Android 13 "Tiramisu" pievieno atbalstu citam privātam DNS standartam

click fraud protection

Google pievieno atbalstu DNS over-HTTPS (DoH) privātajam DNS standartam operētājsistēmā Android 13 Tiramisu. Lasiet tālāk, lai uzzinātu vairāk.

Ārpus skata vidusmēra lietotājam tīmekļa pārlūkošana šķiet diezgan vienkāršs process; vienkārši ievadiet URL adreses joslā, nospiediet taustiņu Enter, un pārlūkprogramma ielādē atbilstošo vietni. Tomēr tas, kas notiek aizkulisēs, acīmredzami ir vairāk iesaistīts. Pēc Enter nospiešanas ierīce nosūta vaicājumu domēna nosaukumu serverim (DNS), lai URL pārtulkotu mašīnlasāmā IP adresē. Kad ierīce saņem atbilstošo IP adresi, tā atver vietni. Šī saziņa starp datoru un DNS tiek veikta vienkāršā tekstā, izmantojot lietotāja datu protokolu (UDP) vai Transmission Control Protocol (TCP), un tas ir redzams ikvienam, kas var redzēt jūsu savienojums. Ja nevēlaties, lai kāds varētu piekļūt šiem datiem, jums ir jāizmanto DNS, kas atbalsta privātu DNS standartu, piemēram, DNS-over-TLS (DoT) vai DNS-over-HTTPS (DoH).

Daudzi populāri DNS serveri, piemēram, Google publiskais DNS, NextDNS un Cloudflare, atbalsta gan DoT, gan DoH standartus. Tomēr Android pašlaik tikai sākotnēji atbalsta DoT. Operētājsistēmā Android 9 Pie Google pievienoja vietējo DoT atbalstu, kura nosaukums ir Private DNS, un to varat atrast tālruņa tīkla un interneta iestatījumu sadaļā Papildu. Varat to konfigurēt, veicot rakstā norādītās darbības

šo rokasgrāmatu. Bet, ja vēlaties konfigurēt šos iestatījumus, lai izmantotu DNS, izmantojot HTTPS, jums būs jāgaida, līdz Google nākamgad izlaiž Android 13 “Tiramisu”.

Nesen apvienots koda maiņa Android atvērtā pirmkoda projektā (AOSP) iesaka Google pievienot DoH atbalstu operētājsistēmā Android 13. Tās aprakstā teikts: "Noklusējuma iespējot DoH funkciju T." Tā kā Google iekšēji Android 13 apzīmē kā T vai “Tiramisu”, mēs sagaidām, ka uzņēmums nākamgad Android izvēlnē "Privātā DNS" pievienos vietējo DoH atbalstu.

Lai gan DoT un DoH būtībā veic vienu un to pašu, DoT izmanto TLS (pazīstams arī kā SSL), lai šifrētu DNS trafiku, kas ir tas pats protokols, ko HTTPS vietnes izmanto, lai šifrētu un autentificētu sakarus. No otras puses, DoH izmanto HTTP vai HTTP/2 protokolus, lai nosūtītu vaicājumus un atbildes, nevis tieši caur UDP. Abos standartos tiek izmantoti arī dažādi porti, kas dod DoH nelielas priekšrocības no privātuma viedokļa.

Kā šis Cloudflare pastu atzīmē, DoT izmanto īpašu portu DNS trafikam, un ikviens, kam ir tīkla redzamība, var redzēt trafiku, pat ja paši pieprasījumi un atbildes ir šifrēti. Tomēr DoH izmanto portu 443 — to pašu portu, ko izmanto visa cita HTTP trafika. Tas nozīmē, ka visa DNS trafika saplūst ar citu HTTPS trafiku. Tas padara DoH vaicājumu uzraudzību un bloķēšanu daudz sarežģītāku, un tīkla administratori nevar bloķēt DoH trafiku, nebloķējot arī citu HTTPS trafiku.

Google, visticamāk, pievienos DoH atbalstu privātā DNS opcijai Android tīkla un interneta iestatījumos. Pašlaik mums nav sīkākas informācijas par šo funkciju. Mēs atjaunināsim šo ziņu, tiklīdz uzzināsim vairāk.

Paldies XDA Recognized Developer luca020400 par dzeramnaudu!