Quase metade do tráfego para servidores DNS raiz é causada pela atividade do Chromium

O registrador APNIC, responsável pela distribuição de endereços IP na região Ásia-Pacífico, опубликовал resultados da análise de distribuição de tráfego em um dos servidores DNS raiz a.root-servers.net. 45.80% das solicitações ao servidor raiz foram relacionadas a verificações realizadas por navegadores baseados no motor Chromium. Assim, quase metade dos recursos dos servidores DNS raiz são gastos na execução de verificações de diagnóstico do Chromium, em vez de processar solicitações dos servidores DNS para determinar zonas raiz. Dado que o Chrome representa 70% do mercado de navegadores da Web, essa atividade de diagnóstico resulta no envio de aproximadamente 60 bilhões de solicitações a servidores raiz por dia.

As verificações de diagnóstico são usadas no Chromium para detectar se os provedores de serviços estão usando serviços que redirecionam solicitações para nomes inexistentes para seus manipuladores. Sistemas semelhantes estão sendo implementados por alguns provedores para direcionar o tráfego para nomes de domínio inseridos com erro - via de regra, para domínios inexistentes, as páginas são mostradas com aviso de erro, oferecendo uma lista de nomes provavelmente corretos e publicidade. Além disso, tal atividade destrói completamente a lógica de determinação dos hosts da intranet no navegador.

Ao processar uma consulta de pesquisa inserida na barra de endereço, se apenas uma palavra for inserida sem pontos, o navegador primeiro está tentando determinar uma determinada palavra no DNS, assumindo que o usuário pode estar tentando acessar um site de intranet em uma rede interna, em vez de enviar uma consulta a um mecanismo de busca. Se o provedor redirecionar as consultas para nomes de domínio inexistentes, os usuários terão um problema - quaisquer consultas de pesquisa de uma única palavra inseridas na barra de endereço começarão a ser redirecionadas para as páginas do provedor, em vez de serem enviadas para o mecanismo de pesquisa.

Para resolver este problema, os desenvolvedores do Chromium adicionaram ao navegador verificações adicionais, que, caso sejam detectados redirecionamentos, altera a lógica de processamento de solicitações na barra de endereço.
Cada vez que você inicia, altera suas configurações de DNS ou altera seu endereço IP, o navegador envia três solicitações de DNS com nomes de domínio aleatórios de primeiro nível que provavelmente não existem. Os nomes incluem de 7 a 15 letras latinas (sem pontos) e são usados ​​para detectar o redirecionamento de nomes de domínio inexistentes pelo provedor para seu host. Se, ao processar três solicitações HTTP com nomes aleatórios, duas receberem um redirecionamento para a mesma página, o Chromium considera que o usuário foi redirecionado para uma página de terceiros.

Tamanhos atípicos de domínio de primeiro nível (de 7 a 15 letras) e o fator de repetição de consulta (os nomes eram gerados aleatoriamente a cada vez e não eram repetidos) foram usados ​​como sinais para isolar a atividade do Chromium do fluxo geral de solicitações no servidor DNS raiz.
No log, primeiro foram filtradas as solicitações de domínios inexistentes (78.09%), depois foram selecionadas as solicitações que se repetiram no máximo três vezes (51.41%) e, em seguida, foram filtrados os domínios contendo de 7 a 15 letras (45.80%) . Curiosamente, apenas 21.91% das solicitações aos servidores raiz estavam relacionadas à definição de domínios existentes.

Quase metade do tráfego para servidores DNS raiz é causada pela atividade do Chromium

O estudo também examinou a dependência da carga crescente nos servidores raiz a.root-servers.net e j.root-servers.net da popularidade crescente do Chrome.

Quase metade do tráfego para servidores DNS raiz é causada pela atividade do Chromium

No Firefox, verificações de redirecionamento de DNS são limitados definir redirecionamentos para páginas de autenticação (portal cativo) e implementado с usando subdomínio fixo “detectportal.firefox.com”, sem solicitar nomes de domínio de primeiro nível. Esse comportamento não cria carga adicional nos servidores DNS raiz, mas pode potencialmente ser considerado como vazamento de dados confidenciais sobre o endereço IP do usuário (a página “detectportal.firefox.com/success.txt” é solicitada cada vez que é iniciada). Para desabilitar a verificação no Firefox, existe uma configuração “network.captive-portal-service.enabled”, que pode ser alterada na página “about:config”.

Fonte: opennet.ru

Adicionar um comentário