- DoH doesn't actually prevent ISPs user tracking: dit valt in de categorie "een wet tegen moord voorkomt niet alle moord dus is nutteloos". Het voorkomt wel daadwerkelijk veel gevallen van tracking, aangezien providers hun systemen moeten ombouwen om andere tracking uit te voeren (die binnenkort ook niet meer beschikbaar zijn)
- DoH creates havoc in the enterprise sector: alleen bij bedrijven waar dit voorheen ook al kon, niks nieuws dus behalve dat bedrijven nu hun lekken moeten dichten.
- DoH weakens cyber-security: DoH versterkt zowel de C als de I van het bekende CIA-trio van cybersecurity. Hier zit niks achter voor zover ik kon lezen behalve een vaag gevoel. Afluisteren van apparatuur die niet onder jouw beheer valt wordt moeilijker, dat is alleen maar een goed iets in mijn ogen. Joop de IT-er die zeven jaar gelden een keer een of andere vage securitydoos gekocht heeft zal roepen dat alles onveiliger wordt want nou werkt de doos niet meer, maar de doos was al jaren niet meer in staat voldoende beveiliging te bieden.
- DoH helps criminals: ditzelfde argument is gebruikt tegen let's encrypt, HTTPS en als argument voor de sleepwet. Ja, als iedereen meer privacy heeft, hebben criminelen dat ook. Exfiltratie en alternatieve DNS-systemen via verborgen verkeer bestaan al jaren, evenals een encryptielaag daar overheen.
- DoH shouldn't be recommended to dissidents: de beweging om DoH in plaats van een volledige VPN te gebruiken is dom. Ik ken zelf niemand die beweert dat DoH je beschermt tegen het lokale regime en dit argument voelt als een stroman.
- DoH centralizes DNS traffic at a few DoH resolvers: dit is waar van de standaardconfiguratie, maar hetzelfde kun je ook zeggen over de AT&T, Comcast, Ziggo, KPN-DNS-servers. Hier is een makkelijke oplossing voor, namelijk meer publieke DoH-servers. Dit is overigens irrelevant voor dit artikel, omdat Chrome dus de DoH-server van de ISP gebruikt en niet die van een willekeurige derde partij. Aangezien veel Amerikaanse providers en websites geen DNSSEC doen, zorgt dit dus ondanks het gebrek aan beveiliging tegen meekijken alsnog voor verbeterde integriteit van DNS +-requests puur door man-in-the-middle attacks moeilijker te maken.
DNS-filtering in bedrijven wordt zeker gedaan, maar bedrijven hebben ook group policies om DoH uit te zetten. Bij Firefox kunnen ze een NXDOMAIN op het canarydomein teruggeven en DoH staat uit. Bij Chrome gebruikt de browser de interne server van het bedrijf dus blijft filtering bestaan. Bedrijven moeten dan niet vergeten om dingen als de data saving proxy in Chrome uit te zetten, anders zijn medewerkers er alsnog zo omheen natuurlijk.
Goed, voor de onderbouwing: gebruikers kunnen om firewalls en filters heen door een VPN op poort 443 over TLS te pakken. Oplossing daartegen: HTTPS-introspectie of accepteren dat je medewerkers je firewall kunne omzeilen met een populaire app van een USB-stick. Het voordeel van HTTPS-introspectie: je kunt op dat moment DoH al onderscheppen en monitoren. Probleem opgelost.
Kan je bedrijf geen TLS-interspectie maar beheert het wel alle endpoints? Populaire DoH-servers blokkeren in de firewall en DoH uitzetten met group policy.
Heeft het bedrijf geen toegang tot HTTPS-introspectie of group policy? Dan kan iedereen dus met een VPN om de beveiliging heen.
Antivirussoftware zit tegenwoordig dieper in het OS en controleert niet alleen de DNS-naam maar ook IP-adressen en verifieert die met de cloud. DNS zonder DNSSEC is niet te vertrouwen dus dat doen goede producten ook niet.
Voor consumenten biedt dit wel een uitkomst, omdat providers in Amerika (maar ziggo heeft het ook gedaan) voor ieder niet-bestaand domein het domein voor je resolven naar een zoekpagina die de URL en je IP verzamelt en doorverkoopt. Voor dat soort ISP's vind ik dat de data aan cloudflare en niemand anders geven minder schade toebrengt dan de data sowieso aan verkopers door te geven. Dit ook omdat de helft van het internet onderhand achter cloudflare hangt en je verzoek dus hoe dan ook wel bij hun terecht komt.
Voordeel voor veel consumenten, geen nadeel voor bedrijven die hun zaken op orde hebben, een wakeup call voor bedrijven die hun zaken niet op orde hebben.
Zoals ik zei zijn al deze argumenten ook gebruikt tegen de algemene invoering van HTTPS. Het zou certificaatboeren te veel macht geven, het zou bedrijfsnetwerken gevaarlijker maken, het zou criminelen in de hand spelen, tracking niet stoppen, mensen een false sense of security geven en het zou inlichtingendiensten het leven zuur maken tegen kinderpornoterroristen of wat het argument op dat moment ook was. Nu is het merendeel van het web versleuteld, zijn je gegevens op de draad veiliger dan ooit en kun je veilig verbinden met de openbare WiFi van de Starbucks door dingen als HSTS en secure cookies, zolang je je Windows updates maar installeert. De wereld is niet vergaan en de PC's van 's vaderlands bedrijfsnetwerk zitten niet spontaan vol met Russische cryptolockers.
Google biedt een DoH-server aan maar stelt deze dus niet als default in. Het ontvangt ook al ontiegelijk veel DNS requests en doet daar niks mee omdat het een EU-boete van jewelste zou zijn. In Californië zou het een class-action lawsuit kunnen veroorzaken die ze miljarden kost. Ik verwacht dezelfde raadzaamheid bij Cloudflare en ieder ander bedrijf dat in de EU opereert en groot genoeg is om als monopolist aangemerkt te worden door de Europese Unie. En laten we eerlijk zijn, Facebook zit op iedere pagina en in iedere app (zie de golf van crashes van ongerelateerde apps op iOS laatst toen Facebook een serverprobleem had), Google tag manager en Google ads zitten in alle telefoons, tv's, magnetrons en smart watches, Microsoft uploadt willekeurige office-documenten naar hun toe als je Word crasht en de hele wereld heeft 24/7 ergens een Cloudflare-website openstaan. Denk je echt dat DoH daar nog een significante impact op heeft? Ik draai zelf natuurlijk een eigen DNS server met DoT en DoH maar voor de gemiddelde gebruiker is de startpagina niet meer op Google of msn.com zetten al iets raars. Iedereen draait SafeSearch, Google DNS-voorspelling en alle andere Chrome/Edge features met standaardinstellingen.
Ik zou het knap vinden als DNS-filtering überhaupt een effect heeft boven de domeinfiltering die browsers doen door middel van Google's safe browsing die overal aan staat. 't is een leuke feature voor adblocking met pihole, maar daar heb je het nut van DNS-filtering er ook wel uit. Een kind van 14 is al prima in staat om een browser te downloaden met een VPN om daarmee naaktfoto's op te zoeken (heb gewerkt bij een bedrijf dat zich daarin specialiseerde en daar heb ik wel geleerd dat de enige beveiliging volledig apparaatbeheer is) en een kind dat jonger is kent wel een vriendje of een vriendinnetje met die baardigheden
In dat opzicht zou ik me zelf meer focussen op dingen als Elsagate als ouder.