Android z obsługą „DNS over TLS”, aby uniemożliwić dostawcom usług internetowych sprawdzenie, jakie witryny odwiedzasz

DNS przez TLS to nowa metoda wysyłania żądań DNS, uniemożliwiająca nawet Twojemu dostawcy usług internetowych zobaczenie odwiedzanych witryn. Teraz trafi na Androida, być może na Androida 8.1.

DNS (Domain Name Server) to serwer nazw domenowych, który tłumaczy adres witryny internetowej z wprowadzonego adresu URL na adres IP, z którym faktycznie łączy się Twój komputer. Na przykład, gdy wpiszesz „www.xda-developers.com” w przeglądarce, Twój komputer zapyta DNS, który wyszukuje i zwraca klientowi adres IP „209.58.128.90”. Proces ten jest ukryty przed użytkownikiem, ale każda odwiedzana witryna internetowa (o ile ma adres URL czytelny dla człowieka) przejdzie przez ten sam proces. Problem dla osób dbających o bezpieczeństwo polega na tym żądania te są przesyłane zwykłym tekstem za pośrednictwem protokołów UDP lub TCP, które mogą być odczytane przez każdego, kto może zobaczyć Twoje połączenie, w tym przez Twojego dostawcę usług internetowych. To jest gdzie DNS przez TLS wchodzi.

DNS przez TLS to protokół, w którym

Zapytania DNS będą szyfrowane na tym samym poziomie co HTTPS a tym samym DNS nie można logować się ani przeglądać odwiedzanych witryn. Aby osiągnąć to szyfrowanie, wykorzystuje się TLS lub Transport Layer Security. Wymaga to jednak używanego DNS, aby obsługiwał DNS przez TLS, ale to początek. Użytkownicy mogą przejść na DNS Google, jeśli chcą korzystać z DNS przez TLS.

Wygląda na to, że do Androida dodawana jest obsługa „DNS over TLS”, zgodnie z kilkoma zatwierdzeniami dodanymi do projektu Android Open Source Project (AOSP). Dodatek w repozytorium Androida pokazuje, że w Opcjach programisty zostanie dodane nowe ustawienie, umożliwiające użytkownikom włączanie i wyłączanie DNS przez TLS. Prawdopodobnie jeśli taka opcja zostanie dodana do Opcji programisty, oznacza to, że jest w fazie testów i może pojawić się w przyszłej wersji Androida, takiej jak wersja 8.1.

Około połowa całego ruchu w witrynie jest obecnie szyfrowana, a dodanie DNS przez TLS przyczyni się do dalszej poprawy prywatności użytkowników. Pamiętaj, że większość DNS nie obsługuje tego szyfrowania, a zmiana mobilnego DNS w telefonie wymaga dostępu do konta root lub użycia aplikacji VPN.


Uzupełnienie: Pamiętaj, że TLS przez DNS nie zapewni pełnej prywatności po naciśnięciu przełącznika. Jeśli inny dostawca usług DNS, z którym zdecydujesz się nawiązać połączenie, zdecyduje się na włączenie DNS przez TLS, otrzyma ruch DNS od Twojego dostawcy usług internetowych. Żądania DNS będą szyfrowane, ale serwer DNS przez TLS nadal będzie widział Twój ruch DNS, choć samo to może być o krok wyżej przy użyciu serwerów Twojego dostawcy usług internetowych bez TLS przez DNS. Przynajmniej w ten sposób Twój dostawca usług internetowych nie będzie mógł powiązać Twoich zapytań z przydzielonym Ci adresem IP, a tym samym Twoim imieniem i nazwiskiem.

Uzgadnianie między serwerami za pośrednictwem wskazania nazwy serwera (SNI), które umożliwia nawiązanie połączenia, może być nadal widoczne dla Twojego dostawcy usług internetowych (i może je zalogować pod Twoim imieniem i nazwiskiem). Aby w pełni się ukryć, będziesz potrzebować VPN do kierowania zapytań DNS, które w przeciwnym razie mogłyby być widoczne dla Twojego dostawcy usług internetowych, do serwera DNS przez TLS. Tak długo, jak ufasz swojemu dostawcy VPN, powinieneś teraz być bardziej ukryty niż kiedykolwiek na Androidzie. Chociaż ta funkcja nie pozwala w prosty sposób zachować pełnej anonimowości dzięki przełączeniu DNS na TLS, umożliwia ukrywanie żądań DNS od dostawców usług internetowych oraz ukrywanie żądań i ruchu, jeśli chcesz wprowadzić dodatkowe praca.