Google menambahkan dukungan untuk standar DNS pribadi DNS-over-HTTPS (DoH) di Android 13 Tiramisu. Baca terus untuk mengetahui lebih lanjut.
Di permukaan, menjelajah web tampak seperti proses yang cukup sederhana bagi rata-rata pengguna; Anda cukup mengetikkan URL di bilah alamat, tekan enter, dan browser memuat situs web terkait. Namun, apa yang terjadi di balik layar jelas lebih terlibat. Setelah Anda menekan enter, perangkat Anda mengirimkan kueri ke Server Nama Domain (DNS) untuk menerjemahkan URL ke alamat IP yang dapat dibaca mesin. Setelah perangkat Anda menerima alamat IP yang sesuai, situs web akan dibuka. Komunikasi antara komputer Anda dan DNS dilakukan dalam teks biasa melalui Protokol Data Pengguna (UDP) atau Transmisi Kontrol Protokol (TCP), dan dapat dilihat oleh siapa saja yang dapat melihat Anda koneksi. Jika Anda tidak ingin siapa pun memiliki akses ke data ini, Anda perlu menggunakan DNS yang mendukung standar DNS privat seperti DNS-over-TLS (DoT) atau DNS-over-HTTPS (DoH).
Banyak server DNS populer, seperti Google Public DNS, NextDNS, dan Cloudflare, mendukung standar DoT dan DoH. Namun, Android saat ini hanya mendukung DoT secara asli. Google menambahkan dukungan asli untuk DoT, yang diberi nama Private DNS, di Android 9 Pie, dan Anda dapat menemukannya di bagian Lanjutan pada pengaturan Jaringan & Internet ponsel Anda. Anda dapat mengonfigurasinya dengan mengikuti langkah-langkah yang dijelaskan di panduan ini. Namun jika Anda ingin mengonfigurasi pengaturan ini untuk menggunakan DNS melalui HTTPS, Anda harus menunggu hingga Google meluncurkan Android 13 “Tiramisu” tahun depan.
Baru saja bergabung perubahan kode dalam Proyek Sumber Terbuka Android (AOSP) menyarankan agar Google akan menambahkan dukungan DoH di Android 13. Deskripsinya menyatakan: "Default mengaktifkan fitur DoH di T." Sejak Google secara internal mengacu pada Android 13 sebagai T atau "Tiramisu", kami berharap perusahaan menambahkan dukungan DoH asli di menu "DNS Pribadi" di Android tahun depan.
Meskipun DoT dan DoH pada dasarnya melakukan hal yang sama, DoT menggunakan TLS (juga dikenal sebagai SSL) untuk mengenkripsi lalu lintas DNS, yang merupakan protokol yang sama yang digunakan situs web HTTPS untuk mengenkripsi dan mengautentikasi komunikasi. DoH, di sisi lain, menggunakan protokol HTTP atau HTTP/2 untuk mengirim pertanyaan dan tanggapan, bukan langsung melalui UDP. Kedua standar tersebut juga menggunakan port yang berbeda, yang memberi DoH sedikit keuntungan dari sudut pandang privasi.
Seperti ini awan suar pos catatan, DoT menggunakan port khusus untuk lalu lintas DNS, dan siapa pun yang memiliki visibilitas jaringan dapat melihat lalu lintas tersebut, meskipun permintaan dan tanggapannya sendiri dienkripsi. Namun DoH menggunakan port 443 — port yang sama yang digunakan semua lalu lintas HTTP lainnya. Itu berarti semua lalu lintas DNS menyatu dengan lalu lintas HTTPS lainnya. Hal ini membuat pemantauan dan pemblokiran kueri DoH menjadi jauh lebih kompleks, dan administrator jaringan tidak dapat memblokir lalu lintas DoH tanpa memblokir lalu lintas HTTPS lainnya juga.
Google kemungkinan akan menambahkan dukungan DoH ke opsi DNS Pribadi di pengaturan Jaringan & Internet Android. Saat ini, kami belum memiliki rincian lebih lanjut tentang fitur tersebut. Kami akan memperbarui postingan ini segera setelah kami mempelajari lebih lanjut.
Terima kasih kepada Pengembang yang Diakui XDA luca020400 untuk tipnya!