Wer also unter Windows und nicht nur im Browser mit DoH arbeiten will, muss dazu eine der neuen Betriebssystemversionen von Windows 11 oder den Windows Server in der Version 2022 verwenden. Diese Windows-Versionen sind standardmäßig mit einer Liste bekannter Server versehen, die DoH unterstützen. Die Liste lässt sich mit einem PowerShell-Aufruf der Form „Get-DNSClientDohServerAddress“ oder auch in einem Terminalfenster mittels „netsh dns show encryption“ auf dem Bildschirm anzeigen. Wer diese Liste der DoH unterstützenden Server um weitere Adressen ergänzen will, kann dies mit dem folgenden PowerShell-Aufruf tun:
Add-DnsClientDohServerAddress -ServerAddress ‚<resolver-IP-address>‘ -DohTemplate ‚<resolver-DoH-template>‘
Auf GitHub steht zudem eine umfangreiche Liste solcher Server bereit. Allerdings mussten wir bei stichprobenartigen Versuchen feststellen, dass Windows 11 und Windows Server 2022 nicht mit allen diesen Adressen problemlos zusammenarbeiten, sodass es sich empfiehlt, eher doch auf die von Windows mitgelieferten Adressen zurückzugreifen.
Deren Einsatz ist durch die Integration in die Windows-Einstellungen sowohl bei Windows 11 als auch beim Windows Server 2022 recht einfach. Wir beschreiben hier den Weg auf dem Windows Server 2022. Bei Windows läuft er jedoch bis auf das etwas andere Aussehen der Menüs auf die gleiche Art und Weise ab:
Bevor die IP-Adresse des Servers eingegeben ist, lässt sich die Dropdown-Liste
„Bevorzugte DNS-Verschlüsselung“ noch nicht auswählen. Sie wird vom Windows-System erst dann aktiviert, wenn die IP-Adresse von einem der Server eingegeben ist, der sich auf der Liste im System befindet. Danach stehen die folgenden Auswahlmöglichkeiten zur Verfügung:
Administratoren werden in Regel in diesem Menü auch noch einen alternativen DNS-Server konfigurieren und dort der Einstellung „Verschlüsselt bevorzugt, unverschlüsselt zulässig“ auf jedem Fall den Vorzug geben. Nach Auswahl dieser Einstellungen kann man diese mit „Speichern“ übernehmen. Auch wenn Microsoft schon viele Einstellungen des Windows Servers bei der aktuellen Version 2022 in das neue „Admin Center“ übernommen hat, ist die DoH-Einstellung für den DNS-Client auf diese Art nicht möglich. Auch das kommandozeilenorientierte Werkzeug „sconfig“ bietet noch keine Möglichkeit dazu.
Sowohl die Einstellungen für die lokalen als auch die für Domänen-Gruppenrichtlinien des Windows Servers 2022 enthalten eine Richtlinie mit der Bezeichnung „Namensauflösung von DNS über HTTPS (DoH) konfigurieren“, und zwar unter Computerkonfiguration\Administrative Vorlagen\Netzwerk\DNS-Client.
Wer diese Richtlinie aktiviert, kann dann zwischen den folgenden Einstellungen für DoH auswählen:
Wenn Administratoren diese Richtlinieneinstellung deaktivieren oder sie nicht konfigurieren, nutzt das Betriebssystem die lokal konfigurierten Einstellungen.
DNS-over-HTTPS und die Browser
Viele der Gefahren, die bei Angriffen mittels Manipulation der DNS-Abfrage geschehen, treten dann auf, wenn man im Web per Browser unterwegs ist. Folglich waren die Anbieter der diversen Browser-Modelle auch schon sehr früh bestrebt, bei ihrer Software auf DoH statt der üblichen unverschlüsselten Auflösung bei DNS zu setzen. Mozillas Firefox beherrschte bereits seit der Version 60 diese Möglichkeit.
Auch Chrome von Google bietet bei den Einstellung im Bereich „Datenschutz und Sicherheit“ die Möglichkeit, den Eintrag „Sicheres DNS verwenden“ auszuwählen.