Google aggiungerà il supporto nativo per i “DNS over HTTPS” su Android 13 (oltre che per la tecnologia UWB), rendendo tutto il traffico web ancora più sicuro e rispettoso della privacy.
In superficie, la navigazione sul Web sembra un processo abbastanza semplice per l’utente medio: basta digitare un URL nella barra degli indirizzi, premere invio e il browser carica il sito Web corrispondente. Tuttavia, ciò che accade dietro le quinte è ovviamente più complicato.
Dopo aver premuto Invio, il dispositivo invia una query a un Domain Name Server (DNS) per tradurre l’URL in un indirizzo IP leggibile dalla macchina. Una volta che il dispositivo riceve l’indirizzo IP corrispondente, apre il sito web. Questa comunicazione tra il computer (o smartphone) e il DNS avviene in chiaro tramite gli standard User Data Protocol (UDP) o Transmission Control Protocol (TCP) ed è visibile a chiunque possa vedere la connessione. Se si desidera che nessuno abbia accesso a questi dati, bisogna utilizzare un DNS che supporti uno standard privato come DNS-over-TLS (DoT) o DNS-over-HTTPS (DoH).
Molti server DNS popolari, come Google Public DNS, NextDNS e Cloudflare, supportano sia gli standard DoT che DoH. Tuttavia, attualmente Android supporta solo DoT in modo nativo. Google ha aggiunto il supporto nativo per DoT, giustamente chiamato Private DNS, in Android 9 Pie e lo si può trovare nella sezione Avanzate delle impostazioni di rete e Internet degli smartphone.
Ma se si volesse configurare queste impostazioni per utilizzare “DNS over HTTPS”, si dovrà aspettare che Google lanci Android 13 “Tiramisu” il prossimo anno.
Una recente modifica del codice dell’Android Open Source Project (AOSP) suggerisce che Google aggiungerà il supporto DoH in Android 13. La sua descrizione afferma: “Abilita la funzione DoH predefinita in T“. Poiché Google fa riferimento internamente ad Android 13 come T o “Tiramisù”, prevediamo che l’azienda aggiungerà il supporto DoH nativo nel menu “DNS privato” in Android il prossimo anno.
Mentre DoT e DoH fanno essenzialmente la stessa cosa, DoT utilizza TLS (noto anche come SSL) per crittografare il traffico DNS, che è lo stesso protocollo utilizzato dai siti Web HTTPS per crittografare e autenticare le comunicazioni. DoH, d’altra parte, utilizza i protocolli HTTP o HTTP/2 per inviare query e risposte anziché direttamente su UDP. Entrambi gli standard utilizzano anche porte diverse, il che conferisce a DoH un leggero vantaggio dal punto di vista della privacy.