Viele betrachten das Domain Name System (DNS) als das Telefonbuch des Internets, das Domänennamen in computerlesbare Informationen wie IP-Adressen umwandelt .
Immer wenn Sie einen Domainnamen in die Adressleiste schreiben, wandelt DNS diesen automatisch in die entsprechende IP-Adresse um. Ihr Browser verwendet diese Informationen, um Daten vom Ursprungsserver abzurufen und die Website zu laden.
Aber Cyberkriminelle können den DNS-Verkehr oft überwachen, sodass eine Verschlüsselung erforderlich ist, um Ihr Surfen im Internet privat und sicher zu halten.
Heutzutage werden mehrere DNS-Verschlüsselungsprotokolle verwendet. Diese Verschlüsselungsprotokolle können verwendet werden, um Cyber-Snooping zu verhindern, indem der Datenverkehr im HTTPS-Protokoll über eine TLS-Verbindung (Transport Layer Security) verschlüsselt wird.
1. DNSCrypt
DNSCrypt ist ein Netzwerkprotokoll, das den gesamten DNS-Verkehr zwischen dem Computer eines Benutzers und dem öffentlichen Nameserver verschlüsselt. Das Protokoll verwendet eine Public-Key-Infrastruktur (PKI), um die Authentizität Ihres DNS-Servers und Ihrer Clients zu überprüfen.
Es verwendet zwei Schlüssel, den öffentlichen Schlüssel und den privaten Schlüssel, um die Kommunikation zwischen Client und Server zu authentifizieren. Wenn eine DNS-Abfrage initiiert wird, verschlüsselt der Client die Abfrage mit dem öffentlichen Schlüssel des Servers.
Die verschlüsselte Anfrage wird dann an den Server gesendet, der die Anfrage mithilfe seines privaten Schlüssels entschlüsselt. Auf diese Weise stellt DNSCrypt sicher, dass die Kommunikation zwischen Client und Server stets authentifiziert und verschlüsselt ist.
DNSCrypt ist ein relativ altes Netzwerkprotokoll. Aufgrund der breiteren Unterstützung und stärkeren Sicherheitsgarantien dieser neueren Protokolle wurde es weitgehend durch DNS-over-TLS (DoT) und DNS-over-HTTPS (DoH) ersetzt.
2. DNS über TLS

DNS-over-TLS verschlüsselt Ihre DNS-Abfragen mithilfe von Transport Layer Security (TLS). TLS stellt sicher, dass Ihre DNS-Abfragen Ende-zu-Ende verschlüsselt sind und verhindert so Man-in-the-Middle-Angriffe (MITM) .
Wenn Sie DNS-over-TLS (DoT) verwenden, werden Ihre DNS-Anfragen an den DNS-over-TLS-Resolver und nicht an den unverschlüsselten Resolver gesendet. Der DNS-over-TLS-Resolver dekodiert Ihre DNS-Abfrage und sendet sie in Ihrem Namen an den autorisierenden DNS-Server.
Der Standardport für DoT ist TCP-Port 853. Wenn Sie eine Verbindung über DoT herstellen, führen sowohl der Client als auch der Resolver einen digitalen „Handshake“ durch. Anschließend sendet der Client seine DNS-Anfrage über den verschlüsselten TLS-Kanal an den Resolver.
Der DNS-Resolver verarbeitet die Anfrage, findet die entsprechende IP-Adresse und sendet die Antwort über einen verschlüsselten Kanal an den Client zurück. Der Client erhält die verschlüsselte Antwort, wird dort entschlüsselt und verwendet die IP-Adresse, um eine Verbindung zur gewünschten Website oder zum gewünschten Dienst herzustellen.
3. DNS über HTTPS
HTTPS ist die sichere Version von HTTP, die derzeit für den Zugriff auf Websites verwendet wird. Wie DNS-over-TLS verschlüsselt auch DNS-over-HTTPS (DoH) alle Informationen, bevor sie über das Netzwerk gesendet werden.
