Beantwoord

FTP netwerk blokkeert versleuteld DNS-verkeer, hoe los ik dit op?

  • 26 September 2020
  • 37 reacties
  • 55609 keer bekeken

Ik ontvang opeens een een privacy waarschuwing op mijn iPhone over mijn wifi netwerk. De melding is dat mijn netwerk versleuteld DNS-verkeer blokkeert. Ik heb niks gewijzigd aan de instellingen op mijn V10A, maar heb wel een aantal nieuwe apparaten aan mijn netwerk gekoppeld, waaronder een nieuwe thermostaat en een RING deurbel. Geen idee dus wat er aan de hand is. Iemand een idee?

icon

Beste antwoord door Marcia van KPN 9 November 2021, 13:53

Bekijk origineel

Dit topic is gesloten. Staat je antwoord hier niet bij, gebruik dan de zoekfunctie van de Community of stel je vraag in een nieuw topic.

37 reacties

Reputatie 7
Badge +24

Kunt u een schermafbeelding plaatsen van de melding? 

Heeft u op dat zelfde moment ook een upgrade naar iOS  14 uitgevoerd?

Zelfde issue, heb sinds kort ook iOS 14 op de telefoon staan, heb ook een Ring deurbel. Vraag me inderdaad ook af wat dit inhoud.

Reputatie 7

Plaats eens een screenshot van die melding.

 

Ik heb deze melding ook, na update. Geen ring doorbell.

Reputatie 7
Badge +24

Er word niets geblokkeerd. Maar de DNS server van KPN ondersteund geen DNS over https. Dat is het enige dat ik me kan bedenken...

Het probleem heeft zichzelf opgelost, ná de nieuwe update van IOS. Dat zal het probleem wel zijn geweest. Dank voor alle reacties!  

Reputatie 6
Badge +10

Hi @Gladiator, welkom op ons forum en dank je wel voor jouw bericht. Ik ben blij om te lezen dat de nieuwe update van iOS het probleem heeft verholpen. Hebben @Kaatjekuip en @Giulerd ook de laatste update van iOS geïnstalleerd en heeft dit het probleem ook verholpen? Ik hoor het graag!

Hey probleem

kwam juist door de iOS update, maar is uiteindelijk vanzelf opgelost.

telefoon loopt NMa de update vaker vast/langzaam. 

Reputatie 6
Badge +10

Dank je wel voor de terugkoppeling. Er zijn meer signalen binnengekomen over problemen met de verbinding, sinds de update naar iOS 14.0. Voor zo ver mij bekend heeft Apple een nieuwe update uitgebracht (14.0.1), die deze problemen moeten verhelpen. Heb je deze iOS versie ook al geïnstalleerd?

Reputatie 7
Badge +30

Voor de meelezers in dit topic even een korte uitleg over de melding ‘Dit netwerk blokkeert versleuteld DNS-verkeer'. Als je deze melding krijgt, is het mogelijk dat de instellingen op jouw Experia Box anders staan dan hoe Apple dit adviseert. Je kunt op hun website kijken wat volgens hen de gewenste instellingen zijn. Als dit als zodanig ingesteld is, zou je hier niet meer tegenaan moeten lopen 😊. Je kunt dit controleren door in te loggen op de webinterface van jouw Experia Box. Wij bieden voldoende bescherming vanuit de Experia Box: je hoeft je hier geen zorgen over te maken.

 

Update 17-01-2022: mocht je hier tegenaan lopen, update dan je iPhone naar de laatste iOS 15.2.1. Dan zou je de melding niet meer moeten krijgen.

 

In bovenstaande berichten wordt de melding vooral gekoppeld aan een bepaalde versie van iOS.

Deze melding komt bij mij echter de laatste tijd vaker in beeld en bij meerdere iOS apparaten (iphone 6 met 12.5.5.; ipad met 15.02)

zal zo kijken of update naar laatste versie iOS het probleem oplost.

en zal zodra ik voldoende tijd heb zal ik mijn netwerk eens doorlopen volgens de apple-instructies.

Reputatie 7
Badge +24

Je kunt op hun website kijken wat volgens hen de gewenste instellingen zijn.

Leuk... punt 1 gaat hem al niet worden:

  1. Maak een reservekopie van de instellingen van uw router, voor het geval u deze moet herstellen.

 

Ik heb hier nu ook last van, ik heb een Fritz box.

Weet iemand hoe dit opgelost kan worden?

Ik heb een iPhone 12 Pro Max met iOS 15.2 erop

Reputatie 7
Badge +30

Je kunt via de website van Apple controleren of je alles goed hebt staan en of je de laatste updates hebt. Als dat zo is, kan je de melding negeren. 

