Android 13 "तिरमिसु" एक अन्य निजी DNS मानक के लिए समर्थन जोड़ रहा है

click fraud protection

Google Android 13 तिरुमिसु में DNS-over-HTTPS (DoH) निजी DNS मानक के लिए समर्थन जोड़ रहा है। अधिक जानकारी के लिए पढ़ें।

सतही तौर पर, औसत उपयोगकर्ता के लिए वेब ब्राउज़ करना काफी सरल प्रक्रिया लगती है; आप बस एड्रेस बार में एक यूआरएल टाइप करें, एंटर दबाएं और ब्राउज़र संबंधित वेबसाइट को लोड कर देता है। हालाँकि, पर्दे के पीछे जो होता है वह स्पष्ट रूप से अधिक शामिल है। एंटर दबाने के बाद, आपका डिवाइस यूआरएल को मशीन-पठनीय आईपी पते में अनुवाद करने के लिए एक डोमेन नाम सर्वर (डीएनएस) को एक क्वेरी भेजता है। एक बार जब आपका डिवाइस संबंधित आईपी पता प्राप्त कर लेता है, तो यह वेबसाइट खोल देता है। आपके कंप्यूटर और DNS के बीच यह संचार उपयोगकर्ता डेटा प्रोटोकॉल के माध्यम से सादे पाठ में किया जाता है (यूडीपी) या ट्रांसमिशन कंट्रोल प्रोटोकॉल (टीसीपी), और यह किसी को भी दिखाई दे सकता है जो आपको देख सकता है कनेक्शन. यदि आप नहीं चाहते कि किसी के पास इस डेटा तक पहुंच हो, तो आपको एक DNS का उपयोग करना होगा जो DNS-over-TLS (DoT) या DNS-over-HTTPS (DoH) जैसे निजी DNS मानक का समर्थन करता है।

कई लोकप्रिय DNS सर्वर, जैसे Google Public DNS, NextDNS, और Cloudflare, DoT और DoH दोनों मानकों का समर्थन करते हैं। हालाँकि, Android वर्तमान में केवल मूल रूप से DoT का समर्थन करता है। Google ने Android 9 Pie में DoT के लिए मूल समर्थन जोड़ा है, जिसे निजी DNS नाम दिया गया है, और आप इसे अपने फ़ोन की नेटवर्क और इंटरनेट सेटिंग्स के उन्नत अनुभाग में पा सकते हैं। आप इसमें बताए गए चरणों का पालन करके इसे कॉन्फ़िगर कर सकते हैं

यह मार्गदर्शिका. लेकिन यदि आप HTTPS पर DNS का उपयोग करने के लिए इन सेटिंग्स को कॉन्फ़िगर करना चाहते हैं, तो आपको Google द्वारा अगले वर्ष Android 13 "Tiramisu" लॉन्च होने तक प्रतीक्षा करनी होगी।

हाल ही में विलय हुआ कोड परिवर्तन एंड्रॉइड ओपन सोर्स प्रोजेक्ट (एओएसपी) में सुझाव दिया गया है कि Google एंड्रॉइड 13 में DoH समर्थन जोड़ देगा। इसका विवरण बताता है: "डिफ़ॉल्ट रूप से टी में डीओएच सुविधा सक्षम करें।" चूंकि Google आंतरिक रूप से Android 13 को T या "Tiramisu" के रूप में संदर्भित करता है हम उम्मीद करते हैं कि कंपनी अगले साल एंड्रॉइड में "प्राइवेट डीएनएस" मेनू में देशी DoH समर्थन जोड़ेगी।

जबकि DoT और DoH अनिवार्य रूप से एक ही काम करते हैं, DoT DNS ट्रैफ़िक को एन्क्रिप्ट करने के लिए TLS (जिसे SSL भी कहा जाता है) का उपयोग करता है, जो वही प्रोटोकॉल है जिसका उपयोग HTTPS वेबसाइटें संचार को एन्क्रिप्ट और प्रमाणित करने के लिए करती हैं। दूसरी ओर, डीओएच सीधे यूडीपी के बजाय प्रश्न और प्रतिक्रिया भेजने के लिए HTTP या HTTP/2 प्रोटोकॉल का उपयोग करता है। दोनों मानक अलग-अलग पोर्ट का भी उपयोग करते हैं, जो गोपनीयता के दृष्टिकोण से DoH को थोड़ा लाभ देता है।

इस रूप में बादल भड़कना डाक नोट, DoT DNS ट्रैफ़िक के लिए एक समर्पित पोर्ट का उपयोग करता है, और नेटवर्क दृश्यता वाला कोई भी व्यक्ति ट्रैफ़िक देख सकता है, भले ही अनुरोध और प्रतिक्रियाएँ स्वयं एन्क्रिप्टेड हों। हालाँकि, DoH, पोर्ट 443 का उपयोग करता है - वही पोर्ट जो अन्य सभी HTTP ट्रैफ़िक उपयोग करता है। इसका मतलब है कि सभी DNS ट्रैफ़िक अन्य HTTPS ट्रैफ़िक के साथ मिश्रित हो जाते हैं। इससे DoH क्वेरीज़ की निगरानी करना और उन्हें ब्लॉक करना बहुत अधिक जटिल हो जाता है, और नेटवर्क प्रशासक अन्य HTTPS ट्रैफ़िक को ब्लॉक किए बिना DoH ट्रैफ़िक को ब्लॉक नहीं कर सकते हैं।

Google संभवतः Android की नेटवर्क और इंटरनेट सेटिंग्स में निजी DNS विकल्प में DoH समर्थन जोड़ देगा। फिलहाल, हमारे पास फीचर के बारे में कोई और जानकारी नहीं है। जैसे ही हमें और जानकारी मिलेगी हम इस पोस्ट को अपडेट कर देंगे।

XDA मान्यता प्राप्त डेवलपर को धन्यवाद luca020400 टिप के लिए!