当前位置: 移动技术网 > 科技>操作系统>Linux > Android Pie 私人 DNS 使用教程

Android Pie 私人 DNS 使用教程

2019年08月14日 Linux 我要评论
本文首发于:微信公众号「运维之美」,公众号 ID:Hi Linux。 ​「运维之美」是一个有情怀、有态度,专注于 Linux 运维相关技术文章分享的公众号。公众号致力于为广大运维工作者分享各类技术文章和发布最前沿的科技信息。公众号的核心理念是:分享,我们认为只有分享才能使我们的团体更强大。如果你想第 ...

file


本文首发于:微信公众号「运维之美」,公众号 id:hi-linux。

​「运维之美」是一个有情怀、有态度,专注于 linux 运维相关技术文章分享的公众号。公众号致力于为广大运维工作者分享各类技术文章和发布最前沿的科技信息。公众号的核心理念是:分享,我们认为只有分享才能使我们的团体更强大。如果你想第一时间获取最新技术文章,欢迎关注我们!

公众号作者 mike,一个月薪 3000 的杂工。从事 it 相关工作 15+ 年,热衷于互联网技术领域,认同开源文化,对运维相关技术有自己独特的见解。很愿意将自己积累的经验、心得、技能与大家分享交流,篇篇干货不要错过哟。如果你想联系到我,可关注公众号获取相关信息。


最近手机更新到了最新的 android pie (9.0) 系统,随着系统的更新,就可以体验到 android pie 带来了一系列的新特性。比如:全新设计的导航栏以及多任务界面、数字应用、安全和隐私等新功能。其中有一项更新是非常实用的,该功能可以提升用户上网过程中的安全性,它就是:dns over tls,在 android 里叫做 private dns(私人 dns)。

file

默认情况下,如果网络的 dns 服务器支持,设备会自动使用 dns over tls,但如果用户不希望使用 dns over tls,可选择将其关闭。

android pie 的 新功能简化了在 android 配置自定义安全的 dns 解析程序。当网站提供 dns 服务时,客户端和网站服务器就会自动进行加密,第三方无法窥视 dns 查询。因为 android 9 内置对 dns over tls 的支持。同时该 tls 还负责自动默认 https 访问网站,在地址栏可看到绿色安全锁图标。这可确保不会被 isp、移动运营商以及客户端与 dns 解析程序之间的第三方篡改内容或无法解析。

在讲这个功能之前先来了解一下什么是 dns 和 dns 污染。

原理

既然说起 dns 和其污染问题,就不得不先看看 dns 系统是如何工作的。

互联网所有通信都是建立在 tcp/ip 的基础上,如果想访问目标网络,就必须知道目标 ip。不过 ip 的数量有限,还有 ip 是由一串数字或十六进制组成的,不是那么好记,所以有了域名。域名本身不具有访问性,它如果想被访问,必须绑定一个或多个 ip,一个 ip 可以绑定一个或多个域名。这时候就有一个问题,如何知道域名指向的是哪个 ip。所以需要一项服务,它记载着所有域名和ip的关系,需要的时候询问它就可以了,这就是 dns(域名系统)。

以访问 wikipedia 网站为例。

file

dns 解析流程图

图中可以看到我们的 isp 的 dns 服务器在图中叫做 dns recurser,在解析一个域名的时候,总共经过了以下的步骤:

  1. 向 root 服务器获取该 gtld 的管辖服务器,图中为 org 结尾的域名。
  2. root 服务器返回 org 的管辖服务器。
  3. 向 org 的管辖服务器查询,谁来负责解析 wikipedia.org 这个域名的。
  4. org 的管辖服务器返回解析 wikipedia.org 的服务器 ip 地址。
  5. 向 wikipedia.org 的解析服务器发出查询,解析 www.wikipedia.org 的 ip 地址。
  6. 拿到最终要的 ip 地址。

从上面的 dns 解析流程可以看出,解析一个域名一共要经历 6 个步骤。

由于 dns 的数据是以明文传输,所以 dns 服务器返回的数据在传输的过程中是有可能被篡改的,导致域名指向错误的 ip,引导用户访问错误或恶意的网站。比如:在最后一次查询的时候,有人假冒了 wikipedia.org 的解析服务器,则可以在中间进行欺骗攻击,致使用户最后得到的 ip 地址不是真实的地址。如图所示,

file

解析请求被劫持

为什么要使用私有 dns?

