Cloudflares neue DNS-Server sind online

Ab sofort können die DNS-Server beziehungsweise Resolver des US-Unternehmens Cloudflare unter den öffentlichen IP-Adressen 1.1.1.1 und 1.0.0.1 genutzt werden. Das kündigt das Unternehmen in einem Blogeintrag an. Die beiden Server sind für rekursive Domainauflösung ausgelegt, wie es im Internet normalerweise Standard ist. Außerdem unterstützen beide Server DNS-over-HTTPS und DNS-over-TLS, wodurch die DNS-Abfragen selbst verschlüsselt werden können. Cloudflare weist besonders auf die schnellen Reaktionszeiten und auf die Sicherheit dieses DNS-Systemes hin. Die Server haben sehr geringe Latenzzeiten Das Unternehmen hat den DNS-Dienst im März 2018 auf 31 Rechenzentren weltweit verteilt. Ein Großteil der Standorte befindet sich in Europa, in China und in den USA, deshalb sind kurze Latenzzeiten zumindest für diese Kontinente und Länder nicht erstaunlich. Erste Tests zeigen gute Resultate. Nykolas Z vom Medium-Blog hat auch die Leistung verglichen. Danach kann keiner der dabei getesteten DNS-Dienste einen großen Geschwindigkeitsvorsprung erreichen, aber Cloudflare ist immer an erster Stelle dabei. Verglichen wurde die Cloudflare-DNS mit den Servern von Google (8.8.8.8), von Quad9 (9.9.9.9 ) und von OpenDNS (208.67.222.222). Eine Frage der Datensicherheit Für die dauerhafte Nutzung stellt sich die Frage, ob man als Nutzer seine über das Internet gesendeten Daten an ein unreguliertes Unternehmen, insbesondere aus Staaten wie den USA, übertragen sollte. Denn DNS-Server speichern zum Beispiel aufgerufene Domains [...]

2018-04-03T16:14:08+02:00April 3rd, 2018|Webwerkzeuge|Kommentare deaktiviert für Cloudflares neue DNS-Server sind online

Nameserver in unterschiedlichen Netzen nutzen

Der Großangriff auf die Firma Dyn am Wochenende hat einmal mehr deutlich gemacht, wie wichtig der Nameservice aus verschiedenen, unabhängigen Netzen sein kann. Große Seiten wie Twitter, Paypal, Netflix, Amazon, Airbnb oder Spotify mussten am Freitag reihenweise auf Besucher verzichten, weil der gemeinsame (und teilweise einsame) Nameservice-Dienstleiter Dyn massiv auch mit Hilfe des Akamai-Botnetzes aus dem Internet der Dinge (IoT) angegriffen wurde. Zwei oder drei zusätzliche Nameserver von anderen Dienstleistern wie beispielsweise Amazon hätten das Problem zumindest deutlich abmildern können oder gar nicht erst aufkommen lassen. Da waren nach einem Bericht bei Golem die US-Pornoseiten wie beispielsweise Pornhub schon besser gerüstet, weil sie sich redundante Nameservices mehrerer DNS-Dienstleister bedienten und der Kelch so weitgehend an ihnen vorüberging. Besonders negativ hervorgetan hat sich Amazon, das ein wichtiges Rechenzentrum der Amazon Webservices der US-Ostküste ausschließlich Dyn als Nameservice nutzte und noch nicht einmal den hauseigenen DNS-Dienst redundant mitverwendete.

2016-10-24T21:31:52+02:00Oktober 24th, 2016|Allgemein|Kommentare deaktiviert für Nameserver in unterschiedlichen Netzen nutzen

Erste Patches für die Glibc-Sicherheitslücke

Nahezu genauso verbreitet wie das Betriebssystem Linux selbst ist leider auch die Sicherheitslücke mit dem Bezeichner CVE-2015-7547, allgemein als glibc-Lücke bekannt. Inzwischen haben mehrere Hersteller reagiert und dazu Sicherheits-Updates herausgegeben, die die Schwachstelle in den Netzwerkfunktionen der glibc schließen. Durch diese Lücke können Angreifer Linux-Systeme aus der Ferne mit Hilfe von speziell präparierte DNS-Paketen übernehmen. Bei Zyxel gibt es zum Beispiel ein Hotfix für die VPN-Firewalls der ZyWALL-Serie, für die Unified Security Gateways und für die Small Business Gateways. Der Patch soll aktuell schon über den ZyXEL-Support erhältlich sein, nächste Woche sollen dann abgesicherte Firmwareupdates folgen. Weitere Details zu den Reaktionen weiterer Hersteller wie Citrix oder VMWare finden Sie in einem aktuellen Artikel bei Heise.

2016-02-24T08:40:37+02:00Februar 24th, 2016|Allgemein|Kommentare deaktiviert für Erste Patches für die Glibc-Sicherheitslücke

Schwerwiegende Sicherheitslücke in Linux-Systemen

Administratoren von Linux-Systemen haben jetzt eine Sorge mehr: Mit gezielten DNS-Antworten lässt sich nämlich unter Umständen die Namensauflösung der Glibc-Bibliothek dazu mißbrauchen, unauthorisiert fremden Code auszuführen. Glibc ist die normalerweise auf Linux-Systemen genutzte Standard-C-Bibliothek. Zu dem Problem schreibt das Sicherheitsteam von Google, dass es die Lücke eher zufällig gefunden habe, weil der SSH-Client eines Entwicklers des Konzerns mehrfach abgestürzt sei, wenn er versucht habe, sich mit einem bestimmten Host zu verbinden. Die genauere Analyse habe dann ergeben, dass der Fehler nicht etwa wie zunächst vermutet in SSH, sondern in der Glibc-Bibliothek des Systems aufgetreten sei. Dann stellten die Google-Entwickler fest, daß der Fehler im Bugtracker der Glibc schon eingetragen war, allerdings ging daraus nicht hervor, dass es sich um eine kritische Lücke handelte. Weitere technische Details zu diesem ernsten Linux-Problem finden Sie bei Golem.

2016-02-17T11:10:10+02:00Februar 17th, 2016|Allgemein|Kommentare deaktiviert für Schwerwiegende Sicherheitslücke in Linux-Systemen

Aufruf des BSI zum Check Ihres Rechners auf die Schadsoftware DNS-Changer

Vom Bundesamt für Sicherheit in der Informationstechnik (BSI) werden alle Internetuser aufgefordert, ihren Rechner auf den möglichen Befall mit dem Schadprogramm "DNS-Changer" zu testen. Für professionelle Internetschaffende ist es natürlich noch wichtiger, sicherzustellen, dass nicht plötzlich die DNS-Auflösung den Geist aufgibt und die DNS-Server nur noch mit Error 404 und Ähnlichem antworten, statt sich mit dem Erstellen von Internetseiten beschäftigen zu können. Genau das ist es nämlich, was passiert, wenn der Schädling sich im Rechner einnisten konnte, und zwar im März 2012. Bis dahin sollte man einmal auf die Internetadresse http://www.dns-ok.de/ gegangen sein. Sieht man einen breiten grünen Balken mit der Angabe "Ihre DNS Konfiguration ist korrekt", dann ist der Rechner nicht infiziert. Im Falle einer Infektion mit DNS-Changer ist der Balken rot und man liest darin "ACHTUNG: Ihre DNS Konfiguration ist manipuliert. Es gibt im Falle der erkannten Infektion auch gleich Empfehlungen dazu, wie man seinen PC wieder säubern kann, zum Beispiel mit dem Tool "DE-Cleaner".

2012-01-12T07:55:53+02:00Januar 12th, 2012|Allgemein|Kommentare deaktiviert für Aufruf des BSI zum Check Ihres Rechners auf die Schadsoftware DNS-Changer
Nach oben