Android 13 „Tiramisu” dodaje obsługę kolejnego prywatnego standardu DNS

click fraud protection

Google dodaje obsługę prywatnego standardu DNS-over-HTTPS (DoH) w Androidzie 13 Tiramisu. Czytaj dalej, aby dowiedzieć się więcej.

Na pozór przeglądanie Internetu dla przeciętnego użytkownika wygląda na całkiem prosty proces; wystarczy wpisać adres URL w pasku adresu, nacisnąć Enter, a przeglądarka ładuje odpowiednią witrynę. Jednak to, co dzieje się za kulisami, jest oczywiście bardziej zaangażowane. Po naciśnięciu klawisza Enter urządzenie wysyła zapytanie do serwera nazw domen (DNS) w celu przetłumaczenia adresu URL na adres IP czytelny maszynowo. Gdy Twoje urządzenie otrzyma odpowiedni adres IP, otworzy się strona internetowa. Ta komunikacja między Twoim komputerem a systemem DNS odbywa się w postaci zwykłego tekstu za pośrednictwem protokołu danych użytkownika (UDP) lub protokół kontroli transmisji (TCP) i jest on widoczny dla każdego, kto może zobaczyć Twój połączenie. Jeśli nie chcesz, aby ktokolwiek miał dostęp do tych danych, musisz użyć DNS obsługującego prywatny standard DNS, taki jak DNS-over-TLS (DoT) lub DNS-over-HTTPS (DoH).

Wiele popularnych serwerów DNS, takich jak Google Public DNS, NextDNS i Cloudflare, obsługuje zarówno standardy DoT, jak i DoH. Jednak obecnie Android natywnie obsługuje tylko DoT. Google dodał natywną obsługę DoT, trafnie nazwaną Private DNS, w systemie Android 9 Pie i można ją znaleźć w sekcji Zaawansowane w ustawieniach sieci i Internetu w telefonie. Można go skonfigurować, wykonując czynności opisane w ten przewodnik. Jeśli jednak chcesz skonfigurować te ustawienia do korzystania z DNS przez HTTPS, musisz poczekać, aż Google wprowadzi Androida 13 „Tiramisu” w przyszłym roku.

Niedawno połączone zmiana kodu w Android Open Source Project (AOSP) sugeruje, że Google doda obsługę DoH w Androidzie 13. W jego opisie czytamy: „Domyślnie włącz funkcję DoH w T.” Ponieważ Google wewnętrznie odnosi się do Androida 13 jako T lub „Tiramisu” spodziewamy się, że w przyszłym roku firma doda natywną obsługę DoH w menu „Prywatny DNS” w Androidzie.

Chociaż DoT i DoH zasadniczo robią to samo, DoT używa protokołu TLS (znanego również jako SSL) do szyfrowania ruchu DNS, czyli tego samego protokołu, którego używają witryny HTTPS do szyfrowania i uwierzytelniania komunikacji. Z drugiej strony DoH używa protokołów HTTP lub HTTP/2 do wysyłania zapytań i odpowiedzi zamiast bezpośrednio przez UDP. Obydwa standardy korzystają również z różnych portów, co daje DoH niewielką przewagę z punktu widzenia prywatności.

Jako to Cloudflare post zauważa, DoT używa dedykowanego portu dla ruchu DNS i każdy, kto ma dostęp do sieci, może zobaczyć ruch, mimo że same żądania i odpowiedzi są szyfrowane. DoH używa jednak portu 443 — tego samego portu, z którego korzysta cały inny ruch HTTP. Oznacza to, że cały ruch DNS miesza się z innym ruchem HTTPS. To sprawia, że ​​monitorowanie i blokowanie zapytań DoH jest o wiele bardziej złożone, a administratorzy sieci nie mogą blokować ruchu DoH bez blokowania również innego ruchu HTTPS.

Google prawdopodobnie doda obsługę DoH do opcji Prywatny DNS w ustawieniach sieci i Internetu Androida. W tej chwili nie mamy żadnych dalszych szczegółów na temat tej funkcji. Zaktualizujemy ten post, gdy tylko dowiemy się więcej.

Dzięki uznanemu programiście XDA Luca020400 za wskazówkę!