Quasi la metà del traffico verso i server DNS root è causato dall'attività di Chromium

Il registrar APNIC, responsabile della distribuzione degli indirizzi IP nella regione Asia-Pacifico, pubblicato risultati dell'analisi della distribuzione del traffico su uno dei server DNS root a.root-servers.net. Il 45.80% delle richieste al root server riguardavano controlli effettuati dai browser basati sul motore Chromium. Pertanto, quasi la metà delle risorse dei server DNS root viene spesa per eseguire controlli diagnostici di Chromium anziché elaborare richieste dai server DNS per determinare le zone root. Dato che Chrome rappresenta il 70% del mercato dei browser web, tale attività diagnostica comporta l’invio di circa 60 miliardi di richieste al giorno ai root server.

I controlli diagnostici vengono utilizzati in Chromium per rilevare se i fornitori di servizi utilizzano servizi che reindirizzano le richieste a nomi inesistenti ai loro gestori. Alcuni provider stanno implementando sistemi simili per indirizzare il traffico verso i nomi di dominio inseriti con errore: di regola, per i domini inesistenti, le pagine vengono visualizzate con un avviso di errore, offrendo un elenco di nomi probabilmente corretti e pubblicità. Inoltre, tale attività distrugge completamente la logica di determinazione degli host Intranet nel browser.

Quando si elabora una query di ricerca immessa nella barra degli indirizzi, se viene inserita solo una parola senza punti, verrà visualizzato per primo il browser sta provando determinare una determinata parola nel DNS, presupponendo che l'utente stia tentando di accedere a un sito intranet su una rete interna, anziché inviare una query a un motore di ricerca. Se il provider reindirizza le query a nomi di dominio inesistenti, gli utenti hanno un problema: qualsiasi query di ricerca di una sola parola inserita nella barra degli indirizzi inizia a essere reindirizzata alle pagine del provider, anziché essere inviata al motore di ricerca.

Per risolvere questo problema, gli sviluppatori di Chromium hanno aggiunto al browser controlli aggiuntivi, che, se vengono rilevati reindirizzamenti, modificano la logica di elaborazione delle richieste nella barra degli indirizzi.
Ogni volta che avvii, modifichi le impostazioni DNS o modifichi il tuo indirizzo IP, il browser invia tre richieste DNS con nomi di dominio di primo livello casuali che molto probabilmente non esistono. I nomi comprendono da 7 a 15 lettere latine (senza punti) e vengono utilizzati per rilevare il reindirizzamento di nomi di dominio inesistenti da parte del provider al suo host. Se, durante l'elaborazione di tre richieste HTTP con nomi casuali, due ricevono un reindirizzamento alla stessa pagina, Chromium considera che l'utente sia stato reindirizzato a una pagina di terze parti.

Le dimensioni atipiche dei domini di primo livello (da 7 a 15 lettere) e il fattore di ripetizione delle query (i nomi venivano generati ogni volta in modo casuale e non venivano ripetuti) venivano utilizzati come indicatori per isolare l'attività di Chromium dal flusso generale di richieste sul server DNS principale.
Nel log sono state prima filtrate le richieste di domini inesistenti (78.09%), poi sono state selezionate le richieste ripetute non più di tre volte (51.41%), infine sono stati filtrati i domini contenenti da 7 a 15 lettere (45.80%) . È interessante notare che solo il 21.91% delle richieste ai root server riguardavano la definizione di domini esistenti.

Quasi la metà del traffico verso i server DNS root è causato dall'attività di Chromium

Nello studio è stata esaminata anche la dipendenza del crescente carico sui root server a.root-servers.net e j.root-servers.net dalla crescente popolarità di Chrome.

Quasi la metà del traffico verso i server DNS root è causato dall'attività di Chromium

In Firefox, i controlli di reindirizzamento DNS sono limitati definire reindirizzamenti alle pagine di autenticazione (captive Portal) e implementato с utilizzando sottodominio fisso “detectportal.firefox.com”, senza richiedere nomi di dominio di primo livello. Questo comportamento non crea carico aggiuntivo sui server DNS root, ma potrebbe potenzialmente essere considerato come fuga di dati riservati sull'indirizzo IP dell'utente (la pagina “detectportal.firefox.com/success.txt” viene richiesta ogni volta che viene avviata). Per disabilitare la scansione in Firefox, esiste un'impostazione "network.captive-portal-service.enabled", che può essere modificata nella pagina "about:config".

Fonte: opennet.ru

Aggiungi un commento