Android krijgt "DNS over TLS"-ondersteuning om te voorkomen dat ISP's weten welke websites u bezoekt

click fraud protection

DNS via TLS is een nieuwe methode voor het doen van DNS-verzoeken, waardoor zelfs uw ISP de sites die u bezoekt niet meer kan zien. Het komt nu naar Android, misschien Android 8.1.

Een DNS (Domain Name Server) vertaalt een websiteadres van een URL die u invoert naar een IP-adres waarmee uw computer daadwerkelijk verbinding maakt. Wanneer u bijvoorbeeld "www.xda-developers.com" in uw browser typt, vraagt ​​uw computer een DNS op die het IP-adres "209.58.128.90" opzoekt en terugstuurt naar de client. Dit proces is verborgen voor de gebruiker, maar elke website die u bezoekt (zolang deze een voor mensen leesbare URL heeft) zal hetzelfde proces doorlopen. Het probleem voor degenen die zich bewust zijn van de veiligheid is dat deze verzoeken worden in platte tekst gedaan via UDP- of TCP-protocollen die leesbaar zijn voor iedereen die uw verbinding kan zien, inclusief uw ISP. Dit is waar DNS via TLS komt binnen.

DNS over TLS is een protocol waarbij DNS-query's worden gecodeerd op hetzelfde niveau als HTTPS

en dus een DNS kan de websites die u bezoekt niet daadwerkelijk inloggen of bekijken. Deze maakt gebruik van TLS, of Transport Layer Security, om deze versleuteling te realiseren. Hiervoor is wel de DNS die u gebruikt nodig om DNS via TLS-ondersteuning te hebben, maar het is een begin. Gebruikers kunnen overstappen naar de DNS van Google als ze willen profiteren van DNS via TLS.

Het lijkt erop dat "DNS over TLS"-ondersteuning wordt toegevoegd aan Android, volgens verschillende commits toegevoegd aan het Android Open Source Project (AOSP). De toevoeging in de Android-repository laat zien dat er een nieuwe instelling wordt toegevoegd onder Developer Options waarmee gebruikers DNS via TLS kunnen in- of uitschakelen. Als een dergelijke optie wordt toegevoegd aan de ontwikkelaarsopties, betekent dit vermoedelijk dat deze momenteel wordt getest en mogelijk in een toekomstige versie van Android, zoals versie 8.1, zal verschijnen.

Ongeveer de helft van al het websiteverkeer is nu gecodeerd, en het toevoegen van DNS via TLS zal de privacy van gebruikers verder verbeteren. Houd er rekening mee dat de meeste DNS deze codering niet ondersteunen en dat het wijzigen van de mobiele DNS op uw telefoon root-toegang of het gebruik van een VPN-app vereist.


Aanvulling: Houd er rekening mee dat TLS via DNS niet met één druk op de knop tot volledige privacy zal leiden. Als een andere DNS-serviceprovider waarmee u verbinding wilt maken, ervoor kiest DNS via TLS in te schakelen, ontvangen zij uw DNS-verkeer in plaats van uw internetprovider. DNS-verzoeken worden gecodeerd, maar de DNS via TLS-server krijgt nog steeds uw DNS-verkeer te zien, hoewel dat alleen al een stap hoger kan zijn dan het gebruik van de servers van uw ISP zonder TLS via DNS. Op deze manier kan uw ISP uw vragen tenminste niet koppelen aan het IP-adres dat u is toegewezen, en dus ook niet aan uw naam.

De handshake tussen servers via Server Name Indication (SNI) waarmee een verbinding tot stand kan worden gebracht, is nog steeds zichtbaar voor uw ISP (en zij kunnen deze onder uw naam loggen). Om jezelf volledig te verbergen, heb je een VPN nodig om de DNS-query's, die anders door je ISP kunnen worden gezien, naar een DNS via TLS-server te routeren. Zolang u uw VPN-provider vertrouwt, zou u nu meer verborgen moeten zijn dan ooit op Android. Dus hoewel deze functie je niet zonder meer volledig anoniem laat zijn dankzij de DNS-over-TLS-schakelaar, het stelt je wel in staat om DNS-verzoeken van ISP's te verbergen, en om verzoeken en verkeer te verbergen als je bereid bent wat extra's in te voeren werk.