आईएसपी को यह जानने से रोकने के लिए कि आप किन वेबसाइटों पर जाते हैं, एंड्रॉइड को "डीएनएस ओवर टीएलएस" समर्थन मिल रहा है

टीएलएस पर डीएनएस, डीएनएस अनुरोध करने का एक नया तरीका है, जो आपके आईएसपी को भी आपके द्वारा देखी जाने वाली साइटों को देखने से रोकता है। यह अब एंड्रॉइड पर आ रहा है, शायद एंड्रॉइड 8.1।

DNS (डोमेन नाम सर्वर) वह है जो आपके द्वारा दर्ज किए गए यूआरएल से एक वेबसाइट पते को उस आईपी पते में अनुवादित करता है जिससे आपका कंप्यूटर वास्तव में कनेक्ट होता है। उदाहरण के लिए, जब आप अपने ब्राउज़र में "www.xda-developers.com" टाइप करते हैं, तो आपका कंप्यूटर एक DNS पर क्वेरी करता है जो खोजता है और क्लाइंट को आईपी पता "209.58.128.90" लौटाता है। यह प्रक्रिया उपयोगकर्ता से छिपी हुई है, लेकिन आपके द्वारा देखी जाने वाली प्रत्येक वेबसाइट (जब तक इसमें मानव-पठनीय यूआरएल है) इसी प्रक्रिया से गुजरेगी। वहां सुरक्षा के प्रति जागरूक लोगों के लिए समस्या यह है ये अनुरोध सादे पाठ में किए गए हैं यूडीपी या टीसीपी प्रोटोकॉल के माध्यम से जो किसी भी व्यक्ति द्वारा पढ़ने योग्य है जो आपके आईएसपी सहित आपके कनेक्शन को देख सकता है। यहीं पर टीएलएस पर डीएनएस अंदर आता है।

टीएलएस पर डीएनएस एक प्रोटोकॉल है DNS क्वेरीज़ को HTTPS के समान स्तर पर एन्क्रिप्ट किया जाएगा

और इस प्रकार एक DNS वास्तव में आप जिन वेबसाइटों पर जाते हैं उन्हें लॉग इन नहीं कर सकते या देख नहीं सकते. इस एन्क्रिप्शन को प्राप्त करने के लिए यह टीएलएस, या ट्रांसपोर्ट लेयर सिक्योरिटी का उपयोग करता है। हालाँकि, इसके लिए उस DNS की आवश्यकता होती है जिसका उपयोग आप TLS समर्थन पर DNS के लिए कर रहे हैं, लेकिन यह एक शुरुआत है। यदि उपयोगकर्ता टीएलएस की तुलना में डीएनएस से लाभ लेना चाहते हैं तो वे Google के डीएनएस पर स्विच कर सकते हैं।

ऐसा प्रतीत होता है कि एंड्रॉइड में "डीएनएस ओवर टीएलएस" समर्थन जोड़ा जा रहा है, एंड्रॉइड ओपन सोर्स प्रोजेक्ट (एओएसपी) में जोड़े गए कई प्रतिबद्धताओं के अनुसार. एंड्रॉइड रिपॉजिटरी में जोड़ने से पता चलता है कि डेवलपर विकल्पों के तहत एक नई सेटिंग जोड़ी जाएगी जो उपयोगकर्ताओं को टीएलएस पर डीएनएस को चालू या बंद करने की अनुमति देगी। संभवतः, यदि ऐसा कोई विकल्प डेवलपर विकल्पों में जोड़ा जा रहा है, तो इसका मतलब है कि यह परीक्षण में है और एंड्रॉइड के भविष्य के संस्करण जैसे संस्करण 8.1 में आ सकता है।

सभी वेबसाइट ट्रैफ़िक का लगभग आधा हिस्सा अब एन्क्रिप्टेड है, और टीएलएस पर डीएनएस जोड़ने से उपयोगकर्ता की गोपनीयता में और सुधार होगा। ध्यान रखें कि अधिकांश DNS इस एन्क्रिप्शन का समर्थन नहीं करते हैं, और आपके फ़ोन पर मोबाइल DNS को बदलने के लिए रूट एक्सेस या वीपीएन ऐप के उपयोग की आवश्यकता होती है।


परिशिष्ट: ध्यान दें कि DNS पर TLS टॉगल को पलटने से पूर्ण गोपनीयता प्रदान नहीं करेगा। यदि आप जिस भिन्न DNS सेवा प्रदाता से जुड़ने का निर्णय लेते हैं, वह TLS पर DNS को सक्षम करने का विकल्प चुनता है, तो उन्हें आपके ISP के बजाय आपका DNS ट्रैफ़िक प्राप्त होगा। DNS अनुरोधों को एन्क्रिप्ट किया जाएगा, लेकिन TLS सर्वर पर DNS को अभी भी आपका DNS ट्रैफ़िक देखने को मिलता है, हालाँकि DNS पर TLS के बिना आपके ISP के सर्वर का उपयोग करना अकेले ही एक कदम ऊपर हो सकता है। कम से कम इस तरह, आपका आईएसपी आपके प्रश्नों को आपके द्वारा सौंपे गए आईपी और इस प्रकार आपके नाम के साथ संलग्न नहीं कर पाएगा।

सर्वर नेम इंडिकेशन (एसएनआई) के माध्यम से सर्वरों के बीच हैंडशेक जो कनेक्शन स्थापित करने की अनुमति देता है, अभी भी आपके आईएसपी द्वारा देखा जा सकता है (और वे इसे आपके नाम के तहत लॉग कर सकते हैं)। अपने आप को पूरी तरह से छिपाने के लिए, आपको DNS क्वेरीज़ को रूट करने के लिए एक वीपीएन की आवश्यकता होगी, जिसे अन्यथा आपके आईएसपी द्वारा टीएलएस सर्वर पर डीएनएस पर देखा जा सकता है। जब तक आप अपने वीपीएन प्रदाता पर भरोसा करते हैं, आपको अब एंड्रॉइड पर पहले से कहीं अधिक छिपा हुआ रहना चाहिए। इसलिए जबकि यह सुविधा सीधे तौर पर आपको टीएलएस टॉगल पर डीएनएस होने के आधार पर पूरी तरह से गुमनाम रहने की अनुमति नहीं दे रही है, यह आपको आईएसपी से डीएनएस अनुरोधों को छिपाने और यदि आप कुछ अतिरिक्त लगाने के इच्छुक हैं तो अनुरोधों और ट्रैफ़िक को छिपाने में सक्षम बनाता है काम।