Categories: BrowserWorkspace

Chrome für Android mit Secure DNS

Mit Chrome 85 wird laut dem Chromium Blog in Kürze DNS-over-HTTPS (DoH) auf Android eingeführt, das bereits seit Mai für die Desktop-Versionen des Chrome-Browsers verfügbar ist. Die Funktion für Android-Benutzer wird in den kommenden Wochen aktiviert.  Alle Benutzer, die Chrome für Android 85 aktualisiert haben, werden irgendwann eine neue Option mit dem Titel „Secure DNS“ in den Einstellungen ihres Browsers sehen.

Die Option Secure DNS ist standardmäßig für alle Benutzer aktiviert. Sobald sie aktiviert ist, versucht Chrome, DNS-Abfragen in verschlüsselter Form (über DoH) durchzuführen, sofern dies unterstützt wird, und verwendet klassisches Klartext-DNS als Fallback.

Unter der Haube sagte Google, dass die Funktion identisch mit den Desktop-Versionen von Chrome funktioniert, was bedeutet, dass Benutzer nicht an den allgemeinen DNS-Einstellungen von Android herumbasteln müssen.

Stattdessen wird Chrome eine interne Liste von DoH-fähigen DNS-Servern verwenden, und wenn der Benutzer einen solchen als betriebssystemweite DNS-Einstellung konfiguriert hat, wird Chrome die DoH-Schnittstelle dieses Servers anstelle der Standard-DNS-Schnittstelle verwenden und Klartext-DNS-Abfragen durch verschlüsselte DoH-Abfragen im laufenden Betrieb ersetzen.

Für Situationen, in denen Nutzer den systemweiten DNS-Server ihres Android-Geräts nicht auf einen systemweiten DNS-Server mit DoH-Unterstützung umstellen möchten, bietet Google den Nutzern außerdem die Möglichkeit, den DoH-Server von Chrome nur für ihren Browser anzupassen.

Chrome-Benutzer können dies tun, indem sie die zweite Option im obigen Screenshot mit der Bezeichnung „Wählen Sie einen anderen Provider“ verwenden und die IP-Adresse des DNS-Servers hinzufügen, den sie verwenden möchten. Da diese Option in den Einstellungen von Chrome konfiguriert wird, gilt sie nur für Chrome für Android und nicht für das gesamte Android-Betriebssystem.

Darüber hinaus gibt Google an, dass Chrome für Android auch automatisch DoH deaktiviert, wenn es feststellt, dass das Smartphone Teil einer verwalteten Umgebung ist, z. B. in Unternehmensnetzwerken. In solchen Netzwerken setzen IT-Mitarbeiter in der Regel unternehmensweite Richtlinien ein, um die Smartphone-Flotte eines Unternehmens aus Sicherheitsgründen zu kontrollieren, und DoH könnte die Nutzer irgendwann für Angriffe öffnen, weshalb Google die Einstellung in solch streng kontrollierten Umgebungen nicht erzwingen wird.

ANZEIGE

So reagieren Sie auf die gestiegene Nachfrage von Online-Videos – Wichtige Erkenntnisse und Trends

Der von zahlreichen Ländern wegen der Coronakrise eingeführte Lockdown und die damit verbundene soziale Distanzierung haben neue Rekorde im Online-Videoverkehr gebracht. Erfahren Sie in diesem Webinar, wie Sie Daten untersuchen und quantifizieren, um die Belastung von Netzwerken und CDNs einzuschätzen.

ZDNet.de Redaktion

Recent Posts

Forscher entwickeln Exploits per GPT-4 aus Sicherheitswarnungen

Die Tests basieren auf tatsächlich existierenden Sicherheitslücken. GPT-4 erreicht eine Erfolgsquote von 87 Prozent. Alle…

10 Stunden ago

HostPress für Agenturen und E-Commerce Betreiber

Vorstellung Im Jahr 2016 hat Marcus Krämer die Firma HostPress gegründet, da es zu diesem…

12 Stunden ago

V-NAND: Samsung steigert Bit-Dichte um 50 Prozent

Die neue V-NAND-Generation bietet die derzeit höchste verfügbare Bit-Dichte. Samsung steigert auch die Geschwindigkeit und…

17 Stunden ago

Bericht: Google entwickelt App-Quarantäne für Android

Die Sicherheitsfunktion taucht in einer Beta eines kommenden Android-Updates auf. Die Quarantäne beendet unter anderem…

1 Tag ago

Kostenloser Kurs zum Ausbau von Low-Code-Programmierung

Die OutSystems Developer School hilft Entwicklern, in 2 Wochen komplexe reaktive Anwendungen mit der Low-Code-Plattform…

2 Tagen ago

Cloudflare: DNS-basierte DDoS-Angriffe steigen im ersten Quartal um 80 Prozent

Das Jahr 2024 beginnt laut Cloudflare mit einem Paukenschlag. Die automatischen Systeme des Unternehmens wehren…

2 Tagen ago