Android 13 „Tiramisu“ přidává podporu pro další soukromý standard DNS

click fraud protection

Google přidává podporu pro soukromý DNS standard DNS-over-HTTPS (DoH) v systému Android 13 Tiramisu. Přečtěte si další informace.

Na první pohled vypadá procházení webu pro běžného uživatele jako docela jednoduchý proces; stačí zadat adresu URL do adresního řádku, stisknout Enter a prohlížeč načte odpovídající web. O to, co se děje v zákulisí, je však zjevně více zapojeno. Po stisknutí klávesy Enter vaše zařízení odešle dotaz na server DNS (Domain Name Server), aby přeložil adresu URL na strojově čitelnou IP adresu. Jakmile vaše zařízení obdrží odpovídající IP adresu, otevře webovou stránku. Tato komunikace mezi vaším počítačem a DNS probíhá v prostém textu prostřednictvím User Data Protocol (UDP) nebo Transmission Control Protocol (TCP) a je viditelný pro každého, kdo vidí váš spojení. Pokud nechcete, aby k těmto datům měl kdokoli přístup, musíte použít DNS, který podporuje soukromý standard DNS, jako je DNS-over-TLS (DoT) nebo DNS-over-HTTPS (DoH).

Mnoho populárních serverů DNS, jako je Google Public DNS, NextDNS a Cloudflare, podporuje standardy DoT i DoH. Android však zatím pouze nativně podporuje DoT. Google přidal do Androidu 9 Pie nativní podporu pro DoT, příhodně nazvanou Private DNS, a najdete ji v sekci Pokročilé v nastavení sítě a internetu vašeho telefonu. Můžete jej nakonfigurovat podle kroků uvedených v

tohoto průvodce. Pokud však chcete nakonfigurovat tato nastavení pro použití DNS přes HTTPS, budete muset počkat, až Google příští rok zavede Android 13 „Tiramisu“.

A nedávno sloučené změna kódu v projektu Android Open Source Project (AOSP) navrhuje, aby Google přidal podporu DoH v Androidu 13. Jeho popis uvádí: "Výchozí povolení funkce DoH v T." Protože Google interně označuje Android 13 jako T nebo "Tiramisu," očekáváme, že společnost příští rok přidá nativní podporu DoH v nabídce „Private DNS“ v Androidu.

Zatímco DoT a DoH v podstatě dělají totéž, DoT používá TLS (také známý jako SSL) k šifrování provozu DNS, což je stejný protokol, který weby HTTPS používají k šifrování a ověřování komunikace. DoH na druhé straně používá protokoly HTTP nebo HTTP/2 k odesílání dotazů a odpovědí namísto přímo přes UDP. Oba standardy také používají různé porty, což dává DoH mírnou výhodu z hlediska soukromí.

Jako toto mračna pošta poznamenává, že DoT používá vyhrazený port pro provoz DNS a kdokoli s viditelností sítě může provoz vidět, i když samotné požadavky a odpovědi jsou šifrované. DoH však používá port 443 – stejný port, který používá veškerý ostatní provoz HTTP. To znamená, že veškerý provoz DNS se mísí s jiným provozem HTTPS. Díky tomu je monitorování a blokování dotazů DoH mnohem složitější a správci sítě nemohou blokovat provoz DoH, aniž by blokovali i další provoz HTTPS.

Google pravděpodobně přidá podporu DoH k možnosti Private DNS v nastavení sítě a internetu Android. V tuto chvíli nemáme žádné další podrobnosti o této funkci. Tento příspěvek aktualizujeme, jakmile se dozvíme více.

Díky XDA Recognized Developer luca020400 za tip!