← IT-Lexikon

DNS (Domain Name System) – Definition, Funktionsweise & Sicherheit

Was ist DNS?

Das DNS (Domain Name System) ist das „Telefonbuch des Internets": Es übersetzt menschenlesbare Domain-Namen (z. B. example.com) in maschinenlesbare IP-Adressen (z. B. 93.184.216.34), die für die Netzwerkkommunikation benötigt werden. Ohne DNS müsste man zum Aufrufen einer Website deren IP-Adresse auswendig kennen. DNS ist eine verteilte, hierarchische Datenbank, die von Tausenden von Servern weltweit betrieben wird. Es wurde 1983 von Paul Mockapetris entwickelt und in den RFCs 1034 und 1035 standardisiert. DNS verarbeitet täglich über 3,5 Billionen Anfragen weltweit (APNIC). Eine typische DNS-Auflösung dauert 20–120 Millisekunden – durch Caching oft unter 1 ms.

DNS ist die meist unterschätzte kritische Infrastruktur des Internets: Es liegt jeder Internetverbindung zugrunde, läuft unsichtbar im Hintergrund – und kann bei einem Angriff das komplette Internet für ein Unternehmen zum Erliegen bringen. DNS-Sicherheit ist keine Option, sondern Grundvoraussetzung.


Auf einen Blick – Key Facts

Kennzahl Wert Quelle
DNS-Anfragen weltweit täglich >3,5 Billionen APNIC 2024
Typische DNS-Auflösungszeit 20–120 ms (ohne Cache) Cloudflare
Cloudflares 1.1.1.1 – Anfragen täglich >1 Billion Cloudflare Blog
Größter DNS-Angriff (Dyn, 2016) 1,2 Tbit/s DDoS Dyn / Mirai Botnet
DNSSEC-Verbreitung (global, TLDs) ~80 % der TLDs signiert IANA 2024

DNS-Auflösung Schritt für Schritt

1. BROWSER-CACHE     → Liegt die IP bereits lokal gecacht? → Fertig
2. OS-CACHE          → /etc/hosts, Betriebssystem-DNS-Cache?
3. RECURSIVE RESOLVER → ISP-DNS oder 8.8.8.8, 1.1.1.1
4. ROOT NAMESERVER   → 13 Root-Server-Gruppen weltweit
                       → Verweist auf TLD-Nameserver (.com, .de)
5. TLD NAMESERVER    → z.B. .com-Nameserver (Verisign)
                       → Verweist auf autoritativen NS der Domain
6. AUTORITATIVER NS  → Gibt die IP-Adresse zurück
7. ANTWORT           → Resolver gibt IP an Browser zurück + TTL

DNS-Record-Typen

Record-Typ Funktion Beispiel
A Domain → IPv4-Adresse example.com → 93.184.216.34
AAAA Domain → IPv6-Adresse example.com → 2606:2800::
CNAME Alias für andere Domain www → example.com
MX Mail-Server (E-Mail-Routing) @ → mail.example.com
TXT Freitext (SPF, DKIM, DMARC, Verifizierung) v=spf1 include:...
NS Nameserver-Delegation example.com → ns1.provider.com
SOA Autoritäts-Information für Zone Zonentransfer-Parameter
PTR Reverse-DNS (IP → Domain) 34.216.184.93.in-addr.arpa → example.com
SRV Service-Adressen (SIP, XMPP) _sip._tcp.example.com

Öffentliche DNS-Resolver im Vergleich

Anbieter DNS-IP Geschwindigkeit Datenschutz Sicherheitsfeatures
Cloudflare 1.1.1.1 / 1.0.0.1 Sehr schnell Hoch (No-Log) DNS-over-HTTPS, Malware-Blocking (1.1.1.2)
Google 8.8.8.8 / 8.8.4.4 Sehr schnell Mittel DNS-over-HTTPS, DNSSEC
Quad9 9.9.9.9 Schnell Hoch Malware-Blocking, DNSSEC, No-Log
OpenDNS 208.67.222.222 Schnell Mittel Phishing-Schutz, Family Shield
ISP-Default Variabel Variabel Gering (Logging) Minimal

Häufig gestellte Fragen (FAQ)

Was ist DNS-Spoofing und wie schützt DNSSEC dagegen?
DNS-Spoofing (Cache Poisoning) ist ein Angriff, bei dem ein Angreifer gefälschte DNS-Antworten in den Cache eines Resolvers injiziert. Das Opfer wird dann auf eine bösartige IP umgeleitet – statt bank.de landet es auf einer Phishing-Seite, obwohl die URL korrekt eingegeben wurde. DNSSEC (DNS Security Extensions) schützt dagegen durch kryptografische Signaturen: Jeder DNS-Record ist mit einem privaten Schlüssel signiert; der Resolver prüft die Signatur mit dem öffentlichen Schlüssel. Gefälschte Records ohne gültige Signatur werden verworfen. DNSSEC ist für alle de-Domains kostenlos verfügbar.

Was ist DNS-over-HTTPS (DoH) und warum ist es wichtig?
Standard-DNS überträgt Anfragen unverschlüsselt im Klartext – jeder im Netzwerkpfad (ISP, öffentlicher WLAN-Betreiber, Angreifer) kann sehen, welche Domains aufgerufen werden. DoH (RFC 8484) und DoT (DNS-over-TLS, RFC 7858) verschlüsseln DNS-Anfragen. Vorteil: Abhörschutz, Schutz vor DNS-Manipulation. Nachteil (für Unternehmen): Bypass von unternehmensinternen DNS-Filtern und Sicherheitsmonitoring, wenn Nutzer eigene DoH-Resolver nutzen. Unternehmen sollten DoH auf Endgeräten konfigurieren (eigener DoH-Resolver) oder blockieren und DNS-Sicherheit zentral sicherstellen.

Wie kann DNS für Cybersicherheit genutzt werden (DNS-Security)?
DNS ist ein mächtiges Sicherheitswerkzeug: DNS-Blocking (Sinkholing): Malware-Domains, Phishing-Sites, C2-Server (Command-and-Control für Malware) werden auf DNS-Ebene blockiert – bevor eine Verbindung zustande kommt. DNS-Monitoring: Ungewöhnliche DNS-Anfragen (bekannte Malware-Domains, DNS-Tunneling, Data-Exfiltration über DNS) erkennen. Bekannte Lösungen: Cisco Umbrella (Unternehmen), Cloudflare Gateway, Pi-hole (Open Source, Heimnetz), Quad9 (Malware-Blocking-Resolver). Laut Cisco blockiert DNS-Security rund 90 % der Malware-Infektionen bevor sie sich etablieren.

Was ist DNS-Tunneling?
DNS-Tunneling ist eine Angriffstechnik, bei der Daten über das DNS-Protokoll exfiltriert werden. Da DNS oft von Firewalls erlaubt wird (Port 53), nutzen Angreifer DNS-Anfragen, um Daten aus einem gesperrten Netzwerk zu schleusen (z. B. gestohlene Daten codiert in DNS-Anfragen an einen kontrollierten Nameserver). Erkennung: Ungewöhnlich hohe Anzahl DNS-Anfragen, sehr lange DNS-Anfrage-Namen, Anfragen an unbekannte/verdächtige Domains. Schutz: DNS-Security-Lösungen mit Traffic-Analyse (Anomalie-Erkennung), Blockierung unbekannter externer DNS-Resolver.

Wie lange sollte mein DNS-TTL-Wert sein?
TTL (Time to Live) definiert, wie lange ein DNS-Record in Caches gespeichert wird. Niedrige TTL (60–300 Sekunden): Schnelle Änderbarkeit (gut vor Migrationen, Failover), aber mehr DNS-Anfragen (Last und Kosten). Hohe TTL (3.600–86.400 Sekunden): Weniger DNS-Last, bessere Performance, aber langsame Propagation bei Änderungen. Empfehlung: Im Normalbetrieb: 3.600 s (1 Stunde) bis 86.400 s (1 Tag). Vor einer geplanten Migration: TTL 24–48 h vorher auf 300 s senken. Nach der Migration: TTL wieder erhöhen.


Fazit

DNS ist die unsichtbare, aber fundamentale Infrastruktur des Internets – jeder Seitenaufruf, jede E-Mail, jede API-Anfrage beginnt mit einer DNS-Auflösung. DNS-Sicherheit (DNSSEC, DoH, DNS-Blocking) ist kein optionaler Extra-Schutz, sondern ein grundlegender Baustein moderner IT-Sicherheit. Mit DNS-Blocking lassen sich rund 90 % der Malware-Infektionen bereits auf Netzwerkebene verhindern, bevor Schadcode Endgeräte erreicht.


Erstellt vom IT-Expertenteam der You Logic AG

Die You Logic AG ist ein IT-Dienstleister aus Wiesbaden mit über 13 Jahren Erfahrung und mehr als 2.500 verwalteten Arbeitsplätzen im Rhein-Main-Gebiet. Unser Qualitätsmanagement ist an den Grundsätzen der ISO 9001:2015 ausgerichtet.

LinkedIn

Jetzt IT-Dienstleister im Rhein-Main-Gebiet anfragen

Bringen wir Ihr Unternehmen auf die nächste Stufe!

0611 . 94 58 99 00
ProvenExpert
4.87
Sehr Gut
ProvenExpert
TeamViewer Support

Rückruf vereinbaren

Kostenlos & unverbindlich

Wir kümmern uns um Ihre IT – Sie kümmern sich um Ihr Geschäft. Hinterlassen Sie Ihre Daten, wir melden uns innerhalb kürzester Zeit.