Guten Tag,
aktuell sieht es so aus als wenn man über die Oberfläche im DNS keine HTTPS Records anlegen kann. Gibt es Informationen dazu ab wann die unterstützt werrden?
Guten Tag,
aktuell sieht es so aus als wenn man über die Oberfläche im DNS keine HTTPS Records anlegen kann. Gibt es Informationen dazu ab wann die unterstützt werrden?
edit: ich zeige mich korrigiert - allerdings wurde der Standard dafür abgelehnt:
allerdings wurde der Standard dafür abgelehnt:
Das ist nicht das RFC sondern ein Erratum, das abgelehnt wurde. Die verlinkte Seite listet alle Errata zu dem RFC auf. Es gibt eins, Errata ID 7871, und das hat den Status "abgelehnt", weil die in dem RFC verwendete monierte Kodierung im DNS Bereich so genutzt wird und folglich kein Fehler ist.
aktuell sieht es so aus als wenn man über die Oberfläche im DNS keine HTTPS Records anlegen kann.
IceFlom : Als Workaround bietet sich ein Umzug der Verwaltung betroffener Domänen (Netcup bleibt Registrar) zu desec.io an (hier im Forum gibt es dazu Anleitungen); wenngleich ich die SVCB-/HTTPS-Einträge dort nicht selbst nutze, werden sie laut Beschreibung dort unterstützt.
[…] allerdings wurde der Standard dafür abgelehnt: https://www.rfc-editor.org/errata_search.php?rfc=9460
AutoYaST : Laut Übersichtsseite wurde nicht RFC 9460 ("Service Binding and Parameter Specification via the DNS (SVCB and HTTPS Resource Records)") selbst, sondern die Errata zurückgewiesen?
IceFlom : Als Workaround bietet sich ein Umzug der Verwaltung betroffener Domänen (Netcup bleibt Registrar) zu desec.io an (hier im Forum gibt es dazu Anleitungen); wenngleich ich die SVCB-/HTTPS-Einträge dort nicht selbst nutze, werden sie laut Beschreibung dort unterstützt.
Alles klar, vielen Dank, dann schau ich mir das mal an.
Ich habe selbst über die c't davon erfahren. In dem Artikel klang das für mich so als wenn das als Standard schon durch ist, alle relevanten Browser das auch schon implementiert haben und das schon häufig genutzt wird. Deswegen war ich dann auch verwundert die Option in den Einstellungen nicht zu finden.
Ich schließe mich mal an, würde auch gerne die HTTPS-Einträge verwenden.
Hoffe das Netcup da zeitnah dran arbeitet.
Zum Thema HTTPS-/SVCB-Unterstützung bietet sich ggf. auch an, das dnscontrol-Projekt im Auge zu behalten. Hier sind zwar noch nicht alle Unterstützer vertreten, aber man bekommt eine Idee, wer sich darum bemüht. (Seinem Zustand nach zu urteilen, erfährt der Netcup-spezifische Treiber bislang übrigens keinerlei Unterstützung seitens Netcup/Anexia, was ein wenig schade ist, aber vielleicht nimmt man sich diesem Thema an, nachdem man das DNS-Backend korrigiert hat …)
Ich habe gehört, dass die interne DNS-Plattform, welche netcup in nächster Zeit integrieren wird, bereits seit Februar vollen Support für SVCB/HTTPS-Records bietet
Wozu soll das gut sein?
welchen Benefit hat ein Client so er diese DNS-Records vorfindet?
was genau sollen die bewirken?
Wozu soll das gut sein?
welchen Benefit hat ein Client so er diese DNS-Records vorfindet?
was genau sollen die bewirken?
https://datatracker.ietf.org/doc/rfc9460/
Finde das Konzept gar nicht so schlecht. Bin gespannt auf die Verbreitung.
da kann ich beruhigen, da es auf den 1ten Blick eher fürn Hugo is,
wird es sich kaum verbreiten ...
