Mit DNS over HTTPS, kurz DoH, soll die DNS-Abfrage sicherer werden, die im Webbrowser ja immer wieder abläuft. Statt im Klartext auf den üblicherweise eingestellten DNS-Server gehen DNS-Lookups mit dem DoH-Protokoll per HTTPS verschlüsselt an einen DoH-fähigen Server, den so genannten DoH-Resolver. So soll zum Beispiel der eigene Internet-Provider nicht mehr in der Lage sein, das Surfverhalten zu tracken – eine Stärkung der Privatsphäre.
Die Möglichkeit, DoH zu aktivieren, besteht bei Firefox schon seit 2018.
Mozilla arbeitet dabei mit dem CDN-Provider Cloudflare zusammen. Als zweite Option steht seit einiger Zeit der DoH-Service von Nextdns zur Verfügung, und Nutzer können alternativ einen selbst gewählten Resolver angeben. Nun macht Mozilla für Firefox-Anwender
ernst mit DoH: Im Lauf der kommenden Wochen geht ein Rollout über die Bühne, bei dem die Option für immer mehr US-User per Default aktiviert wird. Bisher war die Einstellung von Haus aus nicht aktiv, konnte aber – und zwar auch ausserhalb der USA – vom Nutzer explizit angewählt werden.
DoH geriet allerdings auch mehrfach in die Kritik von Security-Experten und Politikern. So soll das Protokoll Systemadministratoren und Software wie URL-Filter beim Blockieren gefährlicher Webseiten behindern, weil die angewählten URLs nicht mehr sichtbar sind. Ausserdem sei nur ein Teil des Lookup-Prozesses verschlüsselt und das Ganze somit nicht wirklich sicher. Auf die Kritik hin liess Mozilla verlauten, man wolle DoH deaktivieren, falls bei Privatanwendern eine Kindersicherung festzustellen sei und die Option in Enterprise-Umgebungen grundsätzlich nicht von selbst aktivieren.
(ubi)