Android 13 "Tiramisù" aggiunge il supporto per un altro standard DNS privato

click fraud protection

Google aggiunge il supporto per lo standard DNS privato DNS-over-HTTPS (DoH) in Android 13 Tiramisu. Continuate a leggere per saperne di più.

A prima vista, la navigazione sul Web sembra un processo abbastanza semplice per l'utente medio; basta digitare un URL nella barra degli indirizzi, premere invio e il browser carica il sito Web corrispondente. Tuttavia, ciò che accade dietro le quinte è ovviamente più complicato. Dopo aver premuto Invio, il dispositivo invia una query a un Domain Name Server (DNS) per tradurre l'URL in un indirizzo IP leggibile dalla macchina. Una volta che il tuo dispositivo riceve l'indirizzo IP corrispondente, apre il sito web. Questa comunicazione tra il tuo computer e il DNS avviene in chiaro tramite il protocollo dati utente (UDP) o Transmission Control Protocol (TCP), ed è visibile a chiunque possa vedere il tuo connessione. Se non vuoi che nessuno abbia accesso a questi dati, devi utilizzare un DNS che supporti uno standard DNS privato come DNS-over-TLS (DoT) o DNS-over-HTTPS (DoH).

Molti server DNS popolari, come Google Public DNS, NextDNS e Cloudflare, supportano sia gli standard DoT che DoH. Tuttavia, Android attualmente supporta solo nativamente DoT. Google ha aggiunto il supporto nativo per DoT, giustamente chiamato DNS privato, in Android 9 Pie e puoi trovarlo nella sezione Avanzate delle impostazioni Rete e Internet del tuo telefono. È possibile configurarlo seguendo i passaggi descritti in questa guida. Ma se desideri configurare queste impostazioni per utilizzare DNS su HTTPS, dovrai aspettare fino a quando Google non lancerà Android 13 “Tiramisù” l’anno prossimo.

Una fusione recente modifica del codice nell'Android Open Source Project (AOSP) suggerisce che Google aggiungerà il supporto DoH in Android 13. La sua descrizione recita: "Abilita per impostazione predefinita la funzionalità DoH in T." Dal momento che Google internamente si riferisce ad Android 13 come T o "Tiramisù" ci aspettiamo che l'azienda aggiunga il supporto DoH nativo nel menu "DNS privato" in Android il prossimo anno.

Mentre DoT e DoH fanno essenzialmente la stessa cosa, DoT utilizza TLS (noto anche come SSL) per crittografare il traffico DNS, che è lo stesso protocollo utilizzato dai siti Web HTTPS per crittografare e autenticare le comunicazioni. DoH, d'altro canto, utilizza i protocolli HTTP o HTTP/2 per inviare query e risposte invece che direttamente tramite UDP. Entrambi gli standard utilizzano anche porte diverse, il che offre a DoH un leggero vantaggio dal punto di vista della privacy.

Come questo Cloudflare inviare osserva, DoT utilizza una porta dedicata per il traffico DNS e chiunque abbia visibilità sulla rete può vedere il traffico, anche se le richieste e le risposte stesse sono crittografate. DoH, tuttavia, utilizza la porta 443, la stessa porta utilizzata da tutto il resto del traffico HTTP. Ciò significa che tutto il traffico DNS si fonde con altro traffico HTTPS. Ciò rende il monitoraggio e il blocco delle query DoH molto più complessi e gli amministratori di rete non possono bloccare il traffico DoH senza bloccare anche altro traffico HTTPS.

Google probabilmente aggiungerà il supporto DoH all'opzione DNS privato nelle impostazioni Rete e Internet di Android. Al momento non abbiamo ulteriori dettagli sulla funzionalità. Aggiorneremo questo post non appena ne sapremo di più.

Grazie allo sviluppatore riconosciuto XDA luca020400 per la mancia!