Android 13 'Tiramisu'는 또 다른 비공개 DNS 표준에 대한 지원을 추가합니다.

Google은 Android 13 Tiramisu에 DoH(DNS-over-HTTPS) 비공개 DNS 표준에 대한 지원을 추가하고 있습니다. 자세히 알아보려면 계속 읽어보세요.

표면적으로 웹 검색은 일반 사용자에게 매우 간단한 프로세스처럼 보입니다. 주소 표시줄에 URL을 입력하고 Enter 키를 누르면 브라우저가 해당 웹사이트를 로드합니다. 그러나 뒤에서 일어나는 일은 분명히 더 복잡합니다. Enter 키를 누르면 장치가 DNS(도메인 이름 서버)에 쿼리를 보내 URL을 컴퓨터에서 읽을 수 있는 IP 주소로 변환합니다. 장치가 해당 IP 주소를 수신하면 웹사이트가 열립니다. 컴퓨터와 DNS 간의 이러한 통신은 사용자 데이터 프로토콜을 통해 일반 텍스트로 수행됩니다. (UDP) 또는 전송 제어 프로토콜(TCP)을 볼 수 있는 모든 사람이 볼 수 있습니다. 연결. 누구도 이 데이터에 액세스하지 못하도록 하려면 DoT(DNS-over-TLS) 또는 DoH(DNS-over-HTTPS)와 같은 프라이빗 DNS 표준을 지원하는 DNS를 사용해야 합니다.

Google Public DNS, NextDNS, Cloudflare 등 널리 사용되는 많은 DNS 서버는 DoT 및 DoH 표준을 모두 지원합니다. 그러나 Android는 현재 기본적으로 DoT만 지원합니다. Google은 Android 9 Pie에 Private DNS라는 이름의 DoT에 대한 기본 지원을 추가했으며, 휴대폰 네트워크 및 인터넷 설정의 고급 섹션에서 이를 찾을 수 있습니다. 다음에 설명된 단계에 따라 구성할 수 있습니다. 이 가이드. 그러나 HTTPS를 통해 DNS를 사용하도록 이러한 설정을 구성하려면 Google이 내년에 Android 13 "Tiramisu"를 출시할 때까지 기다려야 합니다.

최근에 합병된 코드 변경 Android 오픈소스 프로젝트(AOSP)에서는 Google이 Android 13에 DoH 지원을 추가할 것이라고 제안했습니다. 설명에는 다음과 같이 나와 있습니다. "T에서는 기본적으로 DoH 기능을 활성화합니다."

Google 내부적으로 Android 13을 T 또는 '티라미수'라고 합니다. 우리는 회사가 내년에 Android의 "Private DNS" 메뉴에 기본 DoH 지원을 추가할 것으로 예상합니다.

DoT와 DoH는 본질적으로 동일한 작업을 수행하지만 DoT는 TLS(SSL이라고도 함)를 사용하여 DNS 트래픽을 암호화합니다. 이는 HTTPS 웹사이트가 통신을 암호화하고 인증하는 데 사용하는 것과 동일한 프로토콜입니다. 반면 DoH는 UDP를 통해 직접 전송하는 대신 HTTP 또는 HTTP/2 프로토콜을 사용하여 쿼리와 응답을 보냅니다. 두 표준 모두 서로 다른 포트를 사용하므로 DoH는 개인 정보 보호 측면에서 약간의 이점을 제공합니다.

이로서 클라우드플레어 우편 참고로 DoT는 DNS 트래픽 전용 포트를 사용하며, 요청과 응답 자체가 암호화되어 있어도 네트워크 가시성이 있는 사람은 누구나 트래픽을 볼 수 있습니다. 그러나 DoH는 다른 모든 HTTP 트래픽이 사용하는 것과 동일한 포트인 포트 443을 사용합니다. 이는 모든 DNS 트래픽이 다른 HTTPS 트래픽과 혼합된다는 의미입니다. 이로 인해 DoH 쿼리를 모니터링하고 차단하는 것이 훨씬 더 복잡해지며, 네트워크 관리자는 다른 HTTPS 트래픽도 차단하지 않고는 DoH 트래픽을 차단할 수 없습니다.

Google은 Android 네트워크 및 인터넷 설정의 비공개 DNS 옵션에 DoH 지원을 추가할 가능성이 높습니다. 현재로서는 이 기능에 대한 추가 세부정보가 없습니다. 자세한 내용을 알아보는 대로 이 게시물을 업데이트하겠습니다.

XDA 인정 개발자에게 감사드립니다 luca020400 팁을 위해!