Google добавляет поддержку стандарта частного DNS DNS-over-HTTPS (DoH) в Android 13 Tiramisu. Читайте дальше, чтобы узнать больше.
На первый взгляд просмотр веб-страниц для обычного пользователя выглядит довольно простым процессом; вы просто вводите URL-адрес в адресную строку, нажимаете Enter, и браузер загружает соответствующий веб-сайт. Однако то, что происходит за кулисами, очевидно, является более сложным. После того, как вы нажмете Enter, ваше устройство отправит запрос на сервер доменных имен (DNS) для преобразования URL-адреса в машиночитаемый IP-адрес. Как только ваше устройство получит соответствующий IP-адрес, оно откроет веб-сайт. Эта связь между вашим компьютером и DNS осуществляется в виде открытого текста через протокол пользовательских данных. (UDP) или протокол управления передачей (TCP), и он виден всем, кто может видеть ваши связь. Если вы не хотите, чтобы кто-либо имел доступ к этим данным, вам необходимо использовать DNS, который поддерживает частный стандарт DNS, например DNS-over-TLS (DoT) или DNS-over-HTTPS (DoH).
Многие популярные DNS-серверы, такие как Google Public DNS, NextDNS и Cloudflare, поддерживают стандарты DoT и DoH. Однако в настоящее время Android изначально поддерживает только DoT. Google добавил в Android 9 Pie встроенную поддержку DoT, метко названную Private DNS, и вы можете найти ее в разделе «Дополнительно» настроек сети и Интернета вашего телефона. Вы можете настроить его, выполнив шаги, описанные в это руководство. Но если вы хотите настроить эти параметры для использования DNS через HTTPS, вам придется подождать, пока Google выпустит Android 13 «Тирамису» в следующем году.
Недавно объединенный изменение кода в Android Open Source Project (AOSP) предполагает, что Google добавит поддержку DoH в Android 13. В его описании указано: «По умолчанию включить функцию DoH в T». Поскольку Google внутри компании обозначает Android 13 как T или «Тирамису». мы ожидаем, что в следующем году компания добавит встроенную поддержку DoH в меню «Частный DNS» в Android.
Хотя DoT и DoH по сути делают одно и то же, DoT использует TLS (также известный как SSL) для шифрования DNS-трафика, который является тем же протоколом, который веб-сайты HTTPS используют для шифрования и аутентификации сообщений. DoH, с другой стороны, использует протоколы HTTP или HTTP/2 для отправки запросов и ответов вместо непосредственного использования UDP. Оба стандарта также используют разные порты, что дает DoH небольшое преимущество с точки зрения конфиденциальности.
Как это Облачное сияние почта отмечает, что DoT использует выделенный порт для трафика DNS, и любой, у кого есть доступ к сети, может видеть трафик, даже если сами запросы и ответы зашифрованы. Однако DoH использует порт 443 — тот же порт, который использует весь остальной HTTP-трафик. Это означает, что весь трафик DNS смешивается с другим трафиком HTTPS. Это значительно усложняет мониторинг и блокировку запросов DoH, и сетевые администраторы не могут блокировать трафик DoH, не блокируя при этом другой трафик HTTPS.
Google, скорее всего, добавит поддержку DoH к опции «Частный DNS» в настройках сети и Интернета Android. На данный момент у нас нет дополнительной информации об этой функции. Мы обновим этот пост, как только узнаем больше.
Спасибо признанному разработчику XDA luca020400 за подсказку!