Casi la mitad del tráfico a los servidores DNS raíz es causado por la actividad de Chromium.

El registrador APNIC, responsable de la distribución de direcciones IP en la región Asia-Pacífico, publicado resultados del análisis de distribución del tráfico en uno de los servidores DNS raíz a.root-servers.net. El 45.80% de las solicitudes al servidor raíz estaban relacionadas con comprobaciones realizadas por navegadores basados ​​en el motor Chromium. Por lo tanto, casi la mitad de los recursos de los servidores DNS raíz se gastan ejecutando comprobaciones de diagnóstico de Chromium en lugar de procesar solicitudes de los servidores DNS para determinar las zonas raíz. Dado que Chrome representa el 70% del mercado de navegadores web, dicha actividad de diagnóstico genera aproximadamente 60 mil millones de solicitudes enviadas a servidores raíz por día.

Las comprobaciones de diagnóstico se utilizan en Chromium para detectar si los proveedores de servicios están utilizando servicios que redirigen solicitudes a nombres inexistentes a sus controladores. Algunos proveedores están implementando sistemas similares para dirigir el tráfico a nombres de dominio ingresados ​​con un error; como regla general, para dominios inexistentes, las páginas se muestran con una advertencia de error, ofreciendo una lista de nombres probablemente correctos y publicidad. Además, dicha actividad destruye por completo la lógica de determinar los hosts de la intranet en el navegador.

Al procesar una consulta de búsqueda ingresada en la barra de direcciones, si solo se ingresa una palabra sin puntos, el navegador primero está tratando determinar una palabra determinada en DNS, asumiendo que el usuario puede estar intentando acceder a un sitio de intranet en una red interna, en lugar de enviar una consulta a un motor de búsqueda. Si el proveedor redirige las consultas a nombres de dominio inexistentes, los usuarios tienen un problema: cualquier consulta de búsqueda de una sola palabra ingresada en la barra de direcciones comienza a ser redirigida a las páginas del proveedor, en lugar de enviarse al motor de búsqueda.

Para solucionar este problema, los desarrolladores de Chromium agregaron al navegador controles adicionales, que, si se detectan redirecciones, cambia la lógica para procesar solicitudes en la barra de direcciones.
Cada vez que inicia, cambia su configuración de DNS o cambia su dirección IP, el navegador envía tres solicitudes de DNS con nombres de dominio de primer nivel aleatorios que probablemente no existen. Los nombres incluyen de 7 a 15 letras latinas (sin puntos) y se utilizan para detectar la redirección de nombres de dominio inexistentes por parte del proveedor a su host. Si, al procesar tres solicitudes HTTP con nombres aleatorios, dos reciben una redirección a la misma página, Chromium considera que el usuario ha sido redirigido a una página de terceros.

Se utilizaron tamaños atípicos de dominio de primer nivel (de 7 a 15 letras) y el factor de repetición de consultas (los nombres se generaron aleatoriamente cada vez y no se repitieron) como signos para aislar la actividad de Chromium del flujo general de solicitudes en el servidor DNS raíz.
En el registro se filtraron primero las solicitudes de dominios inexistentes (78.09%), luego se seleccionaron las solicitudes que se repitieron no más de tres veces (51.41%), y luego se filtraron los dominios que contenían de 7 a 15 letras (45.80%). . Curiosamente, sólo el 21.91% de las solicitudes a servidores raíz estaban relacionadas con la definición de dominios existentes.

Casi la mitad del tráfico a los servidores DNS raíz es causado por la actividad de Chromium.

El estudio también examinó la dependencia de la creciente carga de los servidores raíz a.root-servers.net y j.root-servers.net de la creciente popularidad de Chrome.

Casi la mitad del tráfico a los servidores DNS raíz es causado por la actividad de Chromium.

En Firefox, comprobaciones de redireccionamiento de DNS Están limitados definir redireccionamientos a páginas de autenticación (portal cautivo) y implementado с utilizando subdominio fijo “detectportal.firefox.com”, sin solicitar nombres de dominio de primer nivel. Este comportamiento no crea una carga adicional en los servidores DNS raíz, pero podría potencialmente ser considerado como filtración de datos confidenciales sobre la dirección IP del usuario (la página “detectportal.firefox.com/success.txt” se solicita cada vez que se inicia). Para deshabilitar el escaneo en Firefox, existe una configuración "network.captive-portal-service.enabled", que se puede cambiar en la página "about:config".

Fuente: opennet.ru

Añadir un comentario