DNS – Das unsichtbare Rückgrat des Internets

Wenn wir heute im Internet unterwegs sind, läuft im Hintergrund eine ganze Menge ab, ohne dass wir es merken. Einer der wichtigsten Bausteine dabei ist das Domain Name System (DNS). Kaum jemand denkt beim Surfen über DNS nach, und doch ist es so entscheidend wie der Strom aus der Steckdose – ohne DNS würde praktisch nichts funktionieren.

In diesem Beitrag schauen wir uns DNS genauer an: Was es ist, wie es funktioniert, warum es so wichtig ist und welche Sicherheitsrisiken dahinter stecken.


Warum DNS überhaupt nötig ist

Stell dir vor, du möchtest eine Freundin anrufen. Du hast zwar ihre Telefonnummer, aber die merkst du dir nicht, sondern speicherst sie als Kontakt „Lisa“ im Handy. Du tippst also nicht die Ziffernfolge ein, sondern einfach den Namen. Dein Handy erledigt den Rest und baut die Verbindung auf.

Im Internet ist es ganz ähnlich:

  • Computer sprechen in IP-Adressen.
  • Menschen wollen Namen benutzen, die sie sich merken können.

Anstatt also 142.250.185.14 einzugeben, tippen wir einfach www.google.com in die Adresszeile. Das Domain Name System übersetzt diesen Namen automatisch in die passende IP-Adresse. Ohne DNS müsste man für jede Website eine Zahlenkombination auswendig lernen – das Internet wäre praktisch unbenutzbar.


Ein Blick unter die Haube – wie DNS funktioniert

Eine DNS-Abfrage passiert in mehreren Schritten, und das alles in einem Wimpernschlag. Schauen wir uns den Ablauf genauer an:

  1. Du gibst eine Domain ein
    Beispiel: www.beispiel.de
  2. Prüfung im Cache
    Dein Computer oder dein Browser schaut zuerst nach, ob er die IP-Adresse schon kennt. Falls ja, wird sie sofort genutzt – das spart Zeit.
  3. DNS-Resolver
    Ist die Adresse nicht lokal gespeichert, fragt dein Rechner beim DNS-Resolver nach. Das ist ein Server, der oft beim Internetanbieter oder bei öffentlichen Diensten wie Google DNS (8.8.8.8) oder Cloudflare (1.1.1.1) läuft.
  4. Die DNS-Hierarchie
    Falls auch der Resolver die Antwort nicht kennt, fragt er andere Server:
    • Root-Server: Sie wissen, wo die Server für bestimmte Top-Level-Domains (z. B. .de, .com, .org) zu finden sind.
    • TLD-Server: Ein .de-Server weiß, wo die autoritativen Server für beispiel.de stehen.
    • Autoritativer DNS-Server: Dieser Server liefert schließlich die exakte IP-Adresse zurück.
  5. Antwort an den Browser
    Der Resolver gibt die IP zurück an deinen Computer, und dein Browser baut die Verbindung auf.

👉 Dieser ganze Prozess dauert in der Regel nur wenige Millisekunden.


DNS-Einträge – die verschiedenen „Telefonbuchseiten“

DNS ist nicht nur eine einfache Übersetzung von Namen zu IPs. Es gibt verschiedene Arten von Resource Records, die unterschiedliche Aufgaben erfüllen:

  • A-Record: Verknüpft eine Domain mit einer IPv4-Adresse.
  • AAAA-Record: Dasselbe für IPv6-Adressen.
  • CNAME-Record: Alias für eine andere Domain, praktisch für Weiterleitungen.
  • MX-Record: Bestimmt, welche Mailserver für eine Domain zuständig sind.
  • TXT-Record: Enthält beliebigen Text, häufig genutzt für Sicherheitsprotokolle wie SPF oder DKIM bei E-Mails.
  • NS-Record: Zeigt auf die Nameserver einer Domain.

Diese Einträge bilden zusammen die „Telefonbuchseiten“ einer Domain.


Praktisches Beispiel

Nehmen wir an, du willst eine E-Mail an max@beispiel.de schicken. Dein Mailserver schaut dann im DNS nach den MX-Records für beispiel.de. Dort steht, auf welchem Server die Mails angenommen werden. Ohne diesen Mechanismus wüsste dein Mailserver gar nicht, wohin er die Nachricht schicken soll.


Sicherheitsaspekte – warum DNS auch gefährlich sein kann

DNS ist von Natur aus ein sehr altes Protokoll. Es wurde in den 1980ern entwickelt, als das Internet noch überschaubar war und Sicherheit kaum ein Thema war. Heute ist es ein beliebtes Angriffsziel.

Häufige Angriffe:

  • DNS-Spoofing (Cache Poisoning): Angreifer geben falsche Antworten zurück, sodass du auf einer gefälschten Website landest. Beispiel: Anstatt bei deiner Bank, landest du auf einer Phishing-Seite.
  • DNS-Amplification: Hier nutzen Angreifer offene DNS-Server, um Anfragen zu verstärken und riesige Datenmengen auf ein Opfer loszuschicken (DDoS-Angriff).
  • Domain Hijacking: Angreifer ändern unbemerkt die Nameserver einer Domain und übernehmen so den Datenverkehr.

Moderne Schutzmaßnahmen:

  • DNSSEC (Domain Name System Security Extensions): Digitale Signaturen sorgen dafür, dass DNS-Antworten nicht gefälscht werden können.
  • DNS over HTTPS (DoH) und DNS over TLS (DoT): Sie verschlüsseln DNS-Anfragen, damit niemand mitlesen kann, welche Websites du besuchst.
  • Filternde DNS-Resolver: Viele Anbieter blockieren bekannte Phishing-Domains oder Malware-Seiten schon auf DNS-Ebene.

DNS im Alltag

Wir merken DNS meistens nur dann, wenn etwas nicht funktioniert. Ein Beispiel: Du tippst www.beispiel.de ein, aber dein Browser zeigt „Seite nicht erreichbar“. Häufig liegt das gar nicht an der Website selbst, sondern daran, dass der DNS-Server die Adresse nicht auflösen konnte.

Auch Unternehmen nutzen DNS aktiv:

  • Lastverteilung: Große Websites wie Google oder Netflix haben hunderte Server weltweit. Über DNS werden Nutzer automatisch zu einem nahegelegenen Server geleitet.
  • Markenschutz: Firmen registrieren mehrere Domains (z. B. verschiedene Schreibweisen), um Missbrauch zu verhindern.
  • Werbung und Tracking: Manche Dienste nutzen DNS-Manipulation, um bestimmte Inhalte umzuleiten oder zu blockieren.

Kommentare

Schreibe einen Kommentar

Deine E-Mail-Adresse wird nicht veröffentlicht. Erforderliche Felder sind mit * markiert