Google ამატებს DNS-over-HTTPS (DoH) კერძო DNS სტანდარტის მხარდაჭერას Android 13 Tiramisu-ში. წაიკითხეთ მეტი ინფორმაციისთვის.
ერთი შეხედვით, ინტერნეტის დათვალიერება საკმაოდ მარტივი პროცესია ჩვეულებრივი მომხმარებლისთვის; თქვენ უბრალოდ აკრიფეთ URL მისამართის ზოლში, დააჭირეთ Enter და ბრაუზერი ჩატვირთავს შესაბამის ვებსაიტს. თუმცა, რა ხდება კულისებში, აშკარად უფრო მეტად არის ჩართული. Enter-ის დაჭერის შემდეგ, თქვენი მოწყობილობა აგზავნის მოთხოვნას დომენის სახელების სერვერზე (DNS) URL-ის მანქანით წაკითხვადი IP მისამართის გადასათარგმნად. როგორც კი თქვენი მოწყობილობა მიიღებს შესაბამის IP მისამართს, ის ხსნის ვებსაიტს. ეს კომუნიკაცია თქვენს კომპიუტერსა და DNS-ს შორის ხდება უბრალო ტექსტში მომხმარებლის მონაცემთა პროტოკოლის მეშვეობით (UDP) ან გადაცემის კონტროლის პროტოკოლი (TCP) და ის ხილულია ყველასთვის, ვისაც შეუძლია თქვენი დანახვა კავშირი. თუ არ გსურთ ვინმეს ჰქონდეს წვდომა ამ მონაცემებზე, უნდა გამოიყენოთ DNS, რომელიც მხარს უჭერს კერძო DNS სტანდარტს, როგორიცაა DNS-over-TLS (DoT) ან DNS-over-HTTPS (DoH).
ბევრი პოპულარული DNS სერვერი, როგორიცაა Google Public DNS, NextDNS და Cloudflare, მხარს უჭერს როგორც DoT, ასევე DoH სტანდარტებს. თუმცა, Android ამჟამად მხოლოდ DoT-ს მხარს უჭერს. Google-მა დაამატა DoT-ის მშობლიური მხარდაჭერა, მართებულად სახელწოდებით Private DNS, Android 9 Pie-ში და შეგიძლიათ იპოვოთ ის თქვენი ტელეფონის ქსელისა და ინტერნეტის პარამეტრების გაფართოებულ განყოფილებაში. თქვენ შეგიძლიათ დააკონფიგურიროთ იგი ქვემოთ მოცემული ნაბიჯების შემდეგ ამ სახელმძღვანელოს. მაგრამ თუ გსურთ ამ პარამეტრების კონფიგურაცია, რათა გამოიყენოთ DNS HTTPS-ით, მოგიწევთ ლოდინი, სანამ Google მომავალ წელს გამოუშვებს Android 13 „ტირამისუს“.
ცოტა ხნის წინ გაერთიანდა კოდის შეცვლა Android ღია კოდის პროექტში (AOSP) ვარაუდობს, რომ Google დაამატებს DoH მხარდაჭერას Android 13-ში. მის აღწერაში ნათქვამია: "ნაგულისხმევი ჩართეთ DoH ფუნქცია T-ში." მას შემდეგ, რაც Google შიდა მოიხსენიებს Android 13-ს, როგორც T ან „ტირამისუს“, ჩვენ ველით, რომ კომპანია მომავალ წელს დაამატებს DoH მხარდაჭერას "Private DNS" მენიუში Android-ში.
მიუხედავად იმისა, რომ DoT და DoH არსებითად ერთსა და იმავეს აკეთებენ, DoT იყენებს TLS (ასევე ცნობილია როგორც SSL) DNS ტრაფიკის დაშიფვრად, რაც იგივე პროტოკოლია, რომელსაც HTTPS ვებსაიტები იყენებენ კომუნიკაციების დაშიფვრისა და ავთენტიფიკაციისთვის. მეორე მხრივ, DoH იყენებს HTTP ან HTTP/2 პროტოკოლებს მოთხოვნებისა და პასუხების გასაგზავნად, უშუალოდ UDP-ის ნაცვლად. ორივე სტანდარტი ასევე იყენებს სხვადასხვა პორტებს, რაც DoH-ს მცირე უპირატესობას ანიჭებს კონფიდენციალურობის თვალსაზრისით.
როგორც ეს Cloudflare პოსტი შენიშვნები, DoT იყენებს სპეციალურ პორტს DNS ტრაფიკისთვის და ნებისმიერს, ვისაც ქსელის ხილვადობა აქვს, შეუძლია ნახოს ტრაფიკი, მიუხედავად იმისა, რომ თავად მოთხოვნები და პასუხები დაშიფრულია. ამასთან, DoH იყენებს პორტს 443 - იგივე პორტს, რომელსაც იყენებს ყველა სხვა HTTP ტრაფიკი. ეს ნიშნავს, რომ ყველა DNS ტრაფიკი ერწყმის სხვა HTTPS ტრაფიკს. ეს ბევრად უფრო რთულს ხდის DoH მოთხოვნების მონიტორინგსა და დაბლოკვას და ქსელის ადმინისტრატორებს არ შეუძლიათ დაბლოკონ DoH ტრაფიკი სხვა HTTPS ტრაფიკის დაბლოკვის გარეშეც.
Google სავარაუდოდ დაამატებს DoH მხარდაჭერას Private DNS პარამეტრს Android-ის ქსელისა და ინტერნეტის პარამეტრებში. ამ დროისთვის, ფუნქციის შესახებ დამატებითი დეტალები არ გვაქვს. ჩვენ განვაახლებთ ამ პოსტს, როგორც კი მეტს გავიგებთ.
მადლობა XDA აღიარებული დეველოპერის luca020400 წვერისთვის!