Fast die Hälfte des Datenverkehrs zu Root-DNS-Servern wird durch Chromium-Aktivitäten verursacht

Der APNIC-Registrar, verantwortlich für die Verteilung von IP-Adressen im asiatisch-pazifischen Raum, опубликовал Ergebnisse der Verkehrsverteilungsanalyse auf einem der Root-DNS-Server a.root-servers.net. 45.80 % der Anfragen an den Root-Server standen im Zusammenhang mit Überprüfungen, die von Browsern auf Basis der Chromium-Engine durchgeführt wurden. Daher wird fast die Hälfte der Ressourcen der Root-DNS-Server für die Durchführung von Chromium-Diagnoseprüfungen aufgewendet, anstatt Anfragen von den DNS-Servern zur Ermittlung von Root-Zonen zu verarbeiten. Angesichts der Tatsache, dass Chrome 70 % des Webbrowser-Marktes ausmacht, führen solche Diagnoseaktivitäten dazu, dass täglich etwa 60 Milliarden Anfragen an Root-Server gesendet werden.

Diagnoseprüfungen werden in Chromium verwendet, um zu erkennen, ob Dienstanbieter Dienste verwenden, die Anfragen an nicht vorhandene Namen an ihre Handler umleiten. Ähnliche Systeme werden von einigen Anbietern implementiert, um den Datenverkehr zu fehlerhaft eingegebenen Domain-Namen zu leiten. Bei nicht vorhandenen Domains werden Seiten in der Regel mit einer Fehlerwarnung, einer Liste wahrscheinlich korrekter Namen und Werbung angezeigt. Darüber hinaus zerstört eine solche Aktivität die Logik zur Bestimmung von Intranet-Hosts im Browser vollständig.

Wenn bei der Verarbeitung einer in die Adressleiste eingegebenen Suchanfrage nur ein Wort ohne Punkte eingegeben wird, wird der Browser zuerst angezeigt versucht es Ermitteln eines bestimmten Wortes im DNS unter der Annahme, dass der Benutzer möglicherweise versucht, auf eine Intranet-Site in einem internen Netzwerk zuzugreifen, anstatt eine Anfrage an eine Suchmaschine zu senden. Wenn der Anbieter Anfragen an nicht existierende Domainnamen umleitet, haben Benutzer ein Problem: Alle in die Adressleiste eingegebenen Einzelwort-Suchanfragen werden auf die Seiten des Anbieters umgeleitet und nicht an die Suchmaschine gesendet.

Um dieses Problem zu lösen, haben die Entwickler Chromium zum Browser hinzugefügt zusätzliche Kontrollen, die, wenn Weiterleitungen erkannt werden, die Logik zur Verarbeitung von Anfragen in der Adressleiste ändern.
Jedes Mal, wenn Sie den Browser starten, Ihre DNS-Einstellungen ändern oder Ihre IP-Adresse ändern, sendet der Browser drei DNS-Anfragen mit zufälligen Domänennamen der ersten Ebene, die höchstwahrscheinlich nicht existieren. Die Namen bestehen aus 7 bis 15 lateinischen Buchstaben (ohne Punkte) und werden verwendet, um die Umleitung nicht vorhandener Domainnamen durch den Anbieter an seinen Host zu erkennen. Wenn bei der Verarbeitung von drei HTTP-Anfragen mit zufälligen Namen zwei eine Weiterleitung auf dieselbe Seite erhalten, geht Chromium davon aus, dass der Benutzer auf eine Seite eines Drittanbieters weitergeleitet wurde.

Atypische Domänengrößen der ersten Ebene (von 7 bis 15 Buchstaben) und der Abfragewiederholungsfaktor (Namen wurden jedes Mal zufällig generiert und nicht wiederholt) wurden als Zeichen verwendet, um die Chromium-Aktivität vom allgemeinen Anforderungsfluss auf dem Root-DNS-Server zu isolieren.
Im Protokoll wurden zuerst Anfragen für nicht existierende Domänen gefiltert (78.09 %), dann wurden Anfragen ausgewählt, die nicht mehr als dreimal wiederholt wurden (51.41 %), und dann wurden Domänen mit 7 bis 15 Buchstaben gefiltert (45.80 %). . Interessanterweise standen nur 21.91 % der Anfragen an Root-Server im Zusammenhang mit der Definition bestehender Domänen.

Fast die Hälfte des Datenverkehrs zu Root-DNS-Servern wird durch Chromium-Aktivitäten verursacht

Die Studie untersuchte auch die Abhängigkeit der wachsenden Auslastung der Root-Server a.root-servers.net und j.root-servers.net von der wachsenden Popularität von Chrome.

Fast die Hälfte des Datenverkehrs zu Root-DNS-Servern wird durch Chromium-Aktivitäten verursacht

In Firefox werden DNS-Umleitungsprüfungen durchgeführt sind begrenzt Definieren von Weiterleitungen zu Authentifizierungsseiten (Captive Portal) und umgesetzt с mit Die Subdomain „detectportal.firefox.com“ wurde korrigiert, ohne dass Domänennamen der ersten Ebene abgefragt wurden. Dieses Verhalten führt nicht zu einer zusätzlichen Belastung der Root-DNS-Server, könnte aber möglicherweise dazu führen in Betracht gezogen werden als Leck vertraulicher Daten über die IP-Adresse des Benutzers (die Seite „detectportal.firefox.com/success.txt“ wird bei jedem Start angefordert). Um das Scannen in Firefox zu deaktivieren, gibt es eine Einstellung „network.captive-portal-service.enabled“, die auf der Seite „about:config“ geändert werden kann.

Source: opennet.ru

Kommentar hinzufügen