Google ajoute la prise en charge de la norme DNS privée DNS-over-HTTPS (DoH) dans Android 13 Tiramisu. Continuez à lire pour en savoir plus.
En apparence, la navigation sur le Web semble être un processus assez simple pour l'utilisateur moyen; il vous suffit de taper une URL dans la barre d'adresse, d'appuyer sur Entrée et le navigateur charge le site Web correspondant. Cependant, ce qui se passe en coulisses est évidemment plus complexe. Après avoir appuyé sur Entrée, votre appareil envoie une requête à un serveur de noms de domaine (DNS) pour traduire l'URL en une adresse IP lisible par machine. Une fois que votre appareil reçoit l'adresse IP correspondante, il ouvre le site Web. Cette communication entre votre ordinateur et le DNS se fait en clair via User Data Protocol (UDP) ou Transmission Control Protocol (TCP), et il est visible par toute personne pouvant voir votre connexion. Si vous ne souhaitez pas que quiconque ait accès à ces données, vous devez utiliser un DNS prenant en charge une norme DNS privée telle que DNS-over-TLS (DoT) ou DNS-over-HTTPS (DoH).
De nombreux serveurs DNS populaires, comme Google Public DNS, NextDNS et Cloudflare, prennent en charge les normes DoT et DoH. Cependant, Android ne prend actuellement en charge nativement que DoT. Google a ajouté la prise en charge native du DoT, bien nommé Private DNS, dans Android 9 Pie, et vous pouvez la trouver dans la section Avancé des paramètres Réseau et Internet de votre téléphone. Vous pouvez le configurer en suivant les étapes décrites dans ce guide. Mais si vous souhaitez configurer ces paramètres pour utiliser DNS sur HTTPS, vous devrez attendre que Google déploie Android 13 « Tiramisu » l'année prochaine.
Un groupe récemment fusionné changement de code dans le projet Android Open Source (AOSP) suggère que Google ajoutera la prise en charge de DoH dans Android 13. Sa description indique: "Activer la fonctionnalité DoH par défaut dans T." Puisque Google en interne fait référence à Android 13 sous le nom de T ou « Tiramisu », nous nous attendons à ce que la société ajoute la prise en charge native du DoH dans le menu « DNS privé » d'Android l'année prochaine.
Alors que DoT et DoH font essentiellement la même chose, DoT utilise TLS (également connu sous le nom de SSL) pour crypter le trafic DNS, qui est le même protocole que celui utilisé par les sites Web HTTPS pour crypter et authentifier les communications. DoH, quant à lui, utilise les protocoles HTTP ou HTTP/2 pour envoyer des requêtes et des réponses plutôt que directement via UDP. Les deux normes utilisent également des ports différents, ce qui donne au DoH un léger avantage du point de vue de la confidentialité.
Comme ceci Flare nuageuse poste Remarques, le DoT utilise un port dédié pour le trafic DNS et toute personne ayant une visibilité sur le réseau peut voir le trafic, même si les demandes et les réponses elles-mêmes sont cryptées. DoH, cependant, utilise le port 443, le même port que celui utilisé par tout autre trafic HTTP. Cela signifie que tout le trafic DNS se mélange au reste du trafic HTTPS. Cela rend la surveillance et le blocage des requêtes DoH beaucoup plus complexes, et les administrateurs réseau ne peuvent pas bloquer le trafic DoH sans bloquer également les autres trafics HTTPS.
Google ajoutera probablement la prise en charge DoH à l'option DNS privé dans les paramètres réseau et Internet d'Android. Pour le moment, nous n’avons pas plus de détails sur cette fonctionnalité. Nous mettrons à jour cet article dès que nous en saurons plus.
Merci au développeur reconnu par XDA luca020400 pour le conseil !