Eis um fato: quando você acessa uma página da web, seu navegador faz uma requisição para um servidor de DNS, que traduz o endereço (tecnoblog.net) para um IP (104.25.135.33). Isso significa que alguém espionando o seu tráfego pode saber quais sites você está acessando, já que as requisições são feitas em texto puro. Isso mudará em breve no Android.

O XDA Developers descobriu que o Android Open Source Project (AOSP) está ganhando suporte para o DNS over TLS. Com ele, todas as requisições feitas a um servidor de DNS são criptografadas com a mesma segurança do HTTPS. Dessa forma, não é possível analisar facilmente seu tráfego.

Ele não protege totalmente sua navegação contra espionagem (ainda será possível ver quais IPs você está acessando e fazer o caminho reverso), mas é uma boa novidade de segurança para o DNS como um todo — o TLS dificulta que pessoas mal intencionadas interceptem o tráfego do seu DNS para te direcionar a sites maliciosos, por exemplo.

Inicialmente, o recurso deverá ser habilitado de forma escondida nas opções de desenvolvedor, provavelmente no Android 8.1 Oreo, que será lançado até o final do ano. Nem todos os servidores suportam a tecnologia, mas o Google Public DNS (obviamente) está na lista.

Receba mais notícias do Tecnoblog na sua caixa de entrada

* ao se inscrever você aceita a nossa política de privacidade
Newsletter
Paulo Higa

Paulo Higa

Ex-editor executivo

Paulo Higa é jornalista com MBA em Gestão pela FGV e uma década de experiência na cobertura de tecnologia. No Tecnoblog, atuou como editor-executivo e head de operações entre 2012 e 2023. Viajou para mais de 10 países para acompanhar eventos da indústria e já publicou 400 reviews de celulares, TVs e computadores. Foi coapresentador do Tecnocast e usa a desculpa de ser maratonista para testar wearables que ainda nem chegaram ao Brasil.

Relacionados