Android 13 «Tiramisu» legger til støtte for en annen privat DNS-standard

click fraud protection

Google legger til støtte for den private DNS-standarden DNS-over-HTTPS (DoH) i Android 13 Tiramisu. Les videre for å lære mer.

På overflaten ser surfing på nettet ut som en ganske enkel prosess for den gjennomsnittlige brukeren; du bare skriver inn en URL i adressefeltet, trykker på enter, og nettleseren laster den tilsvarende nettsiden. Det som skjer bak kulissene er imidlertid åpenbart mer involvert. Etter at du har trykket på Enter, sender enheten en spørring til en Domain Name Server (DNS) for å oversette URL-en til en maskinlesbar IP-adresse. Når enheten din mottar den tilsvarende IP-adressen, åpner den nettstedet. Denne kommunikasjonen mellom datamaskinen din og DNS skjer i klartekst gjennom User Data Protocol (UDP) eller Transmission Control Protocol (TCP), og den er synlig for alle som kan se din forbindelse. Hvis du ikke vil at noen skal ha tilgang til disse dataene, må du bruke en DNS som støtter en privat DNS-standard som DNS-over-TLS (DoT) eller DNS-over-HTTPS (DoH).

Mange populære DNS-servere, som Google Public DNS, NextDNS og Cloudflare, støtter både DoT- og DoH-standarder. Imidlertid støtter Android for øyeblikket bare DoT. Google la til innebygd støtte for DoT, passende kalt Private DNS, i Android 9 Pie, og du kan finne den i Avansert-delen av telefonens nettverks- og internettinnstillinger. Du kan konfigurere den ved å følge trinnene som er beskrevet i

denne veiledningen. Men hvis du vil konfigurere disse innstillingene til å bruke DNS over HTTPS, må du vente til Google ruller ut Android 13 «Tiramisu» neste år.

En nylig fusjonert kodeendring i Android Open Source Project (AOSP) foreslår at Google vil legge til DoH-støtte i Android 13. Beskrivelsen sier: "Standard aktiver DoH-funksjon i T." Siden Google internt refererer til Android 13 som T eller «Tiramisu» vi forventer at selskapet legger til innebygd DoH-støtte i "Privat DNS"-menyen i Android neste år.

Mens DoT og DoH i hovedsak gjør det samme, bruker DoT TLS (også kjent som SSL) for å kryptere DNS-trafikk, som er den samme protokollen som HTTPS-nettsteder bruker for å kryptere og autentisere kommunikasjon. DoH, på den annen side, bruker HTTP- eller HTTP/2-protokoller for å sende spørringer og svar i stedet for direkte over UDP. Begge standardene bruker også forskjellige porter, noe som gir DoH en liten fordel fra et personvernperspektiv.

Som dette Cloudflare post bemerker at DoT bruker en dedikert port for DNS-trafikk, og alle med nettverkssynlighet kan se trafikken, selv om selve forespørslene og svarene er kryptert. DoH bruker imidlertid port 443 - den samme porten som all annen HTTP-trafikk bruker. Det betyr at all DNS-trafikk smelter sammen med annen HTTPS-trafikk. Dette gjør overvåking og blokkering av DoH-spørringer mye mer kompleks, og nettverksadministratorer kan ikke blokkere DoH-trafikk uten å blokkere annen HTTPS-trafikk også.

Google vil sannsynligvis legge til DoH-støtte til alternativet Private DNS i Androids nettverks- og internettinnstillinger. For øyeblikket har vi ingen ytterligere detaljer om funksjonen. Vi oppdaterer dette innlegget så snart vi lærer mer.

Takk til XDA Recognized Developer luca020400 for tipset!