Nesten halvparten av trafikken til rot-DNS-servere er forårsaket av Chromium-aktivitet

APNIC-registratoren, ansvarlig for distribusjon av IP-adresser i Asia-Stillehavsregionen, publisert resultater av trafikkdistribusjonsanalyse på en av rot-DNS-serverne a.root-servers.net. 45.80 % av forespørslene til rotserveren var relatert til kontroller utført av nettlesere basert på Chromium-motoren. Dermed blir nesten halvparten av rot-DNS-servernes ressurser brukt til å kjøre Chromium-diagnosesjekker i stedet for å behandle forespørsler fra DNS-serverne for å bestemme rotsoner. Gitt at Chrome står for 70 % av nettlesermarkedet, resulterer slik diagnostisk aktivitet i at omtrent 60 milliarder forespørsler sendes til rotservere per dag.

Diagnostikksjekker brukes i Chromium for å oppdage om tjenesteleverandører bruker tjenester som omdirigerer forespørsler til ikke-eksisterende navn til sine behandlere. Lignende systemer implementeres av noen leverandører for å dirigere trafikk til domenenavn som er oppgitt med en feil - som regel, for ikke-eksisterende domener, vises sider med en feiladvarsel, med en liste over sannsynligvis riktige navn og annonsering. Dessuten ødelegger slik aktivitet fullstendig logikken i å bestemme intranettverter i nettleseren.

Når du behandler et søk angitt i adressefeltet, hvis bare ett ord skrives inn uten prikker, vil nettleseren først prøver å bestemme et gitt ord i DNS, forutsatt at brukeren prøver å få tilgang til et intranettside på et internt nettverk, i stedet for å sende en spørring til en søkemotor. Hvis leverandøren omdirigerer forespørsler til ikke-eksisterende domenenavn, har brukerne et problem - alle enkeltordssøk som legges inn i adressefeltet begynner å bli omdirigert til leverandørens sider, i stedet for å bli sendt til søkemotoren.

For å løse dette problemet la Chromium-utviklere til i nettleseren ekstra kontroller, som, hvis omdirigeringer oppdages, endrer logikken for behandling av forespørsler i adressefeltet.
Hver gang du starter, endrer DNS-innstillingene eller endrer IP-adressen din, sender nettleseren tre DNS-forespørsler med tilfeldige førstenivådomenenavn som mest sannsynlig ikke eksisterer. Navnene inkluderer fra 7 til 15 latinske bokstaver (uten prikker) og brukes til å oppdage omdirigering av ikke-eksisterende domenenavn fra leverandøren til sin vert. Hvis, når du behandler tre HTTP-forespørsler med tilfeldige navn, to mottar en omdirigering til samme side, anser Chromium at brukeren har blitt omdirigert til en tredjepartsside.

Atypiske domenestørrelser på første nivå (fra 7 til 15 bokstaver) og spørringsrepetisjonsfaktoren (navn ble generert tilfeldig hver gang og ble ikke gjentatt) ble brukt som tegn for å isolere Chromium-aktivitet fra den generelle strømmen av forespørsler på rot-DNS-serveren.
I loggen ble forespørsler for ikke-eksisterende domener først filtrert (78.09 %), deretter ble forespørsler som ble gjentatt ikke mer enn tre ganger valgt (51.41 %), og deretter ble domener som inneholdt fra 7 til 15 bokstaver filtrert (45.80 %) . Interessant nok var bare 21.91 % av forespørslene til rotservere relatert til definisjonen av eksisterende domener.

Nesten halvparten av trafikken til rot-DNS-servere er forårsaket av Chromium-aktivitet

Studien undersøkte også avhengigheten av den økende belastningen på rotserverne a.root-servers.net og j.root-servers.net av den økende populariteten til Chrome.

Nesten halvparten av trafikken til rot-DNS-servere er forårsaket av Chromium-aktivitet

I Firefox kontrollerer DNS-omdirigering er begrenset definere omdirigeringer til autentiseringssider (captive portal) og implementert с ved hjelp av fast underdomene "detectportal.firefox.com", uten å be om førstenivådomenenavn. Denne oppførselen skaper ikke ekstra belastning på rot-DNS-serverne, men det kan potensielt bli vurdert som en lekkasje av konfidensielle data om brukerens IP-adresse (siden "detectportal.firefox.com/success.txt" blir bedt om hver gang den startes). For å deaktivere skanning i Firefox, er det en innstilling "network.captive-portal-service.enabled", som kan endres på "about:config"-siden.

Kilde: opennet.ru

Legg til en kommentar