O Google está adicionando suporte para o padrão DNS privado DNS sobre HTTPS (DoH) no Android 13 Tiramisu. Continue lendo para saber mais.
Superficialmente, navegar na web parece um processo bastante simples para o usuário médio; basta digitar um URL na barra de endereço, pressionar Enter e o navegador carrega o site correspondente. No entanto, o que acontece nos bastidores é obviamente mais envolvente. Depois de pressionar Enter, seu dispositivo envia uma consulta a um Servidor de Nomes de Domínio (DNS) para traduzir o URL em um endereço IP legível por máquina. Assim que seu dispositivo receber o endereço IP correspondente, ele abrirá o site. Esta comunicação entre o seu computador e o DNS é feita em texto simples através do User Data Protocol (UDP) ou Transmission Control Protocol (TCP), e é visível para qualquer pessoa que possa ver seu conexão. Se não quiser que ninguém tenha acesso a esses dados, você precisará usar um DNS que suporte um padrão DNS privado, como DNS sobre TLS (DoT) ou DNS sobre HTTPS (DoH).
Muitos servidores DNS populares, como Google Public DNS, NextDNS e Cloudflare, suportam os padrões DoT e DoH. No entanto, o Android atualmente suporta apenas DoT nativamente. O Google adicionou suporte nativo para DoT, apropriadamente denominado DNS privado, no Android 9 Pie, e você pode encontrá-lo na seção Avançado das configurações de rede e Internet do seu telefone. Você pode configurá-lo seguindo as etapas descritas em este guia. Mas se quiser definir essas configurações para usar DNS sobre HTTPS, você terá que esperar até que o Google lance o Android 13 “Tiramisu” no próximo ano.
Um recentemente fundido mudança de código no Android Open Source Project (AOSP) sugere que o Google adicionará suporte DoH no Android 13. Sua descrição afirma: "Ativação padrão do recurso DoH em T." Como o Google internamente refere-se ao Android 13 como T ou “Tiramisu”, esperamos que a empresa adicione suporte nativo a DoH no menu “DNS privado” no Android no próximo ano.
Embora DoT e DoH façam essencialmente a mesma coisa, o DoT usa TLS (também conhecido como SSL) para criptografar o tráfego DNS, que é o mesmo protocolo que os sites HTTPS usam para criptografar e autenticar comunicações. O DoH, por outro lado, usa protocolos HTTP ou HTTP/2 para enviar consultas e respostas em vez de diretamente por UDP. Ambos os padrões também usam portas diferentes, o que dá ao DoH uma ligeira vantagem do ponto de vista da privacidade.
Como isso nuvemflare publicar observa que o DoT usa uma porta dedicada para o tráfego DNS, e qualquer pessoa com visibilidade da rede pode ver o tráfego, mesmo que as próprias solicitações e respostas sejam criptografadas. O DoH, entretanto, usa a porta 443 – a mesma porta usada por todos os outros tráfegos HTTP. Isso significa que todo o tráfego DNS se mistura com outro tráfego HTTPS. Isso torna o monitoramento e o bloqueio de consultas DoH muito mais complexos, e os administradores de rede não podem bloquear o tráfego DoH sem bloquear também outro tráfego HTTPS.
O Google provavelmente adicionará suporte DoH à opção DNS privado nas configurações de rede e Internet do Android. No momento, não temos mais detalhes sobre o recurso. Atualizaremos esta postagem assim que soubermos mais.
Agradecimentos ao desenvolvedor reconhecido pelo XDA luca020400 pela dica!