Kök DNS sunucularına gelen trafiğin neredeyse yarısı Chromium etkinliğinden kaynaklanıyor

Asya-Pasifik bölgesindeki IP adreslerinin dağıtımından sorumlu olan APNIC kayıt şirketi, опубликовал Kök DNS sunucularından biri olan a.root-servers.net üzerindeki trafik dağıtım analizinin sonuçları. Kök sunucuya yapılan isteklerin %45.80'i Chromium motorunu temel alan tarayıcılar tarafından gerçekleştirilen kontrollerle ilgiliydi. Bu nedenle, kök DNS sunucularının kaynaklarının neredeyse yarısı, kök bölgeleri belirlemek için DNS sunucularından gelen istekleri işlemek yerine Chromium tanılama kontrollerini yürütmek için harcanır. Chrome'un web tarayıcısı pazarının %70'ini oluşturduğu göz önüne alındığında, bu tür teşhis faaliyetleri kök sunuculara günde yaklaşık 60 milyar isteğin gönderilmesiyle sonuçlanıyor.

Chromium'da teşhis kontrolleri, servis sağlayıcıların, istekleri var olmayan adlara işleyicilerine yönlendiren hizmetleri kullanıp kullanmadığını tespit etmek için kullanılır. Trafiği hatalı girilen alan adlarına yönlendirmek için bazı sağlayıcılar tarafından benzer sistemler uygulanmaktadır - kural olarak, var olmayan alanlar için sayfalar bir hata uyarısıyla gösterilir, muhtemelen doğru adların bir listesini sunar ve reklam verir. Üstelik bu tür bir etkinlik, tarayıcıdaki intranet ana bilgisayarlarını belirleme mantığını tamamen ortadan kaldırır.

Adres çubuğuna girilen bir arama sorgusunu işlerken, noktasız olarak yalnızca bir kelime girilirse önce tarayıcı çalışıyor Kullanıcının bir arama motoruna sorgu göndermek yerine dahili ağdaki bir intranet sitesine erişmeye çalıştığını varsayarak, DNS'deki belirli bir sözcüğü belirler. Sağlayıcı, sorguları var olmayan alan adlarına yönlendirirse kullanıcılar bir sorun yaşar; adres çubuğuna girilen tek sözcüklü arama sorguları, arama motoruna gönderilmek yerine sağlayıcının sayfalarına yönlendirilmeye başlar.

Bu sorunu çözmek için Chromium geliştiricileri tarayıcıya ekledi ek kontroller, yeniden yönlendirmeler tespit edilirse adres çubuğundaki istekleri işleme mantığını değiştirir.
Her başlattığınızda, DNS ayarlarınızı değiştirdiğinizde veya IP adresinizi değiştirdiğinizde, tarayıcı, büyük olasılıkla var olmayan rastgele birinci düzey alan adlarıyla üç DNS isteği gönderir. Adlar 7 ila 15 Latin harfi (noktasız) içerir ve var olmayan alan adlarının sağlayıcı tarafından ana bilgisayarına yeniden yönlendirilmesini tespit etmek için kullanılır. Rastgele adlara sahip üç HTTP isteği işlenirken ikisi aynı sayfaya yönlendirme alırsa Chromium, kullanıcının üçüncü taraf bir sayfaya yönlendirildiğini kabul eder.

Tipik olmayan birinci düzey alan boyutları (7 ila 15 harf arası) ve sorgu tekrarlama faktörü (isimler her seferinde rastgele oluşturuldu ve tekrarlanmadı), Chromium etkinliğini kök DNS sunucusundaki genel istek akışından izole etmek için işaret olarak kullanıldı.
Logda, var olmayan alan adlarına yönelik istekler önce filtrelendi (%78.09), ardından üç defadan fazla tekrarlanmayan istekler seçildi (%51.41), ardından 7 ila 15 harf içeren alanlar filtrelendi (%45.80) . İlginç bir şekilde, kök sunuculara yapılan isteklerin yalnızca %21.91'i mevcut alan adlarının tanımıyla ilgiliydi.

Kök DNS sunucularına gelen trafiğin neredeyse yarısı Chromium etkinliğinden kaynaklanıyor

Çalışma ayrıca a.root-servers.net ve j.root-servers.net kök sunucuları üzerindeki artan yükün Chrome'un artan popülaritesine bağımlılığını da inceledi.

Kök DNS sunucularına gelen trafiğin neredeyse yarısı Chromium etkinliğinden kaynaklanıyor

Firefox'ta DNS yönