Graag wil ik twee privacy en veiligheids, aan DNS gerelateerde stellingen voorleggen. Hopelijk begrijp ik de techniek goed. Pi-hole en Cloudfare worden als voorbeelden gebruikt.
Komt dit neer op kiezen tussen twee kwaden, of zijn er andere zaken die ik over het hoofd zie? Het gaat om de methodiek, suggesties voor met privacy adverterende DNS providers zijn niet relevant.
Goed:Je gebruikt Pi-hole als een allround DNS oplossing, door Unbound te installeren als resolver. Unbound vult zijn cache aan en gebruikt DNSSEC tegen spoofing en bevraagd de DNS root servers.
- Hiermee bypass je de ISP DNS server en publieke (gratis) DNS providers en voorkom je logging door deze partijen.
- Ongevoelig voor storingen bij DNS providers, wat de betrouwbaarheid verhoogd.
- Het DNS verkeer tussen je Unbound resolver en de DNS root servers is onderweg zichtbaar (voor de ISP).
Goed:Je gebruikt Pi-hole en stelt 1.1.1.1 is als upstream server. Dnsmasq vult zijn cache aan en gebruikt DNSSEC tegen spoofing tijdens requests aan 1.1.1.1.. Ook is DNS-over-HTTPS bij gebruik van Cloudfare’s 1.1.1.1 beschikbaar.
- Je gebruikt de DNS server van je ISP niet en voorkomt logging door deze partij.
- Door encryptie van je DNS request zijn je aanvragen voor de ISP niet (of moeilijker) zichtbaar.
- Je bent afhankelijk van de beloften van Cloudfare met betrekking tot hun omgang met logging en jouw gegevens. Het is een Amerikaans bedrijf.
- De extra halte tussen je DNS service op je Pi-hole in de vorm van Dnsmasq en de DNS root servers, in de vorm van Cloudfare, verhoogt de kans op DNS spoofing, ook al is dit minimaal door gebruik van DNSSEC.
Komt dit neer op kiezen tussen twee kwaden, of zijn er andere zaken die ik over het hoofd zie? Het gaat om de methodiek, suggesties voor met privacy adverterende DNS providers zijn niet relevant.