Android 13 "Tiramisu" lisab tuge teisele privaatsele DNS-standardile

click fraud protection

Google lisab Android 13 Tiramisu privaatse DNS-standardi DNS-over-HTTPS (DoH) tuge. Lisateabe saamiseks lugege edasi.

Pealtnäha tundub veebi sirvimine tavakasutajale üsna lihtne protsess; tippige lihtsalt aadressiribale URL, vajutage sisestusklahvi ja brauser laadib vastava veebisaidi. See, mis toimub lava taga, on aga ilmselgelt rohkem seotud. Pärast sisestusklahvi vajutamist saadab teie seade päringu domeeninimeserverisse (DNS), et tõlkida URL masinloetavaks IP-aadressiks. Kui teie seade saab vastava IP-aadressi, avab see veebisaidi. See suhtlus teie arvuti ja DNS-i vahel toimub lihttekstina läbi User Data Protocol (UDP) või Transmission Control Protocol (TCP) ja see on nähtav kõigile, kes näevad teie ühendus. Kui te ei soovi, et kellelgi oleks neile andmetele juurdepääs, peate kasutama DNS-i, mis toetab privaatset DNS-standardit, nagu DNS-over-TLS (DoT) või DNS-over-HTTPS (DoH).

Paljud populaarsed DNS-serverid, nagu Google Public DNS, NextDNS ja Cloudflare, toetavad nii DoT- kui ka DoH-standardeid. Android toetab praegu aga ainult DoT-d. Google lisas Android 9 Pie DoT-i, sobiva nimega Private DNS, loomuliku toe ja selle leiate oma telefoni võrgu- ja Interneti-seadete jaotisest Täpsemalt. Saate selle konfigureerida, järgides artiklis kirjeldatud samme

see juhend. Kuid kui soovite konfigureerida need seaded DNS-i kasutamiseks HTTPS-i kaudu, peate ootama, kuni Google järgmisel aastal Android 13 "Tiramisu" välja toob.

Hiljuti liidetud koodi muutmine Androidi avatud lähtekoodiga projektis (AOSP) soovitab Google lisada operatsioonisüsteemi Android 13 DoH toe. Selle kirjelduses öeldakse: "DoH-funktsiooni vaikimisi lubamine T-s." Kuna Google sisemiselt viitab Android 13-le kui T või "Tiramisu" eeldame, et ettevõte lisab järgmisel aastal Androidi menüüsse "Privaatne DNS" loomuliku DoH-toe.

Kuigi DoT ja DoH teevad sisuliselt sama asja, kasutab DoT DNS-liikluse krüptimiseks TLS-i (tuntud ka kui SSL), mis on sama protokoll, mida HTTPS-i veebisaidid kasutavad suhtluse krüptimiseks ja autentimiseks. Teisest küljest kasutab DoH päringute ja vastuste saatmiseks HTTP- või HTTP/2-protokolle, mitte otse UDP kaudu. Mõlemad standardid kasutavad ka erinevaid porte, mis annab DoH-le privaatsuse seisukohast väikese eelise.

Nagu see Cloudflare postitus märgib, et DoT kasutab DNS-liikluse jaoks spetsiaalset porti ja igaüks, kellel on võrgu nähtavus, näeb liiklust, kuigi päringud ja vastused ise on krüpteeritud. DoH kasutab aga porti 443 – sama porti, mida kasutab kogu muu HTTP-liiklus. See tähendab, et kogu DNS-liiklus sulandub muu HTTPS-liiklusega. See muudab DoH-päringute jälgimise ja blokeerimise palju keerulisemaks ning võrguadministraatorid ei saa blokeerida DoH-liiklust ilma ka muud HTTPS-i liiklust blokeerimata.

Tõenäoliselt lisab Google DoH toe Androidi võrgu- ja Interneti-seadete valikule Privaatne DNS. Hetkel ei ole meil selle funktsiooni kohta rohkem üksikasju. Värskendame seda postitust niipea, kui saame rohkem teada.

Tänu XDA tunnustatud arendajale luca020400 jootraha eest!