Vertrauensvolle DNS Server
Liebe Community
ich habe einige Zeit im Internet verbracht und nach vertrauensvolle DNS Server recherchiert.
Leider bin ich nicht fündig geworden bzw. traue diversen Anbietern wie Google und Co. nicht.
Könnt ihr mir eine Empfehlung aussprechen?
ich habe einige Zeit im Internet verbracht und nach vertrauensvolle DNS Server recherchiert.
Leider bin ich nicht fündig geworden bzw. traue diversen Anbietern wie Google und Co. nicht.
Könnt ihr mir eine Empfehlung aussprechen?
Bitte markiere auch die Kommentare, die zur Lösung des Beitrags beigetragen haben
Content-ID: 594475
Url: https://administrator.de/forum/vertrauensvolle-dns-server-594475.html
Ausgedruckt am: 23.12.2024 um 05:12 Uhr
9 Kommentare
Neuester Kommentar
Es gibt ja auch DNS Server, die ich persönlihc nicht als Vertrauensüwrdig einstufen würde.
Bei der Telekom und einigen Dialin-Anbietern wurde früher meinem Rechner z.B. ein DNS Server im Providernetz zugewiesen, der mir z.B. falsche Antworten lieferte und sporadisch Anfragen auf Werbeseiten umgeleitet hat. Und Google stellt natürlihc den 8.8.8.8 zur Verfügung, aber der steht in den USA genauso wie der von Cloudflare unter 1.1.1.1 und unterliegt manipulativen Eingriffen seitens der US-Behörden, z.B. bestimmte Hosts nicht aufzulösen oder die Anfragen statistisch auszuwerten und den Anfragenden damit mit einem Werbetracker zu verdonglen.
Es gibt sogar Anbieter, die am offiziellen DNS vorbei arbeiten um z.B. neue TLDs anzubieten (eine TLD vom ICANN kostet nicht ganz eine Million US$, schon die Bewerbung dazu 150.000 US$) und nur Anfragen forwarden, die von echten TLDs kommen.
Man müßte dann also selbst einen betreiben, der an die TLD-verantwortlichen DNS Server direkt wendet , also von dServern die eine "authoritative answer" geben können. Das macht dann shcnell mal ein paar tausend forward lookup zones.
Nur macht man das so, dann hat man erhebliche Latenzen schon beim simpelsten Seitenaufruf z.B. auf Spiegel.de, weil die ganzen Werbetracker dutzende, tlw bis zu 100 DNS Anfragen pro aufgerufene HTML Seite provozieren und jede DNS Anfrage halt Zeit kostet.
Deshalb cacht man das normalerweise bzw. greift auf DNS Cache-Server des eigenen Internetproviders zurück um schnell an DNS Antworten zu kommen... aber jedermann ist ja seines eingenen Glückes Schmied. DNSSEC heißt schließlich nur, daß die Anfrage und die Antwort verschlüsselt übertragem werdem, aber DNSSEC stellt nicht sicher, daß die Antwort auch korrekt ist.
Bei der Telekom und einigen Dialin-Anbietern wurde früher meinem Rechner z.B. ein DNS Server im Providernetz zugewiesen, der mir z.B. falsche Antworten lieferte und sporadisch Anfragen auf Werbeseiten umgeleitet hat. Und Google stellt natürlihc den 8.8.8.8 zur Verfügung, aber der steht in den USA genauso wie der von Cloudflare unter 1.1.1.1 und unterliegt manipulativen Eingriffen seitens der US-Behörden, z.B. bestimmte Hosts nicht aufzulösen oder die Anfragen statistisch auszuwerten und den Anfragenden damit mit einem Werbetracker zu verdonglen.
Es gibt sogar Anbieter, die am offiziellen DNS vorbei arbeiten um z.B. neue TLDs anzubieten (eine TLD vom ICANN kostet nicht ganz eine Million US$, schon die Bewerbung dazu 150.000 US$) und nur Anfragen forwarden, die von echten TLDs kommen.
Man müßte dann also selbst einen betreiben, der an die TLD-verantwortlichen DNS Server direkt wendet , also von dServern die eine "authoritative answer" geben können. Das macht dann shcnell mal ein paar tausend forward lookup zones.
Nur macht man das so, dann hat man erhebliche Latenzen schon beim simpelsten Seitenaufruf z.B. auf Spiegel.de, weil die ganzen Werbetracker dutzende, tlw bis zu 100 DNS Anfragen pro aufgerufene HTML Seite provozieren und jede DNS Anfrage halt Zeit kostet.
Deshalb cacht man das normalerweise bzw. greift auf DNS Cache-Server des eigenen Internetproviders zurück um schnell an DNS Antworten zu kommen... aber jedermann ist ja seines eingenen Glückes Schmied. DNSSEC heißt schließlich nur, daß die Anfrage und die Antwort verschlüsselt übertragem werdem, aber DNSSEC stellt nicht sicher, daß die Antwort auch korrekt ist.
Zitat von @GrueneSosseMitSpeck:
Man müßte dann also selbst einen betreiben, der an die TLD-verantwortlichen DNS Server direkt wendet , also von dServern die eine "authoritative answer" geben können. Das macht dann shcnell mal ein paar tausend forward lookup zones.
Man müßte dann also selbst einen betreiben, der an die TLD-verantwortlichen DNS Server direkt wendet , also von dServern die eine "authoritative answer" geben können. Das macht dann shcnell mal ein paar tausend forward lookup zones.
Ein reiner Resolver hat keine einzige "Forward Lookup Zone". Er hat nur die "Root hints" in der die Adressen der 13 authoritativen DNS-Rootnameserver drin stehen, der Rest wird durch herumfragen und caching gemacht.
Und das geht selbst an einem DSL-Anschluss so schnell, dass man in der Geschwindigkeit der Namensauflösung spätestens nach ein paar Stunden keinen Unterschied mehr feststellt.
DNSSEC heißt schließlich nur, daß die Anfrage und die Antwort verschlüsselt übertragem werdem, aber DNSSEC stellt nicht sicher, daß die Antwort auch korrekt ist.
Ganz im Gegenteil. Die Anfragen und Antworten werden weiterhin unverschlüsselt übertragen, aber digital signiert, damit man Manipulation erkennen kann...
Zitat von @emeriks:
was ist denn für Dich ein "vertrauensvoller DNS Server"? Wann vertraust Du einem DNS-Server und wann nicht?
was ist denn für Dich ein "vertrauensvoller DNS Server"? Wann vertraust Du einem DNS-Server und wann nicht?
Und was ist mit DoH bzw. DoT, was von immer mehr Browsern und Endgeräten gerne benutzt werden will?
Zitat von @Visucius:
9.9.9.9 soweit man irgendwelchen Äußerungen von Unternehmen überhaupt vertrauen möchte.
9.9.9.9 soweit man irgendwelchen Äußerungen von Unternehmen überhaupt vertrauen möchte.
Da werden meines Wissens bestimmte Domains mit Schadsoftware zensiert.
Jo. Und mit 9.9.9.10 dann ungefiltert.
https://www.heise.de/newsticker/meldung/Quad9-Datenschutzfreundliche-Alt ...
https://www.heise.de/newsticker/meldung/Quad9-Datenschutzfreundliche-Alt ...