Categories: BrowserWorkspace

Chrome für Android mit Secure DNS

Mit Chrome 85 wird laut dem Chromium Blog in Kürze DNS-over-HTTPS (DoH) auf Android eingeführt, das bereits seit Mai für die Desktop-Versionen des Chrome-Browsers verfügbar ist. Die Funktion für Android-Benutzer wird in den kommenden Wochen aktiviert.  Alle Benutzer, die Chrome für Android 85 aktualisiert haben, werden irgendwann eine neue Option mit dem Titel „Secure DNS“ in den Einstellungen ihres Browsers sehen.

Die Option Secure DNS ist standardmäßig für alle Benutzer aktiviert. Sobald sie aktiviert ist, versucht Chrome, DNS-Abfragen in verschlüsselter Form (über DoH) durchzuführen, sofern dies unterstützt wird, und verwendet klassisches Klartext-DNS als Fallback.

Unter der Haube sagte Google, dass die Funktion identisch mit den Desktop-Versionen von Chrome funktioniert, was bedeutet, dass Benutzer nicht an den allgemeinen DNS-Einstellungen von Android herumbasteln müssen.

Stattdessen wird Chrome eine interne Liste von DoH-fähigen DNS-Servern verwenden, und wenn der Benutzer einen solchen als betriebssystemweite DNS-Einstellung konfiguriert hat, wird Chrome die DoH-Schnittstelle dieses Servers anstelle der Standard-DNS-Schnittstelle verwenden und Klartext-DNS-Abfragen durch verschlüsselte DoH-Abfragen im laufenden Betrieb ersetzen.

Für Situationen, in denen Nutzer den systemweiten DNS-Server ihres Android-Geräts nicht auf einen systemweiten DNS-Server mit DoH-Unterstützung umstellen möchten, bietet Google den Nutzern außerdem die Möglichkeit, den DoH-Server von Chrome nur für ihren Browser anzupassen.

Chrome-Benutzer können dies tun, indem sie die zweite Option im obigen Screenshot mit der Bezeichnung „Wählen Sie einen anderen Provider“ verwenden und die IP-Adresse des DNS-Servers hinzufügen, den sie verwenden möchten. Da diese Option in den Einstellungen von Chrome konfiguriert wird, gilt sie nur für Chrome für Android und nicht für das gesamte Android-Betriebssystem.

Darüber hinaus gibt Google an, dass Chrome für Android auch automatisch DoH deaktiviert, wenn es feststellt, dass das Smartphone Teil einer verwalteten Umgebung ist, z. B. in Unternehmensnetzwerken. In solchen Netzwerken setzen IT-Mitarbeiter in der Regel unternehmensweite Richtlinien ein, um die Smartphone-Flotte eines Unternehmens aus Sicherheitsgründen zu kontrollieren, und DoH könnte die Nutzer irgendwann für Angriffe öffnen, weshalb Google die Einstellung in solch streng kontrollierten Umgebungen nicht erzwingen wird.

ANZEIGE

So reagieren Sie auf die gestiegene Nachfrage von Online-Videos – Wichtige Erkenntnisse und Trends

Der von zahlreichen Ländern wegen der Coronakrise eingeführte Lockdown und die damit verbundene soziale Distanzierung haben neue Rekorde im Online-Videoverkehr gebracht. Erfahren Sie in diesem Webinar, wie Sie Daten untersuchen und quantifizieren, um die Belastung von Netzwerken und CDNs einzuschätzen.

ZDNet.de Redaktion

Recent Posts

Studie: Ein Drittel aller E-Mails an Unternehmen sind unerwünscht

Der Cybersecurity Report von Hornetsecurity stuft 2,3 Prozent der Inhalte gar als bösartig ein. Die…

3 Tagen ago

HubPhish: Phishing-Kampagne zielt auf europäische Unternehmen

Die Hintermänner haben es auf Zugangsdaten zu Microsoft Azure abgesehen. Die Kampagne ist bis mindestens…

3 Tagen ago

1. Januar 2025: Umstieg auf E-Rechnung im B2B-Geschäftsverkehr

Cloud-Plattform für elektronische Beschaffungsprozesse mit automatisierter Abwicklung elektronischer Rechnungen.

3 Tagen ago

Google schließt schwerwiegende Sicherheitslücken in Chrome 131

Mindestens eine Schwachstelle erlaubt eine Remotecodeausführung. Dem Entdecker zahlt Google eine besonders hohe Belohnung von…

3 Tagen ago

Erreichbarkeit im Weihnachtsurlaub weiterhin hoch

Nur rund die Hälfte schaltet während der Feiertage komplett vom Job ab. Die anderen sind…

4 Tagen ago

Hacker missbrauchen Google Calendar zum Angriff auf Postfächer

Security-Experten von Check Point sind einer neuen Angriffsart auf die Spur gekommen, die E-Mail-Schutzmaßnahmen umgehen…

5 Tagen ago