DNS sur TLS est une nouvelle méthode de création de requêtes DNS, empêchant même votre FAI de voir les sites que vous visitez. Il arrive maintenant sur Android, peut-être Android 8.1.
Un DNS (Domain Name Server) traduit une adresse de site Web à partir d'une URL que vous entrez en une adresse IP à laquelle votre ordinateur se connecte réellement. Par exemple, lorsque vous tapez « www.xda-developers.com » dans votre navigateur, votre ordinateur interroge un DNS qui recherche et renvoie l'adresse IP « 209.58.128.90 » au client. Ce processus est caché à l'utilisateur, mais chaque site Web que vous visitez (à condition qu'il ait une URL lisible par l'homme) suivra ce même processus. Le problème pour ceux qui sont soucieux de la sécurité est que ces demandes sont faites en texte brut via des protocoles UDP ou TCP lisibles par toute personne pouvant voir votre connexion, y compris votre FAI. C'est ici que DNS sur TLS entre.
DNS sur TLS est un protocole où Les requêtes DNS seront chiffrées au même niveau que HTTPS
et donc un DNS je ne peux pas réellement me connecter ou voir les sites Web que vous visitez. Celui-ci utilise TLS, ou Transport Layer Security, pour réaliser ce cryptage. Cela nécessite cependant que le DNS que vous utilisez prenne en charge DNS sur TLS, mais c'est un début. Les utilisateurs peuvent passer au DNS de Google s'ils souhaitent bénéficier du DNS sur TLS.Il semble que la prise en charge de « DNS sur TLS » soit ajoutée à Android, selon plusieurs commits ajoutés au projet Android Open Source (AOSP). L'ajout dans le référentiel Android montre qu'un nouveau paramètre sera ajouté sous les options du développeur permettant aux utilisateurs d'activer ou de désactiver DNS sur TLS. Vraisemblablement, si une telle option est ajoutée aux options du développeur, cela signifie qu'elle est en cours de test et pourrait arriver dans une future version d'Android telle que la version 8.1.
Environ la moitié de tout le trafic des sites Web est désormais crypté, et l’ajout de DNS sur TLS contribuera à améliorer encore la confidentialité des utilisateurs. Gardez à l'esprit que la plupart des DNS ne prennent pas en charge ce cryptage et que la modification du DNS mobile sur votre téléphone nécessite soit un accès root, soit l'utilisation d'une application VPN.
Addenda: Notez que TLS sur DNS ne mènera pas à une confidentialité totale en appuyant simplement sur une bascule. Si un autre fournisseur de services DNS auquel vous décidez de vous connecter choisit d'activer DNS sur TLS, il recevra votre trafic DNS au lieu de votre FAI. Les requêtes DNS seront cryptées, mais le serveur DNS sur TLS pourra toujours voir votre trafic DNS, bien que cela seul puisse être un cran au-dessus de l'utilisation des serveurs de votre FAI sans TLS sur DNS. Au moins de cette façon, votre FAI ne pourra pas associer vos requêtes à l'adresse IP qui vous a été attribuée, et donc à votre nom.
La prise de contact entre les serveurs via l'indication du nom du serveur (SNI) qui permet d'établir une connexion peut toujours être vue par votre FAI (et il peut l'enregistrer sous votre nom). Afin de vous cacher complètement, vous aurez besoin d'un VPN pour acheminer les requêtes DNS, qui autrement pourraient être vues par votre FAI, vers un serveur DNS sur TLS. Tant que vous faites confiance à votre fournisseur VPN, vous devriez désormais être plus caché que jamais sur Android. Ainsi, même si cette fonctionnalité ne vous permet pas directement d'être totalement anonyme grâce à une bascule DNS sur TLS, il vous permet de masquer les requêtes DNS des FAI et de masquer les requêtes et le trafic si vous êtes prêt à y ajouter un peu plus. travail.