Android 13 „Tiramisu” adaugă suport pentru un alt standard DNS privat

click fraud protection

Google adaugă suport pentru standardul DNS privat DNS-over-HTTPS (DoH) în Android 13 Tiramisu. Citiți mai departe pentru a afla mai multe.

La suprafață, navigarea pe web pare un proces destul de simplu pentru utilizatorul obișnuit; trebuie doar să tastați o adresă URL în bara de adrese, să apăsați Enter, iar browserul încarcă site-ul web corespunzător. Cu toate acestea, ceea ce se întâmplă în culise este evident mai implicat. După ce apăsați pe Enter, dispozitivul dvs. trimite o interogare către un Domain Name Server (DNS) pentru a traduce adresa URL într-o adresă IP care poate fi citită de mașină. Odată ce dispozitivul dvs. primește adresa IP corespunzătoare, acesta deschide site-ul web. Această comunicare între computerul dumneavoastră și DNS se face în text simplu prin User Data Protocol (UDP) sau Transmission Control Protocol (TCP) și este vizibil pentru oricine vă poate vedea conexiune. Dacă nu doriți ca nimeni să aibă acces la aceste date, trebuie să utilizați un DNS care acceptă un standard DNS privat, cum ar fi DNS-over-TLS (DoT) sau DNS-over-HTTPS (DoH).

Multe servere DNS populare, cum ar fi Google Public DNS, NextDNS și Cloudflare, acceptă atât standardele DoT, cât și DoH. Cu toate acestea, Android în prezent acceptă doar nativ DoT. Google a adăugat suport nativ pentru DoT, denumit în mod adecvat Private DNS, în Android 9 Pie și îl puteți găsi în secțiunea Avansată a setărilor de rețea și internet ale telefonului dvs. Îl puteți configura urmând pașii descriși în acest ghid. Dar dacă doriți să configurați aceste setări pentru a utiliza DNS prin HTTPS, va trebui să așteptați până când Google va lansa Android 13 „Tiramisu” anul viitor.

Un recent fuzionat schimbarea codului în Android Open Source Project (AOSP) sugerează că Google va adăuga suport DoH în Android 13. Descrierea sa spune: „Activare implicită caracteristica DoH în T”. Din moment ce Google intern se referă la Android 13 ca T sau „Tiramisu”, ne așteptăm ca anul viitor compania să adauge suport DoH nativ în meniul „DNS privat” din Android.

În timp ce DoT și DoH fac în esență același lucru, DoT utilizează TLS (cunoscut și ca SSL) pentru a cripta traficul DNS, care este același protocol pe care site-urile web HTTPS îl folosesc pentru a cripta și autentifica comunicațiile. DoH, pe de altă parte, folosește protocoale HTTP sau HTTP/2 pentru a trimite interogări și răspunsuri în loc de direct prin UDP. Ambele standarde folosesc, de asemenea, porturi diferite, ceea ce oferă DoH un ușor avantaj din perspectiva confidențialității.

Ca aceasta Cloudflare post note, DoT folosește un port dedicat pentru traficul DNS și oricine are vizibilitate în rețea poate vedea traficul, chiar dacă cererile și răspunsurile în sine sunt criptate. DoH, totuși, folosește portul 443 - același port pe care îl folosește tot restul traficului HTTP. Asta înseamnă că tot traficul DNS se îmbină cu alt trafic HTTPS. Acest lucru face ca monitorizarea și blocarea interogărilor DoH să fie mult mai complexe, iar administratorii de rețea nu pot bloca traficul DoH fără a bloca și alt trafic HTTPS.

Google va adăuga probabil suport DoH la opțiunea DNS privat din setările de rețea și internet ale Android. Momentan, nu avem alte detalii despre această funcție. Vom actualiza această postare de îndată ce aflăm mai multe.

Mulțumim dezvoltatorului recunoscut XDA luca020400 pentru bacsis!