Android 13 „Tiramisu“ fügt Unterstützung für einen weiteren privaten DNS-Standard hinzu

click fraud protection

Google fügt in Android 13 Tiramisu Unterstützung für den privaten DNS-Standard DNS-over-HTTPS (DoH) hinzu. Lesen Sie weiter, um mehr zu erfahren.

Oberflächlich betrachtet scheint das Surfen im Internet für den durchschnittlichen Benutzer ein recht einfacher Vorgang zu sein; Sie geben einfach eine URL in die Adressleiste ein, drücken die Eingabetaste und der Browser lädt die entsprechende Website. Allerdings ist das, was hinter den Kulissen passiert, offensichtlich komplizierter. Nachdem Sie die Eingabetaste gedrückt haben, sendet Ihr Gerät eine Anfrage an einen Domain Name Server (DNS), um die URL in eine maschinenlesbare IP-Adresse zu übersetzen. Sobald Ihr Gerät die entsprechende IP-Adresse erhält, öffnet es die Website. Diese Kommunikation zwischen Ihrem Computer und dem DNS erfolgt im Klartext über das User Data Protocol (UDP) oder Transmission Control Protocol (TCP) und ist für jeden sichtbar, der Ihr Protokoll sehen kann Verbindung. Wenn Sie nicht möchten, dass jemand Zugriff auf diese Daten hat, müssen Sie ein DNS verwenden, das einen privaten DNS-Standard wie DNS-over-TLS (DoT) oder DNS-over-HTTPS (DoH) unterstützt.

Viele beliebte DNS-Server wie Google Public DNS, NextDNS und Cloudflare unterstützen sowohl DoT- als auch DoH-Standards. Allerdings unterstützt Android derzeit nur nativ DoT. Google hat in Android 9 Pie native Unterstützung für DoT mit dem treffenden Namen Private DNS hinzugefügt. Sie finden sie im Abschnitt „Erweitert“ der Netzwerk- und Interneteinstellungen Ihres Telefons. Sie können es konfigurieren, indem Sie die unter beschriebenen Schritte ausführen diesen Leitfaden. Wenn Sie diese Einstellungen jedoch so konfigurieren möchten, dass DNS über HTTPS verwendet wird, müssen Sie warten, bis Google nächstes Jahr Android 13 „Tiramisu“ herausbringt.

Ein kürzlich fusioniertes Codeänderung im Android Open Source Project (AOSP) schlägt vor, dass Google DoH-Unterstützung in Android 13 hinzufügen wird. In der Beschreibung heißt es: „DoH-Funktion standardmäßig in T aktivieren.“ Da Google intern bezeichnet Android 13 als T oder „Tiramisu“ Wir gehen davon aus, dass das Unternehmen im nächsten Jahr native DoH-Unterstützung im Menü „Private DNS“ in Android hinzufügen wird.

Während DoT und DoH im Wesentlichen das Gleiche tun, verwendet DoT TLS (auch als SSL bekannt) zur Verschlüsselung des DNS-Verkehrs. Dabei handelt es sich um dasselbe Protokoll, das HTTPS-Websites zur Verschlüsselung und Authentifizierung der Kommunikation verwenden. DoH hingegen verwendet HTTP- oder HTTP/2-Protokolle, um Abfragen und Antworten zu senden, anstatt direkt über UDP. Beide Standards verwenden auch unterschiedliche Ports, was DoH aus Datenschutzsicht einen leichten Vorteil verschafft.

Als dies Wolkenflare Post Beachten Sie, dass DoT einen dedizierten Port für den DNS-Verkehr verwendet und jeder mit Netzwerksichtbarkeit den Verkehr sehen kann, auch wenn die Anfragen und Antworten selbst verschlüsselt sind. DoH verwendet jedoch Port 443 – denselben Port, den auch der gesamte andere HTTP-Verkehr verwendet. Das bedeutet, dass sich der gesamte DNS-Verkehr mit dem anderen HTTPS-Verkehr vermischt. Dadurch wird das Überwachen und Blockieren von DoH-Anfragen wesentlich komplexer, und Netzwerkadministratoren können DoH-Verkehr nicht blockieren, ohne auch anderen HTTPS-Verkehr zu blockieren.

Google wird wahrscheinlich DoH-Unterstützung zur Option „Privates DNS“ in den Netzwerk- und Interneteinstellungen von Android hinzufügen. Im Moment liegen uns keine weiteren Details zu der Funktion vor. Wir werden diesen Beitrag aktualisieren, sobald wir mehr erfahren.

Vielen Dank an den anerkannten XDA-Entwickler luca020400 für den Tipp!