Android 13「Tiramisu」は、別のプライベート DNS 標準のサポートを追加しています

Google は、Android 13 Tiramisu に DNS-over-HTTPS (DoH) プライベート DNS 標準のサポートを追加します。 さらに詳しく知りたい方は読み続けてください。

表面的には、平均的なユーザーにとって、Web の閲覧は非常に単純なプロセスのように見えます。 アドレス バーに URL を入力して Enter キーを押すだけで、ブラウザが対応する Web サイトを読み込みます。 ただし、舞台裏で起こっていることは明らかにもっと複雑です。 Enter キーを押すと、デバイスはドメイン ネーム サーバー (DNS) にクエリを送信し、URL を機械可読 IP アドレスに変換します。 デバイスが対応する IP アドレスを受信すると、Web サイトが開きます。 コンピュータと DNS 間のこの通信は、ユーザー データ プロトコルを通じて平文で行われます。 (UDP) または伝送制御プロトコル (TCP) であり、あなたのデータを見ることができる人なら誰でも見ることができます。 繋がり。 誰にもこのデータにアクセスさせたくない場合は、DNS-over-TLS (DoT) や DNS-over-HTTPS (DoH) などのプライベート DNS 標準をサポートする DNS を使用する必要があります。

Google Public DNS、NextDNS、Cloudflare などの多くの一般的な DNS サーバーは、DoT 規格と DoH 規格の両方をサポートしています。 ただし、Android は現在、DoT のみをネイティブにサポートしています。 Google は、プライベート DNS という適切な名前の DoT のネイティブ サポートを Android 9 Pie に追加しました。これは、携帯電話の [ネットワークとインターネット] 設定の [詳細設定] セクションにあります。 で説明されている手順に従って構成できます。 このガイド. ただし、HTTPS 経由で DNS を使用するようにこれらの設定を構成したい場合は、Google が来年 Android 13「Tiramisu」を公開するまで待つ必要があります。

最近合併した コード変更 Android オープンソース プロジェクト (AOSP) では、Google が Android 13 に DoH サポートを追加することを示唆しています。 その説明には次のように書かれています。

「T の DoH 機能をデフォルトで有効にします。」 Google社内では Android 13 を T または「ティラミス」と呼びます。 同社は来年、Android の「プライベート DNS」メニューにネイティブ DoH サポートを追加すると予想されます。

DoT と DoH は基本的に同じことを行いますが、DoT は TLS (SSL とも呼ばれる) を使用して DNS トラフィックを暗号化します。これは、HTTPS Web サイトが通信の暗号化と認証に使用するのと同じプロトコルです。 一方、DoH は、UDP を介して直接送信するのではなく、HTTP または HTTP/2 プロトコルを使用してクエリと応答を送信します。 どちらの規格も異なるポートを使用するため、プライバシーの観点から DoH に若干の利点があります。

このように クラウドフレア 役職 注によると、DoT は DNS トラフィックに専用ポートを使用しており、リクエストと応答自体が暗号化されている場合でも、ネットワークを可視化できる人は誰でもトラフィックを見ることができます。 ただし、DoH はポート 443 を使用します。これは、他のすべての HTTP トラフィックが使用するのと同じポートです。 つまり、すべての DNS トラフィックが他の HTTPS トラフィックと融合します。 これにより、DoH クエリの監視とブロックが非常に複雑になり、ネットワーク管理者は、他の HTTPS トラフィックもブロックせずに DoH トラフィックをブロックすることはできません。

Google は、Android のネットワークとインターネット設定のプライベート DNS オプションに DoH サポートを追加する可能性があります。 現時点では、この機能に関する詳細はありません。 詳細がわかり次第、この投稿を更新します。

XDA 認定開発者のおかげで ルカ020400 ヒントのために!