Let op: het volgende artikel kan je helpen: Google biedt een eenvoudige manier om DNS te beveiligen voor Android 13-gebruikers
Geruchten over de Android 13-update hangen in de lucht. Velen vertellen verhalen over het toevoegen van een functie. Anderen klagen over de onbeschikbaarheid van de weinige anderen. Gebruikers waren erg teleurgesteld dat ze geen DNS via HTTPS kregen in de komende Android 13, maar nu is er goed nieuws dat Google het afzonderlijk heeft gebouwd via een aparte Android Mainline/APEX-module en dat het bedrijf het heeft uitgerold. Hiermee biedt het bedrijf een eenvoudig pad om DNS te beveiligen voor Android 13-gebruikers.
Vóór deze nieuwe test had Google zojuist DNS via HTTPS naar Android 11- en 10-apparaten gebracht. Toen Google de functie in Android 13 introduceerde, informeerde het ook over het mechanisme van de verandering en maakte het gebruikers ook bewust van de voordelen van DNS ten opzichte van HTTPS.
Voordelen van DNS via HTTPS voor Android 13-gebruikers?
We kennen allemaal de voordelen van HTTPS omdat het een veilige manier biedt om verzoeken op internet te doorzoeken. Wanneer de gebruiker echter naar de nieuwe website navigeert, verschijnen er beveiligingsproblemen, wat betekent dat het systeem niet zo veilig is als gebruikers eisen. Wanneer een nieuwe website wordt bezocht, wordt de gebruiker niet aan een reeks woorden gekoppeld. Het echte adres wordt niet getoond en we zien de abstractie van de echte locatie. De domeinnaam is feitelijk beveiligd op een IP-adres dat normaal gesproken niet zichtbaar is voor gebruikers.
DNS werkt daarentegen niet standaard automatisch. De zoekopdracht van de gebruiker is onveilig en DNS biedt manieren om de beveiligingslacunes te dichten. Het systeem heeft de maas in de wet van een ‘bootstrapping-probleem’, waarbij het moeilijk is om vertrouwen op te bouwen in welke bedrijfsvolgorde dan ook.
Android gebruikt het DNS-systeem via TLS om dit beveiligingsprobleem op te lossen, waardoor de gebruiker een gecodeerde zoekopdracht naar een DNS-server kan sturen. Met zijn hulp kan de gebruiker het op verzoek verstrekte adres vertrouwen.
Het DNS-systeem heeft voor- en nadelen. Veel bedrijven zoals Cloudflare zijn van mening dat het iets minder veilig is omdat het DNS-query’s niet volledig kan vermommen als normaal HTTPS-verkeer. Maar het goede is dat DNS prestatieverbeteringen biedt ten opzichte van HTTPS en dat veel operators het DNS-systeem hebben overgenomen om een veiligere service te bieden. Volgens John Wu van Google is de implementatie hier zelfs in Rust geschreven, omdat zowel beveiligingsbewuste programmeurs als Rust-enthousiastelingen er dol op zullen zijn.
De functie is geïmplementeerd als onderdeel van de DNS-resolvermodule van Android in Android 11 en er is een update voor gelanceerd als onderdeel van een recente Google Play-systeemupdate. Google zegt dat compatibele apparaten dit al zouden moeten ondersteunen. De functie is verplicht voor Android 11, maar voorheen was deze optioneel in Android 10. Alle door Google gecertificeerde apparaten met Android 11 en hoger die Google Play-systeemupdates ontvangen, kunnen het gebruiken. De functie werkt ook op sommige Android 10-apparaten.
Google heeft deze functie aan veel Android-apparaten gegeven, waardoor ze veiliger op internet kunnen zoeken. De gebruiker moet een DNS-server hebben en als de server niet compatibel is met DNS via HTTPS, moet hij zoeken naar de Secure Private DNS-functie. Ga naar Instellingen en zoek naar ‘Privé-DNS’. Selecteer de “Private DNS Provider Name” en specificeer de Google- of Cloudflare-hostnamen. Deze hostnamen zijn
Cloudflare: Cloudflare-dns.com
Google: DNS. Googlen