Android 13 „Tiramisu“ добавя поддръжка за друг частен DNS стандарт

click fraud protection

Google добавя поддръжка за частния DNS стандарт DNS-over-HTTPS (DoH) в Android 13 Tiramisu. Прочетете, за да научите повече.

На пръв поглед сърфирането в мрежата изглежда като доста прост процес за средния потребител; просто въвеждате URL в адресната лента, натискате enter и браузърът зарежда съответния уебсайт. Очевидно обаче това, което се случва зад кулисите, е по-ангажирано. След като натиснете enter, вашето устройство изпраща заявка до сървър за имена на домейни (DNS), за да преведе URL адреса в машинночетим IP адрес. След като вашето устройство получи съответния IP адрес, то отваря уебсайта. Тази комуникация между вашия компютър и DNS се извършва в обикновен текст чрез протокол за потребителски данни (UDP) или протокол за контрол на предаването (TCP) и е видим за всеки, който може да види вашия Връзка. Ако не искате никой да има достъп до тези данни, трябва да използвате DNS, който поддържа частен DNS стандарт като DNS-over-TLS (DoT) или DNS-over-HTTPS (DoH).

Много популярни DNS сървъри, като Google Public DNS, NextDNS и Cloudflare, поддържат DoT и DoH стандарти. В момента обаче Android поддържа само DoT. Google добави вградена поддръжка за DoT, подходящо наречена Private DNS, в Android 9 Pie и можете да я намерите в секцията Advanced на настройките за мрежа и интернет на вашия телефон. Можете да го конфигурирате, като следвате стъпките, описани в

това ръководство. Но ако искате да конфигурирате тези настройки да използват DNS през HTTPS, ще трябва да изчакате, докато Google пусне Android 13 „Tiramisu“ през следващата година.

Наскоро обединени промяна на кода в Android Open Source Project (AOSP) предполага, че Google ще добави DoH поддръжка в Android 13. Описанието му гласи: „Разрешаване на функцията DoH по подразбиране в T.“ Тъй като Google вътрешно се отнася за Android 13 като T или „Тирамису“, очакваме компанията да добави собствена поддръжка на DoH в менюто „Частен DNS“ в Android през следващата година.

Докато DoT и DoH по същество правят едно и също нещо, DoT използва TLS (известен също като SSL) за криптиране на DNS трафик, което е същият протокол, който HTTPS уебсайтовете използват за криптиране и удостоверяване на комуникации. DoH, от друга страна, използва HTTP или HTTP/2 протоколи за изпращане на заявки и отговори вместо директно през UDP. И двата стандарта също използват различни портове, което дава на DoH леко предимство от гледна точка на поверителността.

Като това Cloudflare пост отбелязва, DoT използва специален порт за DNS трафик и всеки с видимост на мрежата може да види трафика, въпреки че самите заявки и отговори са криптирани. DoH обаче използва порт 443 - същия порт, който използва целият HTTP трафик. Това означава, че целият DNS трафик се смесва с друг HTTPS трафик. Това прави наблюдението и блокирането на DoH заявки много по-сложни и мрежовите администратори не могат да блокират DoH трафик, без да блокират и друг HTTPS трафик.

Google вероятно ще добави DoH поддръжка към опцията Private DNS в настройките за мрежа и интернет на Android. В момента нямаме допълнителни подробности за функцията. Ще актуализираме тази публикация веднага щом научим повече.

Благодарение на XDA Recognized Developer luca020400 за върха!