从上面的例子我们可以看出,dns 是存在被劫持和污染的风险的。为了保护用户的上网安全,一些 dns 加密查询技术因此应运而生。常见的有:dns over https、dnscrypt 和 dns over tls。这三种的技术原理大致一样,都是通过一些手段加密用户与 dns 服务器之间的通信,避免 dns 污染。

tls (transport layer security,传输层安全协议),tls 是 ietf(internet engineering task force,internet 工程任务组)制定的一种新的协议。tls 是在其前身 ssl (secure sockets layer,安全套接层)的基础上发展来的。ssl 也是一种安全协议,其目的是为互联网通信提供安全及数据完整性保障。tls 它建立在 ssl 3.0 协议规范之上,是 ssl 3.0 的后续版本,可以理解为 ssl 3.1。tls 协议由两层组成:tls 记录层(tls record)和 tls 传输层(tls handshake)。较低的层为 tls 记录层协议,位于某个可靠的传输协议(例如:tcp)上面。记录层协议确定传输层数据的封装格式。传输层安全协议使用 x.509 认证,之后利用非对称加密演算来对通信方做身份认证,之后交换对称密钥作为会谈密钥(session key)。这个会谈密钥是用来将通信两方交换的数据做加密,保证两个应用间通信的保密性和可靠性,使客户与服务器应用之间的通信不被攻击者窃听。

目前支持 dns over tls 的平台不多, android pie 就是其中这一。如果你的系统暂时不支持 dns over tls,你可以暂时使用 smartdns 这个程序来作为本地 dns 服务器,它支持将 dns over tls 作为 dns 上游服务器。

smartdns 项目地址:

在 android pie 上启用 dns over tls

在 android pie 上启用 dns over tls 的方法非常简单。下面以一加 5 为例,大概需要如下步骤:

  1. 打开 [设置] → [wlan 和互联网] → [私人 dns] → [私人 dns 提供商主机名] → 输入 dns over tls 提供商提供的主机名 → 保存。

file

保存以后,如果私人 dns 下方显示主机名代表配置成功。

file

  1. 私有 dns 字段并不接受类似 1.1.1.1 这样简单的 ip 地址,而是需要一个主机名。如:dns.google。google 之所以要求私有 dns 字段是主机名而非 ip 地址,这是因为考虑到移动运营商需要兼顾 ipv4 和 ipv6 共存的问题。

  2. 如果你使用原生 android pie 可使用 [设置] → [网络和互联网] → [高级] → [私人 dns] 。

验证是否生效

  • 如果你使用的是 cloudflare 提供的私人 dns,可以访问 进行验证。如果 “使用 dns over tls(dot)” 显示为 “是” 就表示配置成功了。

file

  • 你也可以访问 这个网站来测试 dns 匿名性。

file

一些可用的 dns over tls 提供商

google: dns.google

cloudflare: 1dot1dot1dot1.cloudflare-dns.com

quad9: dns.quad9.net

cleanbrowsing: security-filter-dns.cleanbrowsing.org

红鱼 dns: dns.rubyfish.cn

祝大家早日吃上 andorid pie。最后我们来搞个小投票,看看大家所使用的手机品牌和系统。

参考文档

  1. http://t.cn/eicga97
  2. http://t.cn/eivvf4k
  3. http://t.cn/eivfk7i
  4. http://t.cn/eivc5uf
  5. http://t.cn/e2m0ytz


(0)
打赏 微信扫一扫 微信扫一扫

相关文章:

版权声明:本文内容由互联网用户贡献,该文观点仅代表作者本人。本站仅提供信息存储服务,不拥有所有权,不承担相关法律责任。

发表评论

验证码:
移动技术网