ISP가 사용자가 방문하는 웹사이트를 알 수 없도록 Android에서 'TLS를 통한 DNS' 지원을 받음

click fraud protection

DNS over TLS는 DNS 요청을 수행하는 새로운 방법으로, ISP도 귀하가 방문하는 사이트를 보지 못하도록 차단합니다. 이제 Android, 아마도 Android 8.1에 출시될 예정입니다.

DNS(도메인 이름 서버)는 사용자가 입력한 URL의 웹사이트 주소를 컴퓨터가 실제로 연결하는 IP 주소로 변환하는 것입니다. 예를 들어, 브라우저에 "www.xda-developers.com"을 입력하면 컴퓨터는 DNS를 쿼리하여 IP 주소 "209.58.128.90"을 클라이언트에 반환합니다. 이 프로세스는 사용자에게 숨겨져 있지만 귀하가 방문하는 모든 웹사이트(사람이 읽을 수 있는 URL이 있는 경우)는 동일한 프로세스를 거치게 됩니다. 보안에 민감한 사람들의 문제는 다음과 같습니다. 이러한 요청은 일반 텍스트로 수행됩니다. ISP를 포함하여 귀하의 연결을 볼 수 있는 모든 사람이 읽을 수 있는 UDP 또는 TCP 프로토콜을 통해. 이곳은 TLS를 통한 DNS 들어 온다.

DNS over TLS는 다음과 같은 프로토콜입니다. DNS 쿼리는 HTTPS와 동일한 수준으로 암호화됩니다. 따라서 DNS 실제로 방문하는 웹사이트를 기록하거나 볼 수 없습니다. 이는 암호화를 달성하기 위해 TLS(전송 계층 보안)를 사용합니다. 하지만 TLS를 통한 DNS 지원을 받으려면 사용 중인 DNS가 필요하지만 시작에 불과합니다. TLS를 통한 DNS의 이점을 활용하려는 사용자는 Google의 DNS로 전환할 수 있습니다.

Android에 "DNS over TLS" 지원이 추가되는 것 같습니다. Android 오픈 소스 프로젝트(AOSP)에 추가된 여러 커밋에 따르면. Android 저장소에 추가된 내용은 사용자가 TLS를 통한 DNS를 켜거나 끌 수 있는 새로운 설정이 개발자 옵션 아래에 추가된다는 것을 보여줍니다. 아마도 이러한 옵션이 개발자 옵션에 추가된다면 이는 테스트 중이며 버전 8.1과 같은 Android의 향후 버전에 도착할 수 있다는 의미입니다.

이제 전체 웹사이트 트래픽의 약 절반이 암호화되며, TLS를 통한 DNS를 추가하면 사용자 개인 정보 보호가 더욱 향상됩니다. 대부분의 DNS는 이 암호화를 지원하지 않으며 휴대폰에서 모바일 DNS를 변경하려면 루트 액세스 또는 VPN 앱을 사용해야 한다는 점을 명심하세요.


부록: DNS를 통한 TLS는 토글을 뒤집어도 완전한 개인 정보 보호로 이어지지는 않습니다. 연결하기로 결정한 다른 DNS 서비스 공급자가 TLS를 통한 DNS를 활성화하도록 선택한 경우 ISP 대신 DNS 트래픽을 받게 됩니다. DNS 요청은 암호화되지만 TLS를 통한 DNS 서버는 여전히 DNS 트래픽을 볼 수 있습니다. 하지만 그것만으로도 TLS가 없는 ISP 서버를 사용하는 것보다 한 단계 더 높아질 수 있습니다. 적어도 이런 방식으로 귀하의 ISP는 귀하에게 할당된 IP와 귀하의 이름에 귀하의 쿼리를 첨부할 수 없습니다.

연결 설정을 허용하는 SNI(서버 이름 표시)를 통한 서버 간 핸드셰이크는 ISP에서 계속 볼 수 있으며 사용자 이름으로 기록할 수 있습니다. 자신을 완전히 숨기려면 ISP에서 볼 수 있는 DNS 쿼리를 DNS over TLS 서버로 라우팅하는 VPN이 필요합니다. VPN 공급자를 신뢰하는 한 이제 Android에서 그 어느 때보다 더 숨겨져 있을 것입니다. 따라서 이 기능을 사용하면 DNS over TLS 토글을 통해 완전히 익명을 보장할 수는 없지만, ISP의 DNS 요청을 숨길 수 있고 추가 정보를 추가하려는 경우 요청과 트래픽을 숨길 수 있습니다. 일하다.