Gairebé la meitat del trànsit als servidors DNS arrel és causat per l'activitat de Chromium

El registrador APNIC, responsable de la distribució d'adreces IP a la regió Àsia-Pacífic, publicat resultats de l'anàlisi de distribució del trànsit en un dels servidors DNS arrel a.root-servers.net. El 45.80% de les sol·licituds al servidor arrel estaven relacionades amb comprovacions realitzades pels navegadors basats en el motor Chromium. Així, gairebé la meitat dels recursos dels servidors DNS arrel es gasten executant comprovacions de diagnòstic de Chromium en lloc de processar sol·licituds dels servidors DNS per determinar les zones arrel. Atès que Chrome representa el 70% del mercat de navegadors web, aquesta activitat de diagnòstic fa que aproximadament 60 milions de sol·licituds s'enviïn als servidors arrel al dia.

Les comprovacions de diagnòstic s'utilitzen a Chromium per detectar si els proveïdors de serveis utilitzen serveis que redirigeixen les sol·licituds a noms inexistents als seus gestors. Alguns proveïdors estan implementant sistemes similars per dirigir el trànsit als noms de domini introduïts amb un error: per regla general, per a dominis inexistents, les pàgines es mostren amb un avís d'error, oferint una llista de noms probablement correctes i publicitat. A més, aquesta activitat destrueix completament la lògica de determinar els amfitrions de la intranet al navegador.

Quan es processa una consulta de cerca introduïda a la barra d'adreces, si només s'introdueix una paraula sense punts, el navegador primer tractant de determinar una paraula determinada al DNS, suposant que l'usuari pot estar intentant accedir a un lloc d'intranet en una xarxa interna, en lloc d'enviar una consulta a un motor de cerca. Si el proveïdor redirigeix ​​les consultes a noms de domini inexistents, els usuaris tenen un problema: les consultes de cerca d'una sola paraula introduïdes a la barra d'adreces es comencen a redirigir a les pàgines del proveïdor, en lloc d'enviar-se al motor de cerca.

Per resoldre aquest problema, els desenvolupadors de Chromium s'han afegit al navegador controls addicionals, que, si es detecten redireccions, canvien la lògica per processar les sol·licituds a la barra d'adreces.
Cada vegada que inicieu, canvieu la configuració de DNS o canvieu la vostra adreça IP, el navegador envia tres sol·licituds de DNS amb noms de domini de primer nivell aleatoris que probablement no existeixen. Els noms inclouen de 7 a 15 lletres llatines (sense punts) i s'utilitzen per detectar la redirecció de noms de domini inexistents per part del proveïdor al seu host. Si, en processar tres sol·licituds HTTP amb noms aleatoris, dues reben una redirecció a la mateixa pàgina, Chromium considera que l'usuari ha estat redirigit a una pàgina de tercers.

Les mides atípiques de domini de primer nivell (de 7 a 15 lletres) i el factor de repetició de consultes (els noms es van generar aleatòriament cada vegada i no es van repetir) es van utilitzar com a signes per aïllar l'activitat de Chromium del flux general de sol·licituds al servidor DNS arrel.
Al registre, primer es van filtrar les sol·licituds de dominis inexistents (78.09%), després es van seleccionar les sol·licituds que es van repetir no més de tres vegades (51.41%) i després es van filtrar dominis que contenien de 7 a 15 lletres (45.80%). . Curiosament, només el 21.91% de les sol·licituds als servidors arrel estaven relacionades amb la definició de dominis existents.

Gairebé la meitat del trànsit als servidors DNS arrel és causat per l'activitat de Chromium

L'estudi també va examinar la dependència de la creixent càrrega dels servidors arrel a.root-servers.net i j.root-servers.net de la creixent popularitat de Chrome.

Gairebé la meitat del trànsit als servidors DNS arrel és causat per l'activitat de Chromium

A Firefox, comprovacions de redirecció de DNS són limitats definint redireccions a pàgines d'autenticació (portal captiu) i implementat с utilitzant subdomini fix "detectportal.firefox.com", sense demanar noms de domini de primer nivell. Aquest comportament no crea càrrega addicional als servidors DNS arrel, però podria ser possible ser considerat com a filtració de dades confidencials sobre l'adreça IP de l'usuari (la pàgina "detectportal.firefox.com/success.txt" es demana cada vegada que s'obre). Per desactivar l'escaneig al Firefox, hi ha una configuració "network.captive-portal-service.enabled", que es pot canviar a la pàgina "about:config".

Font: opennet.ru

Afegeix comentari