Tls

Omogućite privatni DNS za 1.1.1.1 na Androidu 9 Pie

Enable Private Dns 1



Google je 7. kolovoza službeno objavio Android 9, koji je dobio ime Pie. Android 9 ažurirao je niz novih značajki poput digitalnih aplikacija, sigurnosti i privatnosti. Ako ga je korisnik koristio u beta verziji, vidjet ćete da Android 9 također podržava najnoviji DNS način.

Nove značajke Android Pie pojednostavljuju konfiguraciju prilagođenih i sigurnih DNS programa za razlučivanje na Androidu. Kada web lokacija pruža DNS uslugu, klijent i web poslužitelj automatski će šifrirati, a treća strana ne može zaviriti u DNS upit. Budući da Android 9 ima ugrađenu podršku za DNS preko TLS-a. Istodobno, TLS je također odgovoran za automatski zadani HTTPS pristup web mjestu, a zelena ikona sigurnosne brave može se vidjeti u adresnoj traci. To osigurava da ISP-ovi, mobilni operateri i neovlašteno neovlašteno miješanje između klijenta i DNS razrješivača nisu neovlašteno ili nerešivo.



Konfiguracija 1.1.1.1 Android Pie podržava DNS preko TLS-a, ali taj preduvjet mora biti omogućen na uređaju. Specifična metoda rada je:



1, postavke - mreža i Internet - napredni - privatni DNS



2. Odaberite opciju 'Posebno ime hosta davatelja usluga DNS-a'.

3. Unesite 1dot1dot1dot1.cloudflare-dns.com i kliknite Spremi.

4. Pristupite 1.1.1.1/help (ili 1.0.0.1/help) da biste provjerili je li 'Use DNS over TLS (DoT)' prikazan kao 'Yes'.



Zašto koristiti privatni DNS?

Kako se HTTPS i DNS temeljeni na TLS-u prilagođavaju trenutnom stanju privatnosti na Internetu?

TLS je protokol koji se šifrira putem nepouzdanih komunikacijskih kanala, na primjer u kafiću, kada je korisnikov uređaj povezan s javnom bežičnom mrežom za pregled e-pošte. Čak i s TLS-om još uvijek je nemoguće nadzirati je li klijentova veza s DNS poslužiteljem oteta ili zaviruje treća strana. Pogotovo kada slučajno povežete otvorene žarišne točke, cyber kriminalci mogu oteti vezu između poslužitelja pošte i internetskog bankarstva krivotvoreći DNS zapise klijenta. Iako DNSSEC može otkriti neovlašteno prijavljivanje potpisivanjem odgovora, može otkriti neovlašteno miješanje, ali omogućit će drugim trećim stranama da pročitaju preneseni sadržaj.

U ovom se slučaju to može riješiti HTTPS / TLS, jer ti protokoli šifriranja mogu šifrirati komunikaciju između klijenta i parsera, baš kao i popularni HTTPS protokol šifriranja.

Međutim, zadnja petlja niza operacija može imati nesigurni faktor, to jest, naznaka imena poslužitelja prikazuje se tijekom početnih TLS pregovora između terminalnog uređaja i određenog imena hosta na poslužitelju. Ime hosta koji je poslao zahtjev nije šifrirano i treća strana još uvijek može pregledati pristupni zapis klijenta. Stoga je važno koristiti sigurnu i pouzdanu mrežu u prisutnosti tehničkih ranjivosti.

IPv6 i DNS Mnogi su korisnici otkrili da privatno DNS polje ne prihvaća jednostavnu IP adresu poput 1.1.1.1, već zahtijeva ime hosta, poput 1dot1dot1dot1.cloudflare-dns.com.

Google zahtijeva da privatno DNS polje bude ime hosta, a ne IP adresa, jer se smatra da mobilni operater treba uravnotežiti 'svijet dvostrukog sloga' suživota IPv4 i IPv6. Sve više organizacija sada koristi IPv6, a u Sjedinjenim Državama glavni mobilni operateri podržavaju IPv6. Prema nepotpunim statistikama, trenutno postoji oko 26 milijardi internetskih uređaja sa samo 4,3 milijarde IPv4 adresa. Stoga čak i Apple zahtijeva da sve nove iOS aplikacije podržavaju IPv6 mrežu s jednim hrpom.

Međutim, još uvijek smo u svijetu s IPv4 adresama, pa proizvođači i operateri mobilnih slušalica moraju razmotriti buduće probleme s kompatibilnošću. Trenutno i iOS i Android zahtijevaju A i AAAA DNS zapise, koji sadrže IP adrese koje odgovaraju nazivima domena formata verzije 4 i verzije 6.

$ dig A + kratki 1dot1dot1dot1.cloudflare-dns.com

1.0.0.1

1.1.1.1

$ dig AAAA + kratki 1dot1dot1dot1.cloudflare-dns.com

2606: 4700: 4700 :: 1001

2606: 4700: 4700 :: 1111

Da bi komunicirao s uređajima koji imaju samo IPv4 adrese putem mreže samo s IPv6, DNS razrješivač mora koristiti DNS64 za prevođenje IPv4 adresa na IPv6 adrese. Zatim, za one zahtjeve za prevedenu IP adresu, uslugu pretvorbe NAT64 koju pruža mrežni operater. Ovaj je postupak potpuno transparentan za uređaj i web poslužitelj.

Članci prevedeni u cloudflareu

Članak je reproduciran https://www.trustauth.cn/wiki/26299.html