/dev/blog

A tale of awesomazing sandcastles

Im vorgehenden Blogeintrag [Pi-hole mit DNS-over-TLS] habe ich auf dem Pi-hole Stubby für dns-over-tls eingerichtet. Daselbe möchte ich nun für DNS-over-HTTPS (DoH) realisieren, allerdings unterstützen weder Stubby noch Unbound das noch junge Protokoll bei dem DNS-Anfragen über HTTPS beantwortet werden. Einige Browser haben DoH mittlerweile integriert, aber ich möchte gerne alle DNS-Abfragen aus meinem Heimnetzwerk schützen. Daher nutze ich den in Go geschriebene Client von cloudflare: cloudflared.


Mehr über das Pi-hole und eine Anleitung zur Installation findest du hier:

Continue Reading...

Vor einiger Zeit habe ich bei mir Zuhause ein Pi-hole auf einem Raspberry installiert, um unerwünschte Werbung zu filtern. Dieser funktioniert nach einigen Startschwierigkeiten (selbstgemachte Firewall Probleme) sehr gut. Damit wird nun sämtlicher Netzwerkverkehr in meinem Netzwerk gefiltert, was auch z.B. Fernseher oder Smartphones, Tablets usw. betrifft.
Gerade Geräte wie Smartphones, bei denen häufig In-App Werbung eingeblendet wird, profitieren von der Filterung der DNS-Anfragen direkt beim DNS-Server. Es wird nicht nur Werbung gefiltert, sonder z.B. auch Tracker von Samsung TV, Google An...

Continue Reading...

Wer sich schon mit der Sicherheit vom DNS Protokoll auseinander gesetzt hat, musste feststellen, dass es ohne weitere Verbesserungen sehr einfach manipuliert, abgehört und zensiert werden kann. Diese Zensuren sind nicht nur Theorie, sondern werden schon von diversen Ländern umgesetzt.
Um diese Themen im DNS Protokoll abzudecken wurden verschiedene Erweiterungen spezifiziert, wie z.b DNSSEC mit DANE/TLSA um man-in-the-middle Angriffe zu erkennen. Die neusten Ansätze in diesem Bereich gehen noch einen Schritt weiter und verschlüsseln gleich den DNS ganzen Verkehr.

Continue Reading...