Front and center is the ability to indicate that a service supports HTTPS directly from the result of a DNS query. Currently, web clients have to first perform a DNS lookup for a service’s internet address and access it “in the clear” with HTTP in the hopes of being redirected to that service’s HTTPS endpoint.
da kenn ich schon mindestens 1 Gegenbeispiel¹, des es gleich so richtig verkorkt;
und dass das mit der Verbreitung von DNSSEC fällt/steht sei nur nebenbei erwähnt;
(den Quark von DNS-over-HTTPS od. DNS-over-TLS vergesst dabei mal ...)
¹ ftp.mozilla.org dass man hier das FTP-Prokoll deaktiviert versteh ich ja,
mal abgesehen davon, dass der Host ftp. genau das assoziiert;
aber dass man dann HTTP erlaubt ist dann mehr als fragwürdig;
http://ftp.mozilla.org/ <-- das dürfte gar nicht gehen, geht aber
Laut Heise war es nach wenigen Monaten der dritthäufigste genutzte DNS record - nach den A und AAAA Einträgen, aber vor MX und TXT.
den Quark von DNS-over-HTTPS od. DNS-over-TLS vergesst dabei mal ...)
Warum ist das für dich „Quark“?
Echt cool, habe bei I**W die entsprechende Records HTTPS/SCVB gesetzt. Und es funktioniert. Wieder was gelernt.
Würde mich auch interessieren, wieso mainziman die Technologie DoH/DoT fürn "Quark" hält. Das ist eine der wichtigste Technik im Bereich Datenschutz in den letzten Jahren geworden. Damit kann ich die DNS Anfragen ganz simpel verbergen bzw. an dem DNS-Server vorbeischleusen.
etwas Geschichte
es gab Zeiten, da war https die Ausnahme, f. Banking, ...; alles andere war nur http
und es war kein Problem in den HTML z.B. das da <img src="http://47.77.13.77/badimage.jpeg">
oder das da <script src="http://47.123.87.21/badscript.js" type="text/javascript"> zu infiltrieren
seit aber das ganze HTTPS ist, nicht; bis dieser Quark kam: weil damit geht das wieder wunderbar auch mit HTTPS;
aus Sicherheitsgründen: blockier ich generell HTTP-Requests mit einer IP(v6)-Adresse im Host-Field;
und damit auch den Quark; da wird nicht unterschieden;
hat halt wieder mal jemand nicht zu Ende gedacht bei dem Quark;
Hast du den Sinn von DOH bzw DOT überhaupt verstanden bzw dich mal damit beschäftigt? Der Sinn dahinter ist nämlich ein ganz anderer.
Hast du den Sinn von DOH bzw DOT überhaupt verstanden bzw dich mal damit beschäftigt? Der Sinn dahinter ist nämlich ein ganz anderer
ich hab den Sinn schon verstanden, die Umsetzung ist halt Quark
wie gesagt, es wurde nicht zu Ende gedacht;
den Pannenstreifen auf Autobahnen gibt ja auch niemand für den Fahrradverkehr frei, oder?
Verstehe immer noch nicht, warum das Quark sein soll. Aber egal, muss du ja nicht nutzen
Verstehe immer noch nicht, warum das Quark sein soll. Aber egal, muss du ja nicht nutzen
was heisst HTTP?
Hypertext Transport Protocol
HTTPS ist die Erweiterung es in SSL/TLS-Kanälen zu übertragen
Was zum Geier hat da DNS verloren?
od. Was zum Geier haben Radfahrer am Pannenstreifen auf Autobahnen verloren?
wie gesagt, es wurde nicht zu Ende gedacht
HTTPS ist die Erweiterung es in SSL/TLS-Kanälen zu übertragen
Was zum Geier hat da DNS verloren?
Zu DNS-over-HTTPS od. DNS-over-TLS: das soll das gleiche für DNS machen, was es auch für HTTP macht: den Transport zwischen Client und Server verschlüsseln, um die Privatsphäre der Nutzer*innen zu erhöhen.
DNS Anfragen und Antworten alleine sind unverschlüsselt (wie HTTP) und können an jeder Station mitgelesen werden. DNS-over-HTTPS od. DNS-over-TLS nicht. SSL/TLS sind bereits etablierte Methoden, also werden sie hier halt auch eingesetzt, anstatt das Rad neu zu erfinden.