Bal d'Halschent vum Traffic op root DNS Server gëtt duerch Chromium Aktivitéit verursaacht

Den APNIC Registrar, verantwortlech fir d'Verdeelung vun IP Adressen an der Asien-Pazifik Regioun, publizéiert Resultater vun der Trafficverdeelungsanalyse op engem vun de root-DNS-Server a.root-servers.net. 45.80% vun Ufroen un de Root-Server ware verbonne mat Kontrollen, déi vu Browser op Basis vum Chromium-Motor gemaach goufen. Also, bal d'Halschent vun de Root DNS Server Ressourcen gi benotzt fir Chromium Diagnostice Kontrollen ze lafen anstatt Ufroe vun den DNS Serveren ze veraarbecht fir Root Zonen ze bestëmmen. Virausgesat datt Chrome 70% vum Webbrowsermaart ausmécht, resultéiert sou diagnostesch Aktivitéit ongeféier 60 Milliarde Ufroe pro Dag op Root-Server geschéckt.

Diagnostesch Kontrollen ginn am Chromium benotzt fir z'entdecken ob Déngschtleeschter Servicer benotzen déi Ufroen op net existent Nimm un hir Handler viruleiren. Ähnlech Systemer gi vun e puer Ubidder ëmgesat fir de Verkéier op Domainnamen, déi mat engem Feeler aginn sinn, ze dirigéieren - an der Regel, fir net existent Domains, Säite ginn mat enger Fehlerwarnung gewisen, eng Lëscht vu méiglecherweis richtegen Nimm ubidden, a Reklammen. Ausserdeem zerstéiert esou Aktivitéit komplett d'Logik fir d'Intranet-Host am Browser ze bestëmmen.

Wann Dir eng Sichufro veraarbecht, déi an der Adressbar aginn ass, wann nëmmen ee Wuert ouni Punkte aginn ass, gëtt de Browser als éischt probéiert e bestëmmte Wuert an DNS bestëmmen, unzehuelen datt de Benotzer probéiert op en Intranet Site op engem internen Netzwierk ze kommen, anstatt eng Ufro un eng Sichmotor ze schécken. Wann de Provider Ufroen op net existent Domainnamen ëmgeleet, hunn d'Benotzer e Problem - all eenzel Wuert Sichufroen, déi an der Adressbar aginn sinn, fänken un op d'Säiten vum Provider ëmgeleet ze ginn, anstatt op d'Sichmaschinn geschéckt ze ginn.

Fir dëse Problem ze léisen, hunn Chromium Entwéckler dem Browser bäigefüügt zousätzlech Kontrollen, déi, wann Viruleedungen erkannt ginn, d'Logik fir d'Veraarbechtung vun Ufroen an der Adressbar änneren.
All Kéier wann Dir lancéiert, Äert DNS-Astellunge ännert oder Är IP Adress ännert, schéckt de Browser dräi DNS-Ufroe mat zoufälleg éischten Niveau Domain Nimm déi héchstwahrscheinlech net existéieren. D'Nimm enthalen vu 7 bis 15 laténgesch Buschtawen (ouni Punkten) a gi benotzt fir d'Redirectioun vun net existéierenden Domainnamen vum Provider op säin Host z'entdecken. Wann, wann Dir dräi HTTP-Ufroe mat zoufälleg Nimm veraarbecht hutt, zwee e Viruleedung op déi selwecht Säit kréien, da mengt Chromium datt de Benotzer op eng Drëtt Partei Säit ëmgeleet gouf.

Atypesch Éischt-Niveau Domain Gréissten (vu 7 bis 15 Buschtawen) an de Query Wiederholungsfaktor (Nimm goufen all Kéier zoufälleg generéiert an net widderholl) goufen als Schëlder benotzt fir Chromium Aktivitéit aus dem allgemenge Flux vun Ufroen op der root DNS Server ze isoléieren.
Am Logbuch goufen Ufroe fir net existent Domains fir d'éischt gefiltert (78.09%), duerno goufen Ufroen ausgewielt, déi net méi wéi dräimol widderholl goufen (51.41%), an duerno goufen Domainen mat 7 bis 15 Bréiwer gefiltert (45.80%) . Interessanterweis waren nëmmen 21.91% vun Ufroe fir Root-Server mat der Definitioun vun existente Domainen verbonnen.

Bal d'Halschent vum Traffic op root DNS Server gëtt duerch Chromium Aktivitéit verursaacht

D'Studie huet och d'Ofhängegkeet vun der wuessender Belaaschtung op de Root-Server a.root-servers.net a j.root-servers.net iwwer d'wuessend Popularitéit vu Chrome ënnersicht.

Bal d'Halschent vum Traffic op root DNS Server gëtt duerch Chromium Aktivitéit verursaacht

Am Firefox kontrolléiert DNS Viruleedung sinn limitéiert definéieren Viruleedungen op Authentifikatioun Säiten (captive Portal) an ëmgesat с benotzt fix Subdomain "detectportal.firefox.com", ouni éischten Niveau Domain Nimm ze froen. Dëst Verhalen erstellt keng zousätzlech Belaaschtung op de Root DNS Server, awer et kéint potenziell considéréiert ginn als Leck vu vertraulechen Donnéeën iwwer d'IP Adress vum Benotzer (d'Säit "detectportal.firefox.com/success.txt" gëtt all Kéier gefrot wann se lancéiert gëtt). Fir Scannen am Firefox auszeschalten, gëtt et eng Astellung "network.captive-portal-service.enabled", déi op der Säit "about:config" geännert ka ginn.

Source: opennet.ru

Setzt e Commentaire