Obwohl das Ziel dasselbe ist, gibt es einige grundlegende Unterschiede zwischen DoH und DoT. Zunächst einmal sendet DoH alle verschlüsselten Abfragen über HTTPS, anstatt direkt eine TLS-Verbindung herzustellen, um Ihren Datenverkehr zu verschlüsseln.
Zweitens nutzt es Port 403 für die allgemeine Kommunikation, wodurch es schwierig ist, ihn vom allgemeinen Webverkehr zu unterscheiden. DoT verwendet Port 853, was es viel einfacher macht, den Datenverkehr von diesem Port zu identifizieren und ihn zu blockieren.
DoH hat eine breitere Akzeptanz in Webbrowsern wie Mozilla Firefox und Google Chrome erfahren, da es die vorhandene HTTPS-Infrastruktur nutzt. DoT wird häufiger von Betriebssystemen und speziellen DNS-Resolvern verwendet und nicht direkt in Webbrowser integriert.
Die beiden Hauptgründe für die größere Verbreitung von DoH sind, dass es viel einfacher in aktuelle Webbrowser zu integrieren ist und, was noch wichtiger ist, es sich nahtlos in den regulären Webverkehr einfügt, wodurch das Blockieren viel schwieriger wird.
4. DNS über QUIC
Im Vergleich zu den anderen DNS-Verschlüsselungsprotokollen auf dieser Liste ist DNS-over-QUIC (DoQ) relativ neu. Hierbei handelt es sich um ein neues Sicherheitsprotokoll, das DNS-Anfragen und -Antworten über das Transportprotokoll QUIC (Quick UDP Internet Connections) sendet.
Heutzutage basiert der meiste Internetverkehr auf dem Transmission Control Protocol (TCP) oder dem User Datagram Protocol (UDP), wobei DNS-Anfragen häufig über UDP gesendet werden. Das QUIC-Protokoll wurde jedoch entwickelt, um einige der Nachteile von TCP/UDP zu überwinden und dazu beizutragen, die Latenz zu reduzieren und die Sicherheit zu verbessern.
QUIC ist ein relativ neues Transportprotokoll, das von Google entwickelt wurde und eine bessere Leistung, Sicherheit und Zuverlässigkeit bieten soll als herkömmliche Protokolle wie TCP und TLS. QUIC kombiniert Funktionen von TCP und UDP und verfügt über eine integrierte Verschlüsselung ähnlich wie TLS.
Da es neuer ist, bietet DoQ mehrere Vorteile gegenüber den oben genannten Protokollen. Zunächst einmal bietet DoQ eine schnellere Leistung, eine geringere Gesamtlatenz und verbesserte Verbindungszeiten. Dies führt zu einer schnelleren DNS-Auflösung (DNS benötigt Zeit, um IP-Adressen aufzulösen). Letztendlich bedeutet dies, dass Ihnen Websites schneller zur Verfügung gestellt werden.
Noch wichtiger ist, dass DoQ im Vergleich zu TCP und UDP resistenter gegen Datenverlust ist, da es im Gegensatz zu auf TCP basierenden Protokollen verlorene Pakete wiederherstellen kann, ohne dass eine vollständige Neuübertragung erforderlich ist.
Darüber hinaus ist es auch viel einfacher, Verbindungen mit QUIC zu migrieren. QUIC kapselt mehrere Threads in einer einzigen Verbindung, wodurch die Anzahl der für eine Verbindung erforderlichen Schleifen reduziert und somit die Leistung verbessert wird. Dies kann auch beim Wechsel zwischen WLAN und Mobilfunknetzen nützlich sein.
QUIC ist im Vergleich zu anderen Protokollen immer noch nicht weit verbreitet. Aber Unternehmen wie Apple, Google und Meta verwenden QUIC bereits und erstellen häufig ihre eigenen Versionen (Microsoft verwendet MsQUIC für den gesamten SMB-Verkehr), was ein gutes Zeichen für die Zukunft ist.
Es wird erwartet, dass neue Technologien die Art und Weise, wie wir auf das Internet zugreifen, grundlegend verändern werden. Beispielsweise nutzen viele Unternehmen mittlerweile Blockchain-Technologien , um sicherere Domain-Namensprotokolle wie HNS und Unstoppable Domains anzubieten.