„Android 13“ „Tiramisu“ prideda kito privataus DNS standarto palaikymą

click fraud protection

„Google“ prideda DNS-over-HTTPS (DoH) privataus DNS standarto palaikymą „Android 13 Tiramisu“. Skaitykite toliau, kad sužinotumėte daugiau.

Iš pažiūros paprastam vartotojui naršymas internete atrodo gana paprastas procesas; tiesiog įveskite URL adreso juostoje, paspauskite Enter ir naršyklė įkelia atitinkamą svetainę. Tačiau akivaizdu, kad tai, kas vyksta užkulisiuose, yra labiau įtraukta. Paspaudus enter, jūsų įrenginys siunčia užklausą į domeno vardų serverį (DNS), kad URL būtų išverstas į mašininio skaitomo IP adresą. Kai jūsų įrenginys gauna atitinkamą IP adresą, jis atidaro svetainę. Šis ryšys tarp jūsų kompiuterio ir DNS vyksta paprastu tekstu per vartotojo duomenų protokolą (UDP) arba perdavimo valdymo protokolas (TCP), ir jis matomas visiems, kurie gali matyti jūsų ryšį. Jei nenorite, kad kas nors turėtų prieigą prie šių duomenų, turite naudoti DNS, palaikantį privatų DNS standartą, pvz., DNS-over-TLS (DoT) arba DNS-over-HTTPS (DoH).

Daugelis populiarių DNS serverių, tokių kaip „Google Public DNS“, „NextDNS“ ir „Cloudflare“, palaiko ir DoT, ir DoH standartus. Tačiau „Android“ šiuo metu palaiko tik „DoT“. „Google“ pridėjo savąjį DoT palaikymą, taikliai pavadintą „Privatus DNS“, „Android 9 Pie“, o jį galite rasti savo telefono tinklo ir interneto nustatymų skiltyje „Išplėstinė“. Galite jį sukonfigūruoti atlikdami nurodytus veiksmus

šį vadovą. Bet jei norite sukonfigūruoti šiuos nustatymus naudoti DNS per HTTPS, turėsite palaukti, kol „Google“ kitais metais išleis „Android 13“ „Tiramisu“.

Neseniai sujungtas kodo keitimas „Android Open Source Project“ (AOSP) siūlo, kad „Google“ pridės DoH palaikymą „Android 13“. Jo aprašyme rašoma: "Numatytasis įgalinti DoH funkciją T." Kadangi „Google“ viduje „Android 13“ vadina T arba „Tiramisu“, Tikimės, kad kitais metais bendrovė „Android“ meniu „Privatus DNS“ pridės savąjį DoH palaikymą.

Nors DoT ir DoH iš esmės daro tą patį, DoT naudoja TLS (taip pat žinomą kaip SSL), kad šifruotų DNS srautą, kuris yra tas pats protokolas, kurį HTTPS svetainės naudoja ryšiui šifruoti ir autentifikuoti. Kita vertus, DoH užklausoms ir atsakymams siųsti naudoja HTTP arba HTTP/2 protokolus, o ne tiesiogiai per UDP. Abu standartai taip pat naudoja skirtingus prievadus, o tai suteikia DoH nedidelį pranašumą privatumo požiūriu.

Kaip šis Cloudflare paštu pažymi, DoT naudoja skirtą prievadą DNS srautui, o visi, turintys tinklo matomumą, gali matyti srautą, net jei patys užklausos ir atsakymai yra užšifruoti. Tačiau DoH naudoja 443 prievadą – tą patį prievadą, kurį naudoja visas kitas HTTP srautas. Tai reiškia, kad visas DNS srautas susilieja su kitu HTTPS srautu. Dėl to DoH užklausų stebėjimas ir blokavimas tampa daug sudėtingesnis, o tinklo administratoriai negali blokuoti DoH srauto, neužblokuodami ir kito HTTPS srauto.

Tikėtina, kad „Google“ pridės DoH palaikymą prie privataus DNS parinkties „Android“ tinklo ir interneto nustatymuose. Šiuo metu daugiau informacijos apie šią funkciją neturime. Atnaujinsime šį įrašą, kai tik sužinosime daugiau.

Ačiū XDA pripažintam kūrėjui luca020400 už patarimą!