• Blog
  • Was ist DNS und wie funktioniert es?

Was ist DNS und wie funktioniert es?

Oct 19, 2023   |   9 mins
Was ist DNS und wie funktioniert es?

Inhaltsverzeichnis

Bist du ein datenschutzbewusster Netizen, der ständig darum bemüht ist, neugierige Blicke von deinen Online-Daten fernzuhalten? Wenn ja, herzlichen Glückwunsch zu deinem proaktiven Handeln. Aber während du deine Privatsphäre schützt, ist es wichtig, alle Gefahren zu verstehen, die im digitalen Dschungel lauern. Eine solche subtile, aber bedeutende Sorge ist ein DNS-Leak. Du fragst dich vielleicht, was ist ein DNS-Leak? Warum sollte es mich interessieren? Lass uns dieses oft übersehene Problem genauer betrachten, das potenziell deine Online-Privatsphäre gefährden könnte.

Was ist DNS?

DNS steht für Domain Name System, das menschenlesbare Domainnamen (z.B. www.google.com) in maschinenlesbare IP-Adressen (z.B. 192.0.xx.xx) übersetzt.

DNS fungiert als Vermittler und erleichtert die Kommunikation zwischen Ihrem Gerät und dem Webserver, auf dem die Website gehostet wird, auf die Sie zugreifen möchten. Wenn Sie eine Website besuchen, muss Ihr Gerät die IP-Adresse des Servers kennen, auf dem diese Website gehostet wird, und DNS löst dies für Sie auf.

Wie funktioniert DNS?

Wenn Sie einen Domainnamen in Ihren Webbrowser eingeben, überprüft Ihr Gerät seinen lokalen Cache, um zu sehen, ob es bereits die entsprechende IP-Adresse hat. Wenn sie nicht im Cache gefunden wird, sendet Ihr Gerät eine DNS-Anfrage an einen rekursiven Resolver (oft bereitgestellt von Ihrem Internetdienstanbieter oder einem DNS-Dienst eines Drittanbieters). Der rekursive Resolver durchsucht dann verschiedene DNS-Server, um die mit dem Domainnamen verbundene IP-Adresse zu finden.

Der Typ von DNS-Servern und wie sie funktionieren

DNS spielt die Rolle eines Adressbuchs in einem Mobiltelefon und spezialisiert sich auf die Aufzeichnung der Beziehung zwischen Domainnamen und IP-Adressen. Wenn wir einen Domainnamen in eine Webseite eingeben, beginnt DNS nach der IP-Adresse des Domainnamens in der Datenbank zu suchen, und der Suchprozess erfolgt auch durch die Zusammenarbeit verschiedener DNS-Server.

Die DNS-Hierarchie besteht aus mehreren Arten von Servern, wobei die höchste Ebene die Root-Server sind. Diese Root-Server leiten Anfragen an die entsprechenden Top-Level-Domain (TLD)-Server (z.B. .com, .org) weiter, die Informationen für bestimmte Domain-Erweiterungen verwalten. Die TLD-Server leiten die Anfrage dann an autoritative DNS-Server weiter, die für einzelne Domain-Namen verantwortlich sind.

Der autoritative Server antwortet mit der richtigen IP-Adresse, die über die Hierarchie zurück an Ihr Gerät gesendet wird. Diese IP-Adresse wird dann verwendet, um eine Verbindung mit dem Webserver herzustellen, auf dem die Website gehostet wird, die Sie besuchen möchten.

Root DNS-Server: Dies sind die DNS-Server der obersten Ebene in der DNS-Hierarchie. Sie sind dafür verantwortlich, Informationen über die autoritativen Server für Top-Level-Domains (TLDs) wie .com, .org, .net usw. bereitzustellen. Es gibt 13 Sätze von Root-DNS-Servern, die weltweit verteilt sind.

TLD DNS-Server: Diese Server sind für bestimmte Top-Level-Domains wie .com, .org, .net usw. verantwortlich. Zum Beispiel wäre der .com TLD-Server dafür verantwortlich, Informationen über Domains mit der Endung .com bereitzustellen.

Authoritative DNS-Server: Authoritative DNS-Server speichern die DNS-Einträge (wie A-Einträge, AAAA-Einträge, CNAME-Einträge usw.) für bestimmte Domains. Wenn eine DNS-Anfrage für eine Domain gestellt wird, liefert der autoritative DNS-Server für diese Domain die IP-Adresse oder andere relevante Informationen.

Recursive DNS-Server: Auch als Resolver bekannt, wird dieser Typ von DNS-Server von Internetdienstanbietern (ISPs) oder anderen Netzwerkadministratoren verwendet, um DNS-Anfragen im Namen ihrer Benutzer zu bearbeiten. Wenn Sie eine Website-URL in Ihrem Browser eingeben, fragt Ihr Gerät den rekursiven DNS-Server ab, der dann das Domain-Problem rekursiv auflöst, bis er einen autoritativen DNS-Server erreicht und die IP-Adresse an Ihr Gerät zurückgibt.

Der Prozess der DNS-Auflösung

Der DNS-Auflösungsprozess umfasst mehrere Schritte, die in der Regel Interaktionen zwischen mehreren DNS-Servern beinhalten.

Schritt 1: Lokale DNS-Cache-Suche

Wenn Ihr Gerät einen Domainnamen auflösen muss, überprüft es zuerst seinen lokalen DNS-Cache. Der Cache speichert kürzlich aufgerufene Domainnamen und die entsprechenden IP-Adressen, um zukünftige Suchvorgänge zu beschleunigen. Wenn der Domainname im Cache gefunden wird und nicht abgelaufen ist, wird die IP-Adresse direkt abgerufen und der Vorgang endet hier.

Schritt 2: Rekursive DNS-Server

Wenn der Domainname nicht im lokalen Cache gefunden wird oder abgelaufen ist, ist der nächste Schritt, einen rekursiven DNS-Server zu kontaktieren. Dies wird normalerweise von Ihrem Internetdienstanbieter (ISP) oder einem öffentlichen DNS-Resolver wie Google Public DNS oder Cloudflare DNS bereitgestellt.

Schritt 3: Rekursive DNS-Server-Suche

Der rekursive DNS-Server ist für die Durchführung des eigentlichen Auflösungsprozesses verantwortlich. Wenn er die IP-Adresse für die angeforderte Domain nicht im Cache hat, startet er den Auflösungsprozess bei den Root-DNS-Servern.

Schritt 4: Root DNS-Server

Die Root-DNS-Server sind ein wichtiger Bestandteil der DNS-Infrastruktur. Sie sind die obersten DNS-Server im hierarchischen DNS-System. Es gibt 13 Sätze von Root-DNS-Servern, die weltweit verteilt sind. Der rekursive DNS-Server fragt einen dieser Root-Server ab, um den autoritativen DNS-Server zu finden, der für die Top-Level-Domain (TLD) des angeforderten Domainnamens (z. B. ".com" für "example.com") verantwortlich ist.

Schritt 5: TLD DNS-Server

Sobald der rekursive DNS-Server die IP-Adresse des TLD-DNS-Servers erhält, der für die Erweiterung der Domain (z. B. ".com") verantwortlich ist, fragt er den TLD-DNS-Server ab.

Schritt 6: Autoritative DNS-Server

Der TLD DNS-Server antwortet mit der IP-Adresse des autoritativen DNS-Servers für den spezifischen Domainnamen (z. B. "example.com"). Dieser autoritative DNS-Server wird vom Domaininhaber oder ihrem DNS-Anbieter verwaltet und enthält die aktuellsten Informationen zu den DNS-Einträgen der Domain.

Schritt 7: DNS-Eintragssuche

Der rekursive DNS-Server fragt dann den autoritativen DNS-Server nach der tatsächlichen IP-Adresse, die mit dem Domainnamen verknüpft ist. Der autoritative Server antwortet mit der IP-Adresse und der rekursive DNS-Server speichert diese Informationen in seinem Cache für zukünftige Verwendung.

Schritt 8: Antwort auf Ihre Geräte

Schließlich sendet der rekursive DNS-Server die IP-Adresse an Ihr Gerät zurück, das diese IP-Adresse nun verwenden kann, um eine Verbindung mit dem Server herzustellen, auf dem die angeforderte Ressource gehostet wird (z. B. Website, E-Mail-Server). Und dann können Sie die Website wie gewünscht aufrufen.

Der gesamte DNS-Auflösungsprozess erfolgt schnell und nahtlos, sodass Sie auf Websites und andere Online-Dienste mit leicht zu merkenden Domainnamen zugreifen können. Die DNS-Cache-Speicherung auf verschiedenen Ebenen verbessert die Effizienz des Prozesses und verringert die Belastung der Root-DNS-Server und autoritativen DNS-Server.

Was ist ein DNS-Leck?

Ein DNS-Leck tritt auf, wenn Ihr Gerät versehentlich den konfigurierten DNS-Resolver umgeht und DNS-Anfragen über einen anderen Kanal sendet. In solchen Fällen werden Ihre DNS-Anfragen einem ungewollten Drittanbieter-Server ausgesetzt, möglicherweise Ihrem Internetdienstanbieter (ISP) oder anderen nicht autorisierten Entitäten.

Die Undichtigkeit kann Ihre Online-Privatsphäre und Sicherheit gefährden, da diese Dritten Ihre Internetaktivitäten überwachen und verfolgen können.

Wie kommt es zu einem DNS-Leak?

Ein DNS-Leck tritt auf, wenn die DNS-Anfragen, die von einem Gerät eines Benutzers gestellt werden, versehentlich den VPN-Tunnel umgehen und direkt an den ISP oder einen anderen DNS-Resolver gesendet werden, wodurch die Online-Aktivitäten des Benutzers und möglicherweise seine IP-Adresse offengelegt werden.

Schritt 1: Sie verbinden sich mit einem VPN

Der Benutzer initiiert eine VPN-Verbindung, um seine Internetverbindung zu sichern und seine Privatsphäre zu schützen.

Schritt 2: DNS-Auflösung

Wenn der Benutzer versucht, auf eine Website oder eine andere Online-Ressource zuzugreifen, sendet sein Computer oder Gerät in der Regel eine DNS-Anfrage, um den Domainnamen der Website in eine IP-Adresse aufzulösen. Diese DNS-Anfrage soll durch den VPN-Tunnel geleitet werden.

Schritt 3: Konfigurationsproblem der Route

Manchmal kann es aufgrund von Fehlkonfigurationen oder Softwarefehlern dazu kommen, dass Ihr Computer die DNS-Anfrage nicht über den VPN-Tunnel leitet. Stattdessen kann die Anfrage über die Standardnetzwerkroute erfolgen und zum DNS-Resolver des Internetdienstanbieters führen.

Schritt 4: Es tritt ein DNS-Leck auf.

Die DNS-Anfrage umgeht den VPN-Tunnel und erreicht den DNS-Resolver des ISPs oder einen anderen DNS-Server, der Ihre Online-Aktivitäten sehen und möglicherweise Ihre IP-Adresse protokollieren kann. Dies wird als DNS-Leak bezeichnet.

Schritt 5: Offenlegung der Online-Aktivität

Da DNS-Anfragen außerhalb des VPN-Tunnels liegen, kann jede besuchte Website oder Dienst ihre IP-Adresse erkennen und protokollieren, was den Zweck der Verwendung eines VPNs für anonymes Surfen zunichte macht.

Was verursacht ein DNS-Leck?

1. Manuelle Konfiguration des VPN: Bei der manuellen Konfiguration eines VPN in verschiedenen Systemen besteht ein erhöhtes Risiko von DNS-Leaks.

2. Fehlkonfigurierte Einrichtung: Ein DNS-Leck tritt auf, wenn Ihr Gerät versehentlich oder absichtlich DNS-Anfragen außerhalb des VPN-Tunnels sendet und dabei die DNS-Server des VPNs umgeht. Ihr Internetdienstanbieter (ISP) oder andere DNS-Server von Drittanbietern können die von Ihnen besuchten Websites sehen und protokollieren, auch wenn das VPN Ihren Internetverkehr verschlüsselt.

3. Bearbeitung von DNS-Anfragen: Standardmäßig werden die DNS-Anfragen Ihres Geräts (die Übersetzung von Domainnamen in IP-Adressen) normalerweise von den DNS-Servern Ihres Internetdienstanbieters (ISP) bearbeitet. Wenn Sie jedoch ein VPN verwenden, erwarten Sie, dass Ihre DNS-Anfragen durch den verschlüsselten VPN-Tunnel geleitet und von den DNS-Servern des VPN-Anbieters für erhöhte Privatsphäre bearbeitet werden.

Mehrere Faktoren können zu DNS-Lecks beitragen, wie z.B. ein falsch konfigurierter VPN-Client, Betriebssystemeinstellungen oder die Verwendung bestimmter Softwareanwendungen. Es ist wichtig, regelmäßig auf DNS-Lecks zu testen, um sicherzustellen, dass alle DNS-Anfragen sicher durch den VPN-Tunnel geleitet werden. Es wird empfohlen, einen VPN mit DNS-Leckschutz auszuwählen.

Warum sollten Sie sich um ein DNS-Leck kümmern?

1. Datenschutzbedenken: Der Hauptgrund für die Verwendung eines VPNs besteht darin, Ihre Privatsphäre und Sicherheit online zu verbessern. Ein DNS-Leck untergräbt diesen Zweck, da Ihre Internetaktivitäten Ihrem ISP oder anderen potenziellen Schnüfflern ausgesetzt sind und somit den Zweck der Verwendung eines VPNs zur Anonymität zunichte machen.

2. Umgehung von geografischen Beschränkungen: Menschen nutzen oft VPNs, um auf Inhalte oder Dienste zuzugreifen, die in ihrer Region nicht verfügbar sind. DNS-Lecks können Ihren tatsächlichen Standort offenlegen, und Sie können geografische Beschränkungen möglicherweise nicht mehr effektiv umgehen.

3. Potenzielle Verfolgung und Überwachung: Drittanbieter-DNS-Server können Ihre DNS-Anfragen protokollieren, was zu einer möglichen Verfolgung Ihres Online-Verhaltens und dem Erstellen eines Profils über Sie führen kann.

Sicherheitsrisiken: Einige Websites verwenden HTTPS mit HSTS (HTTP Strict Transport Security), um verschlüsselte Verbindungen zu gewährleisten. Wenn jedoch Ihre DNS-Anfragen durchsickern, könnte ein Angreifer DNS-Hijacking-Techniken verwenden, um Sie auf eine bösartige Website-Version umzuleiten und den HTTPS-Schutz zu umgehen.

Wie führt man den DNS-Leak-Test durch?

1. Überprüfen Sie Ihre IP-Adresse: Bevor Sie mit dem DNS-Leak-Test fortfahren, überprüfen Sie Ihre aktuelle IP-Adresse ohne VPN. Sie können auf einer Suchmaschine nach "Was ist meine IP-Adresse" suchen, um Ihre öffentliche IP zu finden.

2. Mit VPN verbinden: Verbinden Sie sich dann mit Ihrem bevorzugten VPN-Dienst auf Ihrem Gerät. Stellen Sie sicher, dass das VPN aktiv ist und korrekt funktioniert.

3. Besuchen Sie die Seite X-VPN Security Tools und wählen Sie DNS-Leak-Test. Wir haben eine Schritt-für-Schritt-Anleitung auf dieser Seite.

4. Überprüfen Sie die Ergebnisse: Wenn die angezeigte IP-Adresse von Ihrer vom Internetdienstanbieter zugewiesenen IP-Adresse abweicht, bedeutet dies in der Regel, dass der VPN-Dienst seinen eigenen DNS-Server verwendet. Dies zeigt an, dass DNS-Anfragen sicher vom VPN-Dienst behandelt werden und es keine DNS-Lecks gibt. Und Sie können oben sehen, dass Sie durch X-VPN geschützt sind, wenn Sie mit X-VPN verbunden sind.

🙌 BONUS: Wir haben auf dieser Seite weitere benutzerfreundliche Sicherheitstools eingeführt, darunter IP-Adressprüfung, WebRTC-Leak-Test, IPv6-Leak-Test und Passwortgenerator. Weitere coole Tools sind auf dem Weg. Wir laden Sie herzlich ein, sie zu erkunden.

Wie verhindert man DNS-Lecks?

1. Wählen Sie einen zuverlässigen VPN-Dienst: Entscheiden Sie sich für einen renommierten VPN-Dienst, der explizit DNS-Leckschutz als eine seiner Funktionen erwähnt. Die meisten seriösen VPNs bieten standardmäßig DNS-Leckschutz-Einstellungen in den Apps an.

2. Verwenden Sie OpenDNS oder Google DNS: Einige VPNs ermöglichen es Ihnen, die DNS-Server manuell zu konfigurieren. Stellen Sie Ihre DNS-Server auf vertrauenswürdige Optionen wie OpenDNS (208.67.222.222 und 208.67.220.220) oder Google DNS (8.8.8.8 und 8.8.4.4) ein. Diese Server sind in der Regel sicherer und weniger anfällig für Lecks.

3. Deaktivieren Sie Teredo: Teredo ist eine Technologie, die für den IPv6-Übergang verwendet wird. Es kann manchmal zu DNS-Lecks führen. Sie können Teredo über die Eingabeaufforderung oder PowerShell unter Windows deaktivieren.

4. Deaktivieren Sie WebRTC: Web-Echtzeitkommunikation (WebRTC) kann manchmal Ihre lokale IP-Adresse preisgeben, auch wenn Sie ein VPN verwenden. Einige VPN-Anbieter bieten einen integrierten Schutz vor WebRTC-Lecks an, oder Sie können Browser-Erweiterungen verwenden, um WebRTC zu deaktivieren.

5. Regelmäßig aktualisieren und überwachen: Halten Sie Ihre VPN-Software auf dem neuesten Stand. Führen Sie regelmäßig DNS-Leak-Tests durch, um mögliche Lecks zu überprüfen.

Um DNS-Lecks zu verhindern, wählen Sie einen seriösen VPN-Anbieter mit integriertem DNS-Leckschutz. Darüber hinaus können Sie Ihren VPN mit verschiedenen Online-Tools auf DNS-Lecks testen und Maßnahmen ergreifen, um die DNS-Einstellungen Ihres Geräts manuell zu konfigurieren, um Lecks zu vermeiden. Achten Sie immer auf Ihre Online-Privatsphäre und -Sicherheit und überprüfen Sie regelmäßig die Einstellungen und Funktionen Ihres VPNs.