Android 13 «Тірамісу» додає підтримку ще одного приватного стандарту DNS

click fraud protection

Google додає підтримку приватного стандарту DNS DNS-over-HTTPS (DoH) в Android 13 Tiramisu. Читайте далі, щоб дізнатися більше.

На перший погляд, перегляд веб-сторінок виглядає досить простим процесом для середнього користувача; ви просто вводите URL-адресу в адресний рядок, натискаєте Enter, і браузер завантажує відповідний веб-сайт. Однак те, що відбувається за кадром, очевидно, є більш залученим. Після натискання клавіші enter ваш пристрій надсилає запит на сервер доменних імен (DNS) для перекладу URL-адреси на машиночитану IP-адресу. Коли ваш пристрій отримає відповідну IP-адресу, він відкриє веб-сайт. Цей зв’язок між вашим комп’ютером і DNS здійснюється у вигляді відкритого тексту через протокол даних користувача (UDP) або протоколу керування передачею (TCP), і його бачать усі, хто бачить ваш підключення. Якщо ви не хочете, щоб хтось мав доступ до цих даних, вам потрібно використовувати DNS, який підтримує приватний стандарт DNS, наприклад DNS-over-TLS (DoT) або DNS-over-HTTPS (DoH).

Багато популярних DNS-серверів, як-от Google Public DNS, NextDNS і Cloudflare, підтримують стандарти DoT і DoH. Однак наразі Android підтримує DoT лише нативно. Google додав власну підтримку DoT, влучно названу Private DNS, в Android 9 Pie, і ви можете знайти її в розділі «Додатково» налаштувань мережі та Інтернету свого телефону. Ви можете налаштувати його, дотримуючись кроків, описаних у цей посібник. Але якщо ви хочете налаштувати ці параметри для використання DNS через HTTPS, вам доведеться почекати, поки Google випустить Android 13 «Тірамісу» наступного року.

Нещодавно об'єднані зміна коду в Android Open Source Project (AOSP) передбачає, що Google додасть підтримку DoH в Android 13. В його описі зазначено: «Увімкнути функцію DoH за умовчанням у T.» Оскільки Google внутрішньо позначає Android 13 як T або «Тірамісу», ми очікуємо, що наступного року компанія додасть власну підтримку DoH у меню «Приватний DNS» в Android.

Хоча DoT і DoH по суті роблять те саме, DoT використовує TLS (також відомий як SSL) для шифрування DNS-трафіку, який є тим самим протоколом, який веб-сайти HTTPS використовують для шифрування та автентифікації зв’язку. З іншого боку, DoH використовує протоколи HTTP або HTTP/2 для надсилання запитів і відповідей замість безпосередньо через UDP. Обидва стандарти також використовують різні порти, що дає DoH невелику перевагу з точки зору конфіденційності.

Як це Cloudflare пост зазначає, що DoT використовує виділений порт для трафіку DNS, і будь-хто, хто має доступ до мережі, може бачити трафік, навіть якщо самі запити та відповіді зашифровані. Однак DoH використовує порт 443 — той самий порт, який використовує весь інший трафік HTTP. Це означає, що весь трафік DNS змішується з іншим трафіком HTTPS. Це робить моніторинг і блокування запитів DoH набагато складнішим, а мережеві адміністратори не можуть блокувати трафік DoH, не блокуючи також інший трафік HTTPS.

Ймовірно, Google додасть підтримку DoH до опції Private DNS у налаштуваннях мережі та Інтернету Android. Наразі ми не маємо жодних додаткових відомостей про цю функцію. Ми оновимо цю публікацію, щойно дізнаємося більше.

Завдяки визнаному розробнику XDA luca020400 за чайові!