Android 13 "Tiramisu" tilføjer understøttelse af en anden privat DNS-standard

click fraud protection

Google tilføjer understøttelse af den private DNS-standard DNS-over-HTTPS (DoH) i Android 13 Tiramisu. Læs videre for at lære mere.

På overfladen ser det for den gennemsnitlige bruger ud at surfe på nettet som en ganske simpel proces; du skriver bare en URL i adresselinjen, trykker på enter, og browseren indlæser den tilsvarende hjemmeside. Men hvad der sker bag kulisserne er naturligvis mere involveret. Når du har trykket på Enter, sender din enhed en forespørgsel til en Domain Name Server (DNS) for at oversætte URL'en til en maskinlæsbar IP-adresse. Når din enhed modtager den tilsvarende IP-adresse, åbner den webstedet. Denne kommunikation mellem din computer og DNS sker i klartekst gennem User Data Protocol (UDP) eller Transmission Control Protocol (TCP), og den er synlig for alle, der kan se din forbindelse. Hvis du ikke ønsker, at nogen skal have adgang til disse data, skal du bruge en DNS, der understøtter en privat DNS-standard som DNS-over-TLS (DoT) eller DNS-over-HTTPS (DoH).

Mange populære DNS-servere, som Google Public DNS, NextDNS og Cloudflare, understøtter både DoT- og DoH-standarder. Android understøtter dog i øjeblikket kun DoT. Google tilføjede indbygget support til DoT, passende navngivet Private DNS, i Android 9 Pie, og du kan finde det i afsnittet Avanceret i din telefons netværks- og internetindstillinger. Du kan konfigurere den ved at følge trinene beskrevet i

denne guide. Men hvis du vil konfigurere disse indstillinger til at bruge DNS over HTTPS, skal du vente, indtil Google udruller Android 13 "Tiramisu" næste år.

En nyligt sammenlagt kodeændring i Android Open Source Project (AOSP) foreslår, at Google vil tilføje DoH-understøttelse i Android 13. Dens beskrivelse siger: "Standard aktiver DoH-funktion i T." Siden Google internt refererer til Android 13 som T eller "Tiramisu," vi forventer, at virksomheden tilføjer indbygget DoH-understøttelse i menuen "Privat DNS" i Android næste år.

Mens DoT og DoH i det væsentlige gør det samme, bruger DoT TLS (også kendt som SSL) til at kryptere DNS-trafik, som er den samme protokol, som HTTPS-websteder bruger til at kryptere og autentificere kommunikation. DoH, på den anden side, bruger HTTP- eller HTTP/2-protokoller til at sende forespørgsler og svar i stedet for direkte over UDP. Begge standarder bruger også forskellige porte, hvilket giver DoH en lille fordel fra et privatlivsperspektiv.

Som dette Cloudflare stolpe bemærker, at DoT bruger en dedikeret port til DNS-trafik, og alle med netværkssynlighed kan se trafikken, selvom selve anmodningerne og svarene er krypteret. DoH bruger dog port 443 - den samme port, som al anden HTTP-trafik bruger. Det betyder, at al DNS-trafik smelter sammen med anden HTTPS-trafik. Dette gør overvågning og blokering af DoH-forespørgsler meget mere kompleks, og netværksadministratorer kan ikke blokere DoH-trafik uden også at blokere anden HTTPS-trafik.

Google vil sandsynligvis tilføje DoH-understøttelse til indstillingen Private DNS i Androids netværks- og internetindstillinger. I øjeblikket har vi ingen yderligere detaljer om funktionen. Vi opdaterer dette indlæg, så snart vi får mere at vide.

Tak til XDA Recognized Developer luca020400 for tippet!