Aan iedereen: als je binnen de wifi-beveiligingsinstellingen kiest voor WPA2 en niet voor WPA/WPA2 ben je al 1 stap in de goede richting.

Als je modem het toelaat kies dan voor AES en niet voor TKIP/AES.

De woorden WPA en TKIP moeten niet in de instellingen voorkomen, maar alleen WPA2 en AES.

Staat je modem de keuze TKIP en/of AES niet toe dan is alleen de keuze WPA2 al voldoende en staat de beveiliging automatisch goed op AES.

Als je bovenstaande zo ingesteld hebt hoef je je van het gezeur van Apple niets (meer) aan te trekken.

CC: @Marcia_ 

 

Reputatie 6
Badge +9

Let wel, Hoewel het advies van Jan klopt (je moet geen Wifi meer gebruiken op basis van WPA(1)/TKIP) heeft het niets te maken met het versleutelen van DNS verkeer.

Met DNS over HTTPS (DoH) of het broertje ervan DNS over TLS (DoT) word er gezorgd voor een stukje extra privacy en security. (das iig de bedoeling ervan)

Heel kort door de bocht:

DNS verkeer is de vraag van een apparaat aan een DNS server waar bijvoorbeeld "forum.kpn.com” te vinden is. en het antwoord van de DNS server met het benodigde IP adres (in mijn geval “13.227.219.40”). Zodat je apparaat op de juiste plek uitkomt om dit forum te kunnen lezen.

Voordat Dot en Doh om de hoek kwamen kijken was dat verkeer nooit versleuteld. Dus iedereen die op een van de netwerken zat waar die vraag en antwoord langs kwam tussen jou apparaat en de dns server kon in theorie lezen naar welke servers/websites jij zocht (en meestal ook ging). (daar dus je potentiele privacy probleem, en als de vraag en het antwoord door 3en aangepast kon worden je potentiele security probleem)

DoH en DoT zorgen ervoor dat dat niet meer mogelijk is. Of in ieder geval een stuk moeilijker omdat alleen de DNS server en jou apparaat dit konden lezen.

Nou ken ik de firmware van de Fritsbox niet maar mogelijk dat je in de instellingen een setting kan vinden over DNS over TLS/DNS over HTTPS. Zet die aan en je Apple device zal daarover geen klachten meer mogen geven.

een andere oplossing is om een DNS server in te stellen die dit ondersteund (bijvoorbeeld cloudflare met 1.1.1.1)

Houd wel in de gaten dat het een complexe materie is en dat niet alle devices (lees oudere) hier goed mee over weg kunnen dus dat het aan (of uitzetten) gedrag kan opleveren die nog minder wenselijk is dan een melding in je scherm (denk aan andere devices in je netwerk die hier niet mee overweg kunnen)

Reputatie 7
Badge +11

een andere oplossing is om een DNS server in te stellen die dit ondersteund (bijvoorbeeld cloudflare met 1.1.1.1)

Standaard Cloudflare ondersteunt het wel maar een router zal niet automatisch op DoH of DoT gaan werken helaas. Dit heeft te maken met op welke poort het DNS-verzoek wordt uitgevoerd, standaard gaat dit over poort 53. Voor DoH zal dit 443 moeten zijn en voor DoH 853. Dit zal dus in een client-apparaat moeten worden ingesteld om te werken of via omwegen zoals een eigen inhouse DNS-server die de verzoeken omzet naar DoH of DoT. Hier gebruik ik Pi-Hole in combinatie met ‘cloudflared’ voor.

Pi-Hole voor de DNS-sinkhole activiteiten en alles wat toegestaan is wordt doorgestuurd naar ‘cloudflared’ die het vervolgens doorzet naar Cloudflare. Extra stap er tussen maar geen merkbaar verschil in performance.

Ik begreep in andere topics wel dat de Fritzbox DoT ondersteunt en ook ingeschakeld kan worden. Voor het gemak zou ik dan 1.1.1.1 en 1.0.0.1 als DNS servers instellen. Via https://1.1.1.1/help kan je zien of DoH/DoT is ingeschakeld. Ook heb ik geen ervaring met Fritzbox op het gebied van instellen op dat niveau, waar die instellingen precies zitten kan ik dan ook niet zeggen.

Reputatie 6
Badge +9

Dit zal dus in een client-apparaat moeten worden ingesteld om te werken of via omwegen zoals een eigen inhouse DNS-server die de verzoeken omzet naar DoH of DoT. 

Klopt helemaal, maar omdat apparaten die dit standaard niet ingesteld hebben geen meldingen geven en ik er voor het gemak even van uitging dat apparaten die hier meldingen over geven dit standaard toestaan had ik die extra handeling even achterwege gelaten :)

 

Reputatie 7
Badge +24

DoH of DoT instellen op de router of pihole lijkt me niet zo zinvol. De verbinding tussen je laptop/pc/mobiel en de router of pihole is dan nog steeds onbeveiligd. Dat zal dan nog steeds normaal DNS verkeer zijn, wat niet versleuteld is. Terwijl daar het grootste risico zit dat er iemand mee zit te kijken.

De verbinding van router of pihole naar de dns server is dan wel versleuteld. Maar wat schiet je daar eigenlijk mee op? Die verbinding loopt over automatische systemen waar gigantisch veel data overheen gaat. En die in beheer zijn van onbekenden. Onbekenden die het totaal niet interessant vinden of jij misschien pornhub.com bezoekt. En verder heeft niemand toegang tot die systemen.

Ik ontvang opeens een een privacy waarschuwing op mijn iPhone over mijn wifi netwerk. De melding is dat mijn netwerk versleuteld DNS-verkeer blokkeert. Ik heb niks gewijzigd aan de instellingen op mijn V10A, maar heb wel een aantal nieuwe apparaten aan mijn netwerk gekoppeld, waaronder een nieuwe thermostaat en een RING deurbel. Geen idee dus wat er aan de hand is. Iemand een idee?

Ik heb dit ook, heb er weinig verstand van en weet niet of dit ergens een probleem is of kan worden. Chatten met kpn lukt niet. Ik heb al een keer of 20 steeds weer gerookte chatten maar wordt er steeds uitgegooid..

in jou antwoord staat iets over een experiabox,die hebben wij niet

 

Dus tips zijn welkom voor een “digibeet” 😜

 

 

in jou antwoord staat iets over een experiabox,die hebben wij niet

Hallo @Busmiep , welk modem heb je dan in bruikleen van KPN?

 

Oeps.. sorry… dus wel een experts box.. 

Heel stom, dat had ik niet erop zien staan.Digibeet hé?🙄😜

Reputatie 7
Badge +11

DoH of DoT instellen op de router of pihole lijkt me niet zo zinvol. De verbinding tussen je laptop/pc/mobiel en de router of pihole is dan nog steeds onbeveiligd. Dat zal dan nog steeds normaal DNS verkeer zijn, wat niet versleuteld is. Terwijl daar het grootste risico zit dat er iemand mee zit te kijken.

De verbinding van router of pihole naar de dns server is dan wel versleuteld. Maar wat schiet je daar eigenlijk mee op? Die verbinding loopt over automatische systemen waar gigantisch veel data overheen gaat. En die in beheer zijn van onbekenden. Onbekenden die het totaal niet interessant vinden of jij misschien pornhub.com bezoekt. En verder heeft niemand toegang tot die systemen.

Het zorgt voor nét een extra stukje veiligheid, bijvoorbeeld omdat DNS spoofing ineens een stuk moeilijker wordt. Ja, het verkeer tussen mijn Pi-Hole en mijn clients is niet versleuteld maar daar komt goede netwerkbeveiliging om de hoek kijken. Geen standaard wifinaam en wachtwoord, alles degelijk afschermen indien nodig, geen overbodige poorten open zetten, eventueel gebruik van loadbalancer/reverse proxy en ga zo maar door. Ik ben er echt niet bang voor dat mijn DNS-verkeer gelezen wordt, maakt me echt niks uit.

Ik bescherm mijzelf wel graag tegen DNS-spoofing als het kan.

Daarbij verkies ik ook DoH tegenover DoT. Met DoT is het nog steeds een specifieke poort die enkel voor versleuteld DNS-verkeer gebruikt wordt, met DoH verdwijnen mijn DNS-requests in de massa van HTTPS-verzoeken die er ook gedaan worden aan Cloudflare. Het is ook zeer gemakkelijk om in te stellen als je de juiste spullen al hebt zoals bijvoorbeeld een Fritzbox waarin het kan of een Pi-Hole als lokale DNS-server.

 

Laten we maar zeggen: better safe than sorry. Zo heb ik ook een 4G-failover en een script die iedere minuut mijn IP-adres bijwerkt in mijn DNS-instellingen bij Cloudflare zodat VPN, NAS en webserver bereikbaar blijven. Allebei zwaar overbodig op mijn glasverbinding maar ik heb graag een back-up indien nodig.