Categories: BrowserWorkspace

Chrome für Android mit Secure DNS

Mit Chrome 85 wird laut dem Chromium Blog in Kürze DNS-over-HTTPS (DoH) auf Android eingeführt, das bereits seit Mai für die Desktop-Versionen des Chrome-Browsers verfügbar ist. Die Funktion für Android-Benutzer wird in den kommenden Wochen aktiviert.  Alle Benutzer, die Chrome für Android 85 aktualisiert haben, werden irgendwann eine neue Option mit dem Titel „Secure DNS“ in den Einstellungen ihres Browsers sehen.

Die Option Secure DNS ist standardmäßig für alle Benutzer aktiviert. Sobald sie aktiviert ist, versucht Chrome, DNS-Abfragen in verschlüsselter Form (über DoH) durchzuführen, sofern dies unterstützt wird, und verwendet klassisches Klartext-DNS als Fallback.

Unter der Haube sagte Google, dass die Funktion identisch mit den Desktop-Versionen von Chrome funktioniert, was bedeutet, dass Benutzer nicht an den allgemeinen DNS-Einstellungen von Android herumbasteln müssen.

Stattdessen wird Chrome eine interne Liste von DoH-fähigen DNS-Servern verwenden, und wenn der Benutzer einen solchen als betriebssystemweite DNS-Einstellung konfiguriert hat, wird Chrome die DoH-Schnittstelle dieses Servers anstelle der Standard-DNS-Schnittstelle verwenden und Klartext-DNS-Abfragen durch verschlüsselte DoH-Abfragen im laufenden Betrieb ersetzen.

Für Situationen, in denen Nutzer den systemweiten DNS-Server ihres Android-Geräts nicht auf einen systemweiten DNS-Server mit DoH-Unterstützung umstellen möchten, bietet Google den Nutzern außerdem die Möglichkeit, den DoH-Server von Chrome nur für ihren Browser anzupassen.

Chrome-Benutzer können dies tun, indem sie die zweite Option im obigen Screenshot mit der Bezeichnung „Wählen Sie einen anderen Provider“ verwenden und die IP-Adresse des DNS-Servers hinzufügen, den sie verwenden möchten. Da diese Option in den Einstellungen von Chrome konfiguriert wird, gilt sie nur für Chrome für Android und nicht für das gesamte Android-Betriebssystem.

Darüber hinaus gibt Google an, dass Chrome für Android auch automatisch DoH deaktiviert, wenn es feststellt, dass das Smartphone Teil einer verwalteten Umgebung ist, z. B. in Unternehmensnetzwerken. In solchen Netzwerken setzen IT-Mitarbeiter in der Regel unternehmensweite Richtlinien ein, um die Smartphone-Flotte eines Unternehmens aus Sicherheitsgründen zu kontrollieren, und DoH könnte die Nutzer irgendwann für Angriffe öffnen, weshalb Google die Einstellung in solch streng kontrollierten Umgebungen nicht erzwingen wird.

ANZEIGE

So reagieren Sie auf die gestiegene Nachfrage von Online-Videos – Wichtige Erkenntnisse und Trends

Der von zahlreichen Ländern wegen der Coronakrise eingeführte Lockdown und die damit verbundene soziale Distanzierung haben neue Rekorde im Online-Videoverkehr gebracht. Erfahren Sie in diesem Webinar, wie Sie Daten untersuchen und quantifizieren, um die Belastung von Netzwerken und CDNs einzuschätzen.

Jakob Jung

Recent Posts

Kunst per KI

Eine neue KI-gestützte Generation von Bildgeneratoren wie Midjourney und Dall-E wühlt die Kunstszene auf. Kommerzielle…

11 Stunden ago

Neue Betas für Red Hat Enterprise Linux

Red Hat verbessert mit den Betas von Red Hat Enterprise Linux RHEL 8.7 und 9.1…

12 Stunden ago

Phishing-Angriffe mit gefälschten Stellenangeboten

Nordkoreanische Hacker nutzen Open-Source-Software und gefälschte Stellenangebote für Phishing-Angriffe auf LinkedIn, um Entwickler und IT-Mitarbeiter…

12 Stunden ago

Cyberbedrohungen: Vorstände zu optimistisch

Deutsche Führungskräfte schätzen Cyberschwachstellen am besten ein, müssen aber am Verhältnis zum CISO arbeiten.

13 Stunden ago

Gefahr durch Kontoübernahme (ATO)

Kontoübernahme (Account Takeover, ATO) wird für E-Commerce-Anbieter immer bedrohlicher. Die Hacker konzentrieren sich nicht mehr…

13 Stunden ago

Security Awareness und menschliche Risiken

Passend zum Security Awareness Month im Oktober beleuchtet Lance Spitzner, Director Security Awareness beim SANS…

15 Stunden ago