يضيف Android 13 "Tiramisu" دعمًا لمعيار DNS خاص آخر

تضيف Google دعمًا لمعيار DNS الخاص بـ DNS-over-HTTPS (DoH) في Android 13 Tiramisu. تابع القراءة لمعرفة المزيد.

ظاهريًا، يبدو تصفح الويب بمثابة عملية بسيطة جدًا بالنسبة للمستخدم العادي؛ ما عليك سوى كتابة عنوان URL في شريط العناوين، ثم الضغط على زر الإدخال، وسيقوم المتصفح بتحميل موقع الويب المقابل. ومع ذلك، فمن الواضح أن ما يحدث خلف الكواليس هو أمر أكثر تعقيدًا. بعد الضغط على زر الإدخال، يرسل جهازك استعلامًا إلى خادم اسم المجال (DNS) لترجمة عنوان URL إلى عنوان IP يمكن قراءته بواسطة الجهاز. بمجرد أن يتلقى جهازك عنوان IP المقابل، فإنه يفتح موقع الويب. يتم هذا الاتصال بين جهاز الكمبيوتر الخاص بك وDNS بنص عادي من خلال بروتوكول بيانات المستخدم (UDP) أو بروتوكول التحكم في الإرسال (TCP)، ويكون مرئيًا لأي شخص يمكنه رؤيته اتصال. إذا كنت لا تريد أن يتمكن أي شخص من الوصول إلى هذه البيانات، فأنت بحاجة إلى استخدام DNS الذي يدعم معيار DNS الخاص مثل DNS-over-TLS (DoT) أو DNS-over-HTTPS (DoH).

تدعم العديد من خوادم DNS الشائعة، مثل Google Public DNS وNextDNS وCloudflare، معايير DoT وDoH. ومع ذلك، يدعم Android حاليًا تقنية DoT فقط. أضافت Google دعمًا أصليًا لـ DoT، المسمى Private DNS، في Android 9 Pie، ويمكنك العثور عليه في القسم المتقدم في إعدادات الشبكة والإنترنت بهاتفك. يمكنك تكوينه باتباع الخطوات الموضحة في

هذا الدليل. ولكن إذا كنت تريد تكوين هذه الإعدادات لاستخدام DNS عبر HTTPS، فسيتعين عليك الانتظار حتى تطرح Google الإصدار Android 13 "Tiramisu" العام المقبل.

تم دمجها مؤخرًا تغيير الكود في مشروع Android مفتوح المصدر (AOSP) يقترح أن Google ستضيف دعم DoH في Android 13. وصفها ينص على: "تمكين ميزة DoH الافتراضية في T." منذ جوجل داخليا يشير إلى Android 13 باسم T أو "Tiramisu"، نتوقع أن تضيف الشركة دعم DoH الأصلي في قائمة "Private DNS" في Android العام المقبل.

بينما تفعل DoT وDoH نفس الشيء بشكل أساسي، تستخدم DoT TLS (المعروف أيضًا باسم SSL) لتشفير حركة مرور DNS، وهو نفس البروتوكول الذي تستخدمه مواقع HTTPS لتشفير الاتصالات والمصادقة عليها. ومن ناحية أخرى، تستخدم DoH بروتوكولات HTTP أو HTTP/2 لإرسال الاستعلامات والاستجابات بدلاً من إرسالها مباشرة عبر UDP. يستخدم كلا المعيارين أيضًا منافذ مختلفة، مما يمنح DoH ميزة طفيفة من منظور الخصوصية.

مثل هذا كلاودفلير بريد ملاحظات، تستخدم DoT منفذًا مخصصًا لحركة مرور DNS، ويمكن لأي شخص لديه رؤية الشبكة رؤية حركة المرور، على الرغم من تشفير الطلبات والاستجابات نفسها. ومع ذلك، تستخدم DoH المنفذ 443 — وهو نفس المنفذ الذي تستخدمه جميع حركة مرور HTTP الأخرى. وهذا يعني أن كل حركة مرور DNS تمتزج مع حركة مرور HTTPS الأخرى. وهذا يجعل مراقبة استعلامات DoH وحظرها أكثر تعقيدًا بكثير، ولا يمكن لمسؤولي الشبكة حظر حركة مرور DoH دون حظر حركة مرور HTTPS الأخرى أيضًا.

من المحتمل أن تضيف Google دعم DoH إلى خيار DNS الخاص في إعدادات الشبكة والإنترنت في Android. في الوقت الحالي، ليس لدينا أي تفاصيل أخرى حول هذه الميزة. سنقوم بتحديث هذه المشاركة بمجرد معرفة المزيد.

بفضل مطور XDA المعترف به luca020400 للحصول على معلومات سرية!