Android 13 "Tiramisu" voegt ondersteuning toe voor een andere privé DNS-standaard

click fraud protection

Google voegt ondersteuning toe voor de DNS-over-HTTPS (DoH) privé DNS-standaard in Android 13 Tiramisu. Lees verder voor meer informatie.

Op het eerste gezicht lijkt surfen op internet voor de gemiddelde gebruiker een vrij eenvoudig proces; u typt gewoon een URL in de adresbalk, drukt op Enter en de browser laadt de bijbehorende website. Wat er achter de schermen gebeurt, is uiteraard meer betrokken. Nadat u op Enter hebt gedrukt, verzendt uw apparaat een vraag naar een Domain Name Server (DNS) om de URL te vertalen naar een machinaal leesbaar IP-adres. Zodra uw apparaat het bijbehorende IP-adres ontvangt, wordt de website geopend. Deze communicatie tussen uw computer en de DNS gebeurt in leesbare tekst via User Data Protocol (UDP) of Transmission Control Protocol (TCP), en het is zichtbaar voor iedereen die uw bestand kan zien verbinding. Als u niet wilt dat iemand toegang heeft tot deze gegevens, moet u een DNS gebruiken die een privé DNS-standaard ondersteunt, zoals DNS-over-TLS (DoT) of DNS-over-HTTPS (DoH).

Veel populaire DNS-servers, zoals Google Public DNS, NextDNS en Cloudflare, ondersteunen zowel DoT- als DoH-standaarden. Android ondersteunt momenteel echter alleen native DoT. Google heeft native ondersteuning voor DoT toegevoegd, toepasselijk Private DNS genoemd, in Android 9 Pie, en je kunt deze vinden in het gedeelte Geavanceerd van de netwerk- en internetinstellingen van je telefoon. U kunt het configureren door de stappen te volgen die worden beschreven in deze gids. Maar als je deze instellingen wilt configureren om DNS via HTTPS te gebruiken, moet je wachten tot Google volgend jaar Android 13 "Tiramisu" uitrolt.

Een onlangs gefuseerd codewijziging in het Android Open Source Project (AOSP) suggereert dat Google DoH-ondersteuning zal toevoegen in Android 13. In de beschrijving staat: "Standaard DoH-functie inschakelen in T." Sinds Google intern verwijst naar Android 13 als T of ‘Tiramisu’, we verwachten dat het bedrijf volgend jaar native DoH-ondersteuning zal toevoegen aan het "Private DNS"-menu in Android.

Terwijl DoT en DoH in wezen hetzelfde doen, gebruikt DoT TLS (ook bekend als SSL) om DNS-verkeer te coderen, hetzelfde protocol dat HTTPS-websites gebruiken om communicatie te coderen en te authenticeren. DoH daarentegen gebruikt HTTP- of HTTP/2-protocollen om vragen en antwoorden te verzenden in plaats van rechtstreeks via UDP. Beide standaarden gebruiken ook verschillende poorten, wat DoH vanuit privacyperspectief een klein voordeel geeft.

Als dit Wolkenvlam na merkt op dat DoT een speciale poort gebruikt voor DNS-verkeer, en iedereen met netwerkzichtbaarheid kan het verkeer zien, ook al zijn de verzoeken en antwoorden zelf gecodeerd. DoH gebruikt echter poort 443 – dezelfde poort die al het andere HTTP-verkeer gebruikt. Dat betekent dat al het DNS-verkeer opgaat in ander HTTPS-verkeer. Dit maakt het monitoren en blokkeren van DoH-query's een stuk complexer, en netwerkbeheerders kunnen DoH-verkeer niet blokkeren zonder ook ander HTTPS-verkeer te blokkeren.

Google zal waarschijnlijk DoH-ondersteuning toevoegen aan de Private DNS-optie in de Netwerk- en internetinstellingen van Android. Op dit moment hebben we geen verdere details over de functie. We zullen dit bericht bijwerken zodra we meer weten.

Met dank aan XDA erkende ontwikkelaar luca020400 voor de fooi!