windoof10 schrieb:
Wenn jemand einen DNS Server online betreibt, ihn nicht absichert und jemand dann einen Eintrag xyz.home auf eine Malware Seite leitet, ja.
Aber sonst werden eigentlich nur die Rootserver genervt, und auch dann nur, wenn der lokale Server nicht für .home konfiguriert wurde.
So funktioniert die Namensauflösung unter Umständen nicht. Wenn dein lokaler (auf dem PC) Resolver nichts in Quellen wie /etc/hosts findet, wird der eingetragene DNS-Server gefragt. Wenn der mit der Domain nichts anfangen kann, fragt er den eingetragenen DNS-Server (in der Regel den vom Provider oder seit ein paar Jahren ggf. Google, Cloudflare oder den Server vom Tante Emma-Laden um die Ecke). Je nach Lust und Laune der jeweiligen Betreiber kann es sein, dass die Root-Server also gar nicht gefragt werden. Bei den deutschen Internetprovidern war es eine Zeit lang Standard, dass auf eine fehlgeschlagene DNS-Anfrage kein NXDOMAIN gesendet wurde, sondern die IP-Adresse des eigenen, mit Werbung überladenen, Portals.
Bei Einsatz eines Pi-hole mit dem ftl- DNS Server wurde das eigentlich schon bedacht. Also habe ich nichts zu befürchten, selbst wenn jemand .home von ICANN erhalten würde.
Ich habe mir die ftl-Dokumentation nicht näher angesehen, doch wenn die per Default .home als Zone des lokalen Netzwerks bereitstellen, dann ist das kein ultra-cleveres Vorgehen zum Umgang mit DNS-Kollisionen, sondern einfach nur die reguläre Arbeit eines DNS-Servers.
Für alle, die es interessiert hier noch die Primärquelle
https://www.icann.org/news/announcement-2013-12-06-en
Ich hatte angenommen, es handelt sich um die Primärquelle zur Einstellung der zuvor bereits verlinkten Artikel zu bestimmten TLD (wie z.B. .home und .mail). Dieser Link verweist allerdings auf einen Artikel, der über DNS-Kollisionen aufklärt und auf verschiedene weitere Seiten und Dokumente verlinkt, wo man durchaus interessante Informationen zur Vermeidung dieser Kollisionen erhält.