{"id":207363,"date":"2018-08-06T00:48:35","date_gmt":"2018-08-05T22:48:35","guid":{"rendered":"https:\/\/www.borncity.com\/blog\/?p=207363"},"modified":"2024-06-30T15:51:45","modified_gmt":"2024-06-30T13:51:45","slug":"mozillas-firefox-dns-sndenfall","status":"publish","type":"post","link":"https:\/\/borncity.com\/blog\/2018\/08\/06\/mozillas-firefox-dns-sndenfall\/","title":{"rendered":"Mozillas Firefox DNS-S&uuml;ndenfall &hellip;"},"content":{"rendered":"<p><img loading=\"lazy\" decoding=\"async\" style=\"float: left; margin: 0px 10px 0px 0px; display: inline\" src=\"https:\/\/borncity.com\/blog\/wp-content\/uploads\/2015\/01\/Schutz.jpg\" width=\"40\" align=\"left\" height=\"47\"\/>[English]Die Firefox-Entwickler haben sich bei den aktuellen Nightly-Builds des Browsers einen Sicherheitspatzer geleistet, indem sie den Cloudflare DNS-Server fest f\u00fcr DNS-Aufl\u00f6sungen im Browser integriert haben. Wie es ausschaut, ist das Ganze aber 'Programm' und soll in die Endfassung des Browsers wandern. Hier einige Informationen zum Thema und warum das ein S\u00fcndenfall ist. <\/p>\n<p><!--more--><\/p>\n<p><img loading=\"lazy\" decoding=\"async\" alt=\"\" src=\"https:\/\/ssl-vg03.met.vgwort.de\/na\/18f366851b2c4058b8a80e665400b375\" width=\"1\" height=\"1\"\/>Stefan Kanthak hat mir Sonntag eine Mail (Betreff 'Bei Mozilla haben mal wieder die VOLLIDIOTEN zugeschlagen') zukommen lassen, um mich auf den Sachverhalt hinzuweisen. Ich versuche mal die diversen Hintergrundinformationen zu sammeln und aufzubereiten. <\/p>\n<h2>Worum geht es?<\/h2>\n<p>Fefe hat es <a href=\"http:\/\/blog.fefe.de\/?mon=201808\" target=\"_blank\" rel=\"noopener noreferrer\">hier<\/a> grob in seinem Blog aufgegriffen. Er geht auf das Thema DNS-Aufl\u00f6sung unter Sicherheitsaspekten ein. Er schreibt:<\/p>\n<blockquote>\n<p>DNS hat zwei gro\u00dfe Probleme. Erstens dass jeder auf dem Weg die Anfragen und Antworten sehen kann. Und zweitens dass man falsche Antworten auf anderer Leute Anfragen schicken kann.<\/p>\n<\/blockquote>\n<p>Das erste Problem, dass jemand DNS-Anfragen mitlesen k\u00f6nnte, ist i.d.R. nicht sonderlich gro\u00df, wenn man den DNS-Server des deutschen Internet Providers verwendet. Dort kann man postulieren, dass NSA und andere Geheimdienste nicht unbedingt die DNS-Anfragen mitprotokollieren. Stellt man aber Googles 8.8.8.8 oder Cloudflares 1.1.1.1 DNS-Server zur DNS-Aufl\u00f6sung ein, sieht das schon anders aus. Die NSA kann sehr leicht Zugriff auf die beide IP-Adressen erhalten (die unterliegen US Recht) und so DNS-Anfragen abfangen und sogar manipulieren. Das Kernproblem ist bei Fefe in einem Nebensatz verpackt: <\/p>\n<blockquote>\n<p>Firefox hat das gerade in ihren Browser eingebaut. Und zwar so, dass die Anfragen \u00fcber Cloudflare gehen. NEEEIIIINNNN!!!! Damit ist Cloudflare ganz oben auf der Liste der f\u00fcr die NSA interessanten Firmen, und da k\u00f6nnt ihr mal einen drauf lassen, dass die die DNS-Daten da abgreifen werden. Zur Not nicht per Hack sondern per National Security Letter.<\/p>\n<\/blockquote>\n<p>Die Redaktion von heise.de hat sich <a href=\"https:\/\/www.heise.de\/newsticker\/meldung\/IETF-DNS-ueber-HTTPS-wird-zum-Standard-4119942.html\" target=\"_blank\" rel=\"noopener noreferrer\">im Artikel<\/a> zu DNS-over-HTTPS (DoH) am Rande mit dem Mozilla-Thema befasst (eine Erkl\u00e4rung des DNS-Mechanismus hat heise.de <a href=\"https:\/\/www.heise.de\/security\/artikel\/Was-man-ueber-DNS-als-Sicherheits-Werkzeug-wissen-muss-4085947.html\" target=\"_blank\" rel=\"noopener noreferrer\">hier<\/a> ver\u00f6ffentlicht). Zitat: <\/p>\n<blockquote>\n<p>Mozilla ist vorgeprescht und hat nicht nur DoH bereits in Firefox eingebaut, sondern angek\u00fcndigt, dass man darauf hinarbeite, alle DNS-Anfragen an Cloudflares DoH-Server zu senden.<\/p>\n<\/blockquote>\n<p>Sprich: Jeder, der den Firefox verwendet, dessen Webseitenanfragen werden zur DNS-Aufl\u00f6sung \u00fcber den Cloudflare DoH-Server aufgel\u00f6st \u2013 und es ist davon auszugehen, dass die NSA dies weidlich ausnutzen wird. <\/p>\n<p>Momentan ist diese Funktionalit\u00e4t wohl nur in den nightly builds des Firefox-Browsers zu finden. Aber es muss davon ausgegangen werden, dass die Mozilla-Entwickler, egal, ob es Proteste gibt, das Ding bis zur Final durchziehen (der heise.de Artikel <a href=\"https:\/\/web.archive.org\/web\/20201109014556\/https:\/\/www.heise.de\/ix\/meldung\/IETF-Mehr-Datenschutz-fuer-geschuetztes-DNS-4121676.html\" target=\"_blank\" rel=\"noopener noreferrer\">hier<\/a> benennt Mozilla als ersten Gro\u00dfkunden von Cloudflare). <\/p>\n<h2>Cloudflare im Firefox ausbauen<\/h2>\n<p>Der Ungleich-Blog aus der Schweiz befasst sich im englischsprachigen Beitrag <a href=\"https:\/\/web.archive.org\/web\/20181007213618\/https:\/\/blog.ungleich.ch\/en-us\/cms\/blog\/2018\/08\/04\/mozillas-new-dns-resolution-is-dangerous\/\" target=\"_blank\" rel=\"noopener noreferrer\">Mozilla's new DNS resolution is dangerous<\/a> mit der Thematik. Im Artikel weist man darauf hin, dass Mozilla im Firefox die vom Benutzer im Router oder im Betriebssystem eingestellten DNS-Server \u00fcberschreiben und allen Datenverkehr \u00fcber den in den USA angesiedelten Cloudflare DNS-Server leiten will. <\/p>\n<p>Im Blog-Beitrag wird dann auf <a href=\"https:\/\/web.archive.org\/web\/20210518083512\/https:\/\/news.ycombinator.com\/item?id=17690534\" target=\"_blank\" rel=\"noopener noreferrer\">diesen Hacker News-Beitrag<\/a> referenziert und beschrieben, wie man im Firefox-Browser \u00fcber die Eingabe der <em>about:config<\/em> die Konfigurierung aufruft. Dann sucht man den Eintrag <em>network.trr<\/em> und set den Wert auf:<\/p>\n<p><em>network.trr.mode = 5<\/em><\/p>\n<p>um die Verwendung des TRR-Modes (mit der Umleitung auf den Cloudflare-DNS-Server) zu verhindern. Im Blog-Beitrag finden sich noch weitere Informationen. Auch Martin Brinkmann hat das Thema vor einigen Stunden in <a href=\"https:\/\/web.archive.org\/web\/20220517141720\/https:\/\/www.ghacks.net\/2018\/08\/05\/is-mozillas-new-dns-feature-really-dangerous\/\" target=\"_blank\" rel=\"noopener noreferrer\">diesem englischsprachigen Blog-Beitrag<\/a> angesprochen. <\/p>\n<p>Sieht so aus, als ob man demn\u00e4chst auch einen Bogen um Mozilla und seinen Firefox (sowie den Thunderbird) machen m\u00fcsste. Denn die Mozilla-Entwickler ecken immer mehr bei ihren Benutzern mit Test-Piloten und anderen unsch\u00f6nen Geschichten an. <\/p>\n","protected":false},"excerpt":{"rendered":"<p>[English]Die Firefox-Entwickler haben sich bei den aktuellen Nightly-Builds des Browsers einen Sicherheitspatzer geleistet, indem sie den Cloudflare DNS-Server fest f\u00fcr DNS-Aufl\u00f6sungen im Browser integriert haben. Wie es ausschaut, ist das Ganze aber 'Programm' und soll in die Endfassung des Browsers &hellip; <a href=\"https:\/\/borncity.com\/blog\/2018\/08\/06\/mozillas-firefox-dns-sndenfall\/\">Weiterlesen <span class=\"meta-nav\">&rarr;<\/span><\/a><\/p>\n","protected":false},"author":2,"featured_media":0,"comment_status":"open","ping_status":"closed","sticky":false,"template":"","format":"standard","meta":{"footnotes":""},"categories":[1432,426],"tags":[44,4328],"class_list":["post-207363","post","type-post","status-publish","format-standard","hentry","category-firefox-internet","category-sicherheit","tag-firefox","tag-sicherheit"],"_links":{"self":[{"href":"https:\/\/borncity.com\/blog\/wp-json\/wp\/v2\/posts\/207363","targetHints":{"allow":["GET"]}}],"collection":[{"href":"https:\/\/borncity.com\/blog\/wp-json\/wp\/v2\/posts"}],"about":[{"href":"https:\/\/borncity.com\/blog\/wp-json\/wp\/v2\/types\/post"}],"author":[{"embeddable":true,"href":"https:\/\/borncity.com\/blog\/wp-json\/wp\/v2\/users\/2"}],"replies":[{"embeddable":true,"href":"https:\/\/borncity.com\/blog\/wp-json\/wp\/v2\/comments?post=207363"}],"version-history":[{"count":0,"href":"https:\/\/borncity.com\/blog\/wp-json\/wp\/v2\/posts\/207363\/revisions"}],"wp:attachment":[{"href":"https:\/\/borncity.com\/blog\/wp-json\/wp\/v2\/media?parent=207363"}],"wp:term":[{"taxonomy":"category","embeddable":true,"href":"https:\/\/borncity.com\/blog\/wp-json\/wp\/v2\/categories?post=207363"},{"taxonomy":"post_tag","embeddable":true,"href":"https:\/\/borncity.com\/blog\/wp-json\/wp\/v2\/tags?post=207363"}],"curies":[{"name":"wp","href":"https:\/\/api.w.org\/{rel}","templated":true}]}}