxy, Blacklists, Webinterface, Open Source
eBlocker ja ja ja ja ja Lokaler DNS-Proxy, Blacklists, Webinterface, Open Source
eBlocker ja ja ja ja ja Lokaler DNS-Proxy, Blacklists, Webinterface, Open Source
Blocky nein nein nein ja nein Lokaler DNS-Proxy, Blacklists, Webinterface, Open Source

Mobile Adblocker

Die Funktion mobiler Adblocker ist auf das Mobilgerät beschränkt. Sie sind jedoch wichtig, weil Mobilgeräte sonst ungeschützt sind, sobald sie über Mobilfunk arbeiten.

Software Linux Windows macOS Raspberry Docker Besonderheiten
AdGuard App ja ja ja ja ja DNS-Filterung, lokale Sperrlisten, Verschlüsselung, Werbe-/Tracker-Block, benutzerdefinierte Filter
RethinkDNS nein nein nein nein ja App für Android, Firewall, DNS-Proxy, Blocklists, App-Kontrolle, VPN-Modus
DNSCloak nein nein nein ja nein DNSCrypt-Client, verschlüsselte DNS-Anfragen, Blocklists (nur iOS)

DNS-Filterlisten

DNS-Filterlisten, auch "Blocklisten" oder "Blacklists" genannt, sind Listen von Domains, die als unerwünscht oder schädlich gelten (z. B. Werbung, Tracker, Malware). Dazu prüft DNS-Proxy jede DNS-Anfrage gegen diese Listen und blockiert oder leitet Anfragen zu diesen Domains um, meist auf eine nicht erreichbare IP-Adresse. So werden beispielsweise Werbung und Tracking effektiv verhindert. Die bekanntesten einschlägigen verfügbaren DNS-Filterlisten sind:

Name Repository/Quelle Bemerkung
EasyList https://github.com/easylist/easylist Offizielles GitHub-Repo
EasyPrivacy https://github.com/easylist/easylist Im selben Repo wie EasyList
yoyo.org https://pgl.yoyo.org/adservers/serverlist.php?hostformat=hosts&showintro=0&mimetype=plaintext Hosts-Liste, keine Repo
Steven Black’s Unified Hosts https://github.com/StevenBlack/hosts Sehr bekannt für DNS/Hosts-Blocking
Notrack https://github.com/quidsup/notrack Hosts- und Trackinglisten
WindowsSpyBlocker https://github.com/crazy-max/WindowsSpyBlocker Datenschutz/Telemetry-Blocklisten
chadmayfield/pihole-blocklists https://github.com/chadmayfield/pihole-blocklists Adult Content Listen
AdGuard DNS Filter https://github.com/AdguardTeam/AdguardSDNSFilter DNS-Filter von AdGuard
Hagezi Multi/Pro/Ultimate https://github.com/hagezi/dns-blocklists Verschiedene große Blocklisten
1Hosts https://github.com/badmojr/1Hosts Verschiedene Hosts-Blocklisten
OISD https://oisd.nl/ Sehr große, gepflegte Ad/Tracking-Liste
Lightswitch05 Tracking Aggressive https://github.com/lightswitch05/hosts Tracking- und Werbe-Blockliste
DandelionSprout’s Blocklists https://github.com/DandelionSprout/adfilt Verschiedene spezialisierte Listen
Malwaredomains.com Hosts https://mirror1.malwaredomains.com/files/justdomains Malware-Blockliste (Host-Datei)
Firebog’s Recommended Lists https://firebog.net/ Sammlung und Direktlinks zu vielen Listen
Hinweise :

Lokale Filterlisten

Name URL
Apple Telemetry https://infosophia.eu/blocklists/block-apple-telemetry.txt
Apple Tracking https://infosophia.eu/blocklists/block-apple-tracking.txt
Apple complete https://infosophia.eu/blocklists/block-apple.txt
Facebook complete https://infosophia.eu/blocklists/block-facebook.txt
Google complete https://infosophia.eu/blocklists/block-google.txt
Microsoft complete https://infosophia.eu/blocklists/block-ms.txt
Microsoft telemetry (BSI recommended) https://infosophia.eu/blocklists/block-mstelemetry.txt
Windows user tracking https://infosophia.eu/blocklists/block-winspy.txt
Smart TV manufacturers https://infosophia.eu/blocklists/block-smarttv.txt
TikTok complete https://infosophia.eu/blocklists/block-tiktok.txt
Twitter/X complete https://infosophia.eu/blocklists/block-twitter.txt
Whatsapp complete https://infosophia.eu/blocklists/block-whatsapp.txt
Youtube ads https://infosophia.eu/blocklists/block-youtube.txt
Tracker companies https://infosophia.eu/blocklists/block-tracking.txt
Small list (mixed) https://infosophia.eu/blocklists/block-others.txt
Big list (mixed) https://infosophia.eu/blocklists/block-biglist.txt

DNS-Records

DNS-Records (DNS-Einträge) sind grundlegende Bausteine des Domain Name Systems (DNS). Sie speichern spezifische Informationen zu einer Domain, beispielsweise welche IP-Adresse zu einem Domainnamen gehört oder welcher Mailserver für den E-Mail-Empfang zuständig ist. Jeder Record besteht aus Feldern wie Domain, TTL (Time to Live), Typ und Wert und wird in sogenannten DNS-Zonen verwaltet.

Ein DNS-Record ist folgendermaßen aufgebaut:

<name> <ttl> <class> <type> <rdlength> <radata>

Ein anschauliches Beispiel zeigt der Befehl dig @9.9.9.9 example.org, welche vom DNS-Resolver quad9 (9.9.9.9) erfragt, welche IP-Adresse die Domain example.org hat. Die Rückgabe ist:

example.org.        124 IN  A   23.215.0.133

Quad9 antwortete also, dass die Domain example.org die IPv4-Adresse 23.215.0.133 hat und dieser Eintrag 124 Sekunden im Cache verbleibt.

DNS-Record Typen

Ein DNS-Record ist ein Eintrag, der Informationen zu einer Domain enthält. Diese Einträge werden auf den DNS-Resolvern gespeichert und sind für die Verbindung von Domains mit Webservern, Mailservern oder anderen Diensten zuständig. Die meisten Domain-Provider stellen heutzutage ihren Kunden die Möglichkeit zur Verfügung, die DNS-Records selbst zu schreiben. Die verschiedenen Typen sind von der Internet Assigned Numbers Authority (IANA) im Dokument Domain Name System (DNS) Parameters beschrieben. Die wichtigsten Typen sind:

Typ Beschreibung Beispiel
A Verknüpft einen Domainnamen mit einer IPv4-Adresse example.com192.168.1.1
AAAA Verknüpft einen Domainnamen mit einer IPv6-Adresse example.com2001:0db8:85a3::8a2e:0370:7334
CNAME Alias für einen anderen Domainnamen (Canonical Name) shop.example.comwebsite-builder.ursite.com
MX Dieser DNS-Record wird von Email-Servern abgefragt, welche eine Email zustellen wollen. Er gibt an, welche Mailserver für eine Domain zuständig sind. example.commail.example.com.
TXT Speichert beliebige Textinformationen, z. B. für SPF, DKIM, Domain-Validierung example.com"v=spf1 include:spf.provider.com -all"
NS Gibt autoritative Nameserver für die Domain an. NS-Einträge sind für DNS von entscheidender Bedeutung, da sie Teil des Mechanismus sind, der alle DNS-Resolver miteinander verbindet, um die globale DNS-Baumstruktur zu bilden. Die Zieldomain der NS-Einträge können in derselben Zone liegen, müssen es aber nicht. Die meisten Webseiten verwenden den DNS-Resolver ihres Domain-Providers, welcher dieser in seiner Zone hostet. example.comns1.example.com, ns2.example.com
SOA Start of Authority: Enthält Verwaltungsinfos zur Zone, z. B. Serial, Kontakt. SOA-Einträge enthalten Informationen zur Zone des DNS-Resolvers selbst und sind für das Spiegeln auf weitere DNS-Resolver wichtig, welches Ausfälle verhindert. Neben der Mailadresse des Administrators ist auch eine Seriennummer hinterlegt, welche mit jedem Update der Datei steigt. example.comns1.example.com. hostmaster.example.com. ...
PTR Reverse Lookup: Weist einer IP-Adresse einen Hostnamen zu. Der PTR-Record spielt beim E-Mail-Verkehr eine zentrale Rolle für die Authentifizierung und Vertrauenswürdigkeit von Mailservern. Durch den Reverse DNS Lookup prüft der empfangende E-Mail-Server, ob die IP-Adresse des sendenden Servers auch auf einen gültigen Hostnamen (Domainnamen) verweist, um festzustellen, ob die E-Mail tatsächlich von einem vertrauenswürdigen Server stammt. Ohne passenden PTR-Record werden E-Mails häufig als Spam abgelehnt oder markiert. Viele große Mailanbieter verlangen einen korrekten PTR-Record als Voraussetzung für die Annahme von E-Mails, um Missbrauch und Spam zu verhindern. 1.1.168.192.in-addr.arpaexample.com
SRV Definiert spezifische Dienste & Ports für eine Domain _sip._tls.example.com443 sipdir.online.lync.com
CAA Gibt an, welche Zertifizierungsstellen SSL-Zertifikate ausstellen dürfen example.comletsencrypt.org
ALIAS/ANAME Wie CNAME, aber auch für Root-Domains geeignet. Wenn eine Website auf den Servern eines Drittanbieters gehostet wird, der eine Subdomain, aber keine feste IP-Adresse zur Verfügung stellt, kann weder ein A-Eintrag erstellt werden, weil keine IP-Adresse vorhanden ist, noch kann ein CNAME-Eintrag erstellt werden, weil dazu eine Subdomain erforderlich wäre. Dann ist ein ANAME-Eintrag die einzige Lösung. example.commysite.webhoster2.com
LOC Über den LOC-Record wird der Standort des physikalischen Servers bekanntgeben. Er enthält Breitengrad, Längengrad, Höhe über dem Meeresspiegel sowie eine Fehlerabweichung.

Weiterführende Artikel