Android 13 "Tiramisu" agrega soporte para otro estándar DNS privado

click fraud protection

Google está agregando soporte para el estándar DNS privado DNS sobre HTTPS (DoH) en Android 13 Tiramisu. Continúe leyendo para obtener más información.

A primera vista, navegar por la web parece un proceso bastante sencillo para el usuario medio; simplemente escribe una URL en la barra de direcciones, presiona Enter y el navegador carga el sitio web correspondiente. Sin embargo, lo que sucede detrás de escena es obviamente más complicado. Después de presionar Intro, su dispositivo envía una consulta a un servidor de nombres de dominio (DNS) para traducir la URL a una dirección IP legible por máquina. Una vez que su dispositivo recibe la dirección IP correspondiente, abre el sitio web. Esta comunicación entre su computadora y el DNS se realiza en texto sin formato a través del Protocolo de datos del usuario. (UDP) o Protocolo de control de transmisión (TCP), y es visible para cualquiera que pueda ver su conexión. Si no desea que nadie tenga acceso a estos datos, debe utilizar un DNS que admita un estándar de DNS privado como DNS sobre TLS (DoT) o DNS sobre HTTPS (DoH).

Muchos servidores DNS populares, como Google Public DNS, NextDNS y Cloudflare, admiten los estándares DoT y DoH. Sin embargo, actualmente Android solo admite DoT de forma nativa. Google agregó soporte nativo para DoT, acertadamente llamado DNS privado, en Android 9 Pie, y puede encontrarlo en la sección Avanzado de la configuración de Red e Internet de su teléfono. Puede configurarlo siguiendo los pasos descritos en esta guía. Pero si desea configurar estos ajustes para usar DNS sobre HTTPS, tendrá que esperar hasta que Google lance Android 13 "Tiramisu" el próximo año.

Una recientemente fusionada cambio de código en el Proyecto de código abierto de Android (AOSP) sugiere que Google agregará soporte DoH en Android 13. Su descripción dice: "Habilitar de forma predeterminada la función DoH en T." Desde Google internamente se refiere a Android 13 como T o "Tiramisú". Esperamos que la empresa agregue soporte nativo de DoH en el menú "DNS privado" de Android el próximo año.

Si bien DoT y DoH esencialmente hacen lo mismo, DoT usa TLS (también conocido como SSL) para cifrar el tráfico DNS, que es el mismo protocolo que utilizan los sitios web HTTPS para cifrar y autenticar las comunicaciones. DoH, por otro lado, utiliza protocolos HTTP o HTTP/2 para enviar consultas y respuestas en lugar de hacerlo directamente a través de UDP. Ambos estándares también utilizan puertos diferentes, lo que le da a DoH una ligera ventaja desde una perspectiva de privacidad.

como esto Llamarada de nube correo Como señala, DoT utiliza un puerto dedicado para el tráfico DNS y cualquier persona con visibilidad de la red puede ver el tráfico, aunque las solicitudes y respuestas en sí estén cifradas. DoH, sin embargo, utiliza el puerto 443, el mismo puerto que utiliza todo el resto del tráfico HTTP. Eso significa que todo el tráfico DNS se mezcla con otro tráfico HTTPS. Esto hace que monitorear y bloquear consultas DoH sea mucho más complejo, y los administradores de red no pueden bloquear el tráfico DoH sin bloquear también otro tráfico HTTPS.

Es probable que Google agregue soporte DoH a la opción DNS privado en la configuración de Red e Internet de Android. Por el momento, no tenemos más detalles sobre la función. Actualizaremos esta publicación tan pronto como sepamos más.

Gracias al desarrollador reconocido de XDA lucas020400 por la propina!