Android 13 "Tiramisu" lägger till stöd för en annan privat DNS-standard

Google lägger till stöd för den privata DNS-standarden DNS-over-HTTPS (DoH) i Android 13 Tiramisu. Läs vidare för att lära dig mer.

På ytan ser det ut som en ganska enkel process för den genomsnittliga användaren att surfa på nätet; du skriver bara in en URL i adressfältet, trycker på enter och webbläsaren laddar motsvarande webbplats. Men vad som händer bakom kulisserna är uppenbarligen mer involverat. När du har tryckt på enter skickar din enhet en fråga till en domännamnsserver (DNS) för att översätta URL: en till en maskinläsbar IP-adress. När din enhet får motsvarande IP-adress öppnar den webbplatsen. Denna kommunikation mellan din dator och DNS sker i klartext genom User Data Protocol (UDP) eller Transmission Control Protocol (TCP), och det är synligt för alla som kan se din förbindelse. Om du inte vill att någon ska ha tillgång till denna data måste du använda en DNS som stöder en privat DNS-standard som DNS-over-TLS (DoT) eller DNS-over-HTTPS (DoH).

Många populära DNS-servrar, som Google Public DNS, NextDNS och Cloudflare, stöder både DoT- och DoH-standarder. Men Android stöder för närvarande bara DoT. Google lade till inbyggt stöd för DoT, passande namnet Private DNS, i Android 9 Pie, och du kan hitta det i avsnittet Avancerat i telefonens nätverks- och internetinställningar. Du kan konfigurera den genom att följa stegen som beskrivs i

denna guide. Men om du vill konfigurera dessa inställningar för att använda DNS över HTTPS, måste du vänta tills Google rullar ut Android 13 "Tiramisu" nästa år.

En nyligen sammanslagen kodändring i Android Open Source Project (AOSP) föreslår att Google kommer att lägga till DoH-stöd i Android 13. Dess beskrivning säger: "Standard aktivera DoH-funktionen i T." Sedan Google internt hänvisar till Android 13 som T eller "Tiramisu", vi förväntar oss att företaget lägger till inbyggt DoH-stöd i menyn "Privat DNS" i Android nästa år.

Medan DoT och DoH i huvudsak gör samma sak, använder DoT TLS (även känd som SSL) för att kryptera DNS-trafik, vilket är samma protokoll som HTTPS-webbplatser använder för att kryptera och autentisera kommunikation. DoH, å andra sidan, använder HTTP- eller HTTP/2-protokoll för att skicka frågor och svar istället för direkt över UDP. Båda standarderna använder också olika portar, vilket ger DoH en liten fördel ur ett integritetsperspektiv.

Som detta Cloudflare posta noterar, DoT använder en dedikerad port för DNS-trafik, och alla med nätverkssynlighet kan se trafiken, även om själva förfrågningarna och svaren är krypterade. DoH använder dock port 443 - samma port som all annan HTTP-trafik använder. Det betyder att all DNS-trafik smälter in med annan HTTPS-trafik. Detta gör övervakning och blockering av DoH-frågor mycket mer komplex, och nätverksadministratörer kan inte blockera DoH-trafik utan att blockera annan HTTPS-trafik också.

Google kommer sannolikt att lägga till DoH-stöd till alternativet Privat DNS i Androids nätverks- och internetinställningar. För närvarande har vi inga ytterligare detaljer om funktionen. Vi kommer att uppdatera det här inlägget så fort vi vet mer.

Tack vare XDA Recognized Developer luca020400 för tipset!