Zusammen mit Carsten Strotmann erörtere ich den Bereich der verschlüsselten DNS-Kommunikation: Wer braucht warum Verschlüsselung? Vor wem schützen wir uns? Wie funktioniert es technisch? Wie lief die Entwicklung ab und warum stehen wir heute hier und nicht woanders? Und auch: Was sind die Nachteile von verschlüsseltem DNS-Verkehr, vor allem aus Firmensicht?
Im Kern geht es um DoH - DNS over HTTPS. Aber auch DoT (DNS over TLS) und DoQ (DNS over QUIC) spielen historisch eine Rolle.
Zuletzt (und anfangs) haben wir noch weitere Themen rund um den Betrieb einer sicheren DNS-Infrastruktur besprochen.
Links:
Discovering the Discovery of Designated Resolvers
Opinion: Centralized DoH is bad for privacy, in 2019 and beyond
RFC 9461: Service Binding Mapping for DNS Servers
RFC 9463: DHCP and Router Advertisement Options for the Discovery of Network-designated Resolvers (DNR)
RFC 9539: Unilateral Opportunistic Deployment of Encrypted Recursive‑to‑Authoritative DNS
ADoX: DoT/DoH von Resolver to authoritative DNS
DoH und DNSSEC in macOS und iOS
Vortrag: DoH, or Don't?
DoT and DoH Implementations
DNS4EU: a protective, privacy-compliant, and resilient DNS service
Buchempfehlung: The Hidden Potential of DNS in Security
DNS Security Scanner: https://dnsaudit.io/
Tooltipp von Carsten: delv, man-page, Dive into delv: DNSSEC Validation, dnssec validation / authoritative server
Musiktipp von Carsten: Album Dreamension by Fleesh
Audio-Postproduktion: Leon Dietsch, https://leon.audio/
Soli Deo Gloria!