Unterstützung für HTTPS Record

  • aktuell sieht es so aus als wenn man über die Oberfläche im DNS keine HTTPS Records anlegen kann.

    IceFlom : Als Workaround bietet sich ein Umzug der Verwaltung betroffener Domänen (Netcup bleibt Registrar) zu desec.io an (hier im Forum gibt es dazu Anleitungen); wenngleich ich die SVCB-/HTTPS-Einträge dort nicht selbst nutze, werden sie laut Beschreibung dort unterstützt.

    […] allerdings wurde der Standard dafür abgelehnt: https://www.rfc-editor.org/errata_search.php?rfc=9460

    AutoYaST : Laut Übersichtsseite wurde nicht RFC 9460 ("Service Binding and Parameter Specification via the DNS (SVCB and HTTPS Resource Records)") selbst, sondern die Errata zurückgewiesen?

    VServer IOPS Comparison Sheet: https://docs.google.com/spreadsheets/d/1w38zM0Bwbd4VdDCQoi1buo2I-zpwg8e0wVzFGSPh3iE/edit?usp=sharing

    Einmal editiert, zuletzt von m_ueberall ()

    Gefällt mir 2 Danke 2 Ente gut, alles gut 1
  • IceFlom : Als Workaround bietet sich ein Umzug der Verwaltung betroffener Domänen (Netcup bleibt Registrar) zu desec.io an (hier im Forum gibt es dazu Anleitungen); wenngleich ich die SVCB-/HTTPS-Einträge dort nicht selbst nutze, werden sie laut Beschreibung dort unterstützt.

    Alles klar, vielen Dank, dann schau ich mir das mal an.


    Ich habe selbst über die c't davon erfahren. In dem Artikel klang das für mich so als wenn das als Standard schon durch ist, alle relevanten Browser das auch schon implementiert haben und das schon häufig genutzt wird. Deswegen war ich dann auch verwundert die Option in den Einstellungen nicht zu finden.

  • Zum Thema HTTPS-/SVCB-Unterstützung bietet sich ggf. auch an, das dnscontrol-Projekt im Auge zu behalten. Hier sind zwar noch nicht alle Unterstützer vertreten, aber man bekommt eine Idee, wer sich darum bemüht. (Seinem Zustand nach zu urteilen, erfährt der Netcup-spezifische Treiber bislang übrigens keinerlei Unterstützung seitens Netcup/Anexia, was ein wenig schade ist, aber vielleicht nimmt man sich diesem Thema an, nachdem man das DNS-Backend korrigiert hat …)

    VServer IOPS Comparison Sheet: https://docs.google.com/spreadsheets/d/1w38zM0Bwbd4VdDCQoi1buo2I-zpwg8e0wVzFGSPh3iE/edit?usp=sharing

  • Wozu soll das gut sein?

    welchen Benefit hat ein Client so er diese DNS-Records vorfindet?

    was genau sollen die bewirken?

    https://datatracker.ietf.org/doc/rfc9460/

    https://www.domaintools.com/resources/blog/the-use-cases-and-benefits-of-svcb-and-https-dns-record-types/


    Finde das Konzept gar nicht so schlecht. Bin gespannt auf die Verbreitung.

    RS Fast Rabbit OST21

    Einmal editiert, zuletzt von joas ()

  • da kann ich beruhigen, da es auf den 1ten Blick eher fürn Hugo is,

    wird es sich kaum verbreiten ...

    Front and center is the ability to indicate that a service supports HTTPS directly from the result of a DNS query. Currently, web clients have to first perform a DNS lookup for a service’s internet address and access it “in the clear” with HTTP in the hopes of being redirected to that service’s HTTPS endpoint.

    da kenn ich schon mindestens 1 Gegenbeispiel¹, des es gleich so richtig verkorkt;

    und dass das mit der Verbreitung von DNSSEC fällt/steht sei nur nebenbei erwähnt;

    (den Quark von DNS-over-HTTPS od. DNS-over-TLS vergesst dabei mal ...)


    ¹ ftp.mozilla.org dass man hier das FTP-Prokoll deaktiviert versteh ich ja,

    mal abgesehen davon, dass der Host ftp. genau das assoziiert;

    aber dass man dann HTTP erlaubt ist dann mehr als fragwürdig;

    http://ftp.mozilla.org/ <-- das dürfte gar nicht gehen, geht aber

    https://ftp.mozilla.org/

    Grüße / Greetings

    Walter H.


    RS, VPS, Webhosting - was man halt so braucht;)

  • Echt cool, habe bei I**W die entsprechende Records HTTPS/SCVB gesetzt. Und es funktioniert. Wieder was gelernt.


    Würde mich auch interessieren, wieso mainziman die Technologie DoH/DoT fürn "Quark" hält. Das ist eine der wichtigste Technik im Bereich Datenschutz in den letzten Jahren geworden. Damit kann ich die DNS Anfragen ganz simpel verbergen bzw. an dem DNS-Server vorbeischleusen.

    RS Fast Rabbit OST21

    Einmal editiert, zuletzt von joas ()

  • Hille  joas

    etwas Geschichte

    es gab Zeiten, da war https die Ausnahme, f. Banking, ...; alles andere war nur http

    und es war kein Problem in den HTML z.B. das da <img src="http://47.77.13.77/badimage.jpeg">

    oder das da <script src="http://47.123.87.21/badscript.js" type="text/javascript"> zu infiltrieren

    seit aber das ganze HTTPS ist, nicht; bis dieser Quark kam: weil damit geht das wieder wunderbar auch mit HTTPS;


    aus Sicherheitsgründen: blockier ich generell HTTP-Requests mit einer IP(v6)-Adresse im Host-Field;

    und damit auch den Quark; da wird nicht unterschieden;


    hat halt wieder mal jemand nicht zu Ende gedacht bei dem Quark; ;)

    Grüße / Greetings

    Walter H.


    RS, VPS, Webhosting - was man halt so braucht;)

    Verwirrend 3
  • Hast du den Sinn von DOH bzw DOT überhaupt verstanden bzw dich mal damit beschäftigt? Der Sinn dahinter ist nämlich ein ganz anderer

    ich hab den Sinn schon verstanden, die Umsetzung ist halt Quark ;)

    wie gesagt, es wurde nicht zu Ende gedacht;

    den Pannenstreifen auf Autobahnen gibt ja auch niemand für den Fahrradverkehr frei, oder? :D

    Grüße / Greetings

    Walter H.


    RS, VPS, Webhosting - was man halt so braucht;)

    2 Mal editiert, zuletzt von mainziman ()

    Verwirrend 2
  • Verstehe immer noch nicht, warum das Quark sein soll. Aber egal, muss du ja nicht nutzen

    was heisst HTTP?

    Hypertext Transport Protocol

    HTTPS ist die Erweiterung es in SSL/TLS-Kanälen zu übertragen


    Was zum Geier hat da DNS verloren?


    od. Was zum Geier haben Radfahrer am Pannenstreifen auf Autobahnen verloren? :D


    wie gesagt, es wurde nicht zu Ende gedacht ;)

    Grüße / Greetings

    Walter H.


    RS, VPS, Webhosting - was man halt so braucht;)

    Einmal editiert, zuletzt von mainziman ()

    Verwirrend 1
  • HTTPS ist die Erweiterung es in SSL/TLS-Kanälen zu übertragen


    Was zum Geier hat da DNS verloren?

    Zu DNS-over-HTTPS od. DNS-over-TLS: das soll das gleiche für DNS machen, was es auch für HTTP macht: den Transport zwischen Client und Server verschlüsseln, um die Privatsphäre der Nutzer*innen zu erhöhen.


    DNS Anfragen und Antworten alleine sind unverschlüsselt (wie HTTP) und können an jeder Station mitgelesen werden. DNS-over-HTTPS od. DNS-over-TLS nicht. SSL/TLS sind bereits etablierte Methoden, also werden sie hier halt auch eingesetzt, anstatt das Rad neu zu erfinden.

    RS Ostern L OST22 (~RS "3000" G9.5) (8C,24GB,960GB) | RS Cyber Quack (1C,2GB,40GB)

    Gefällt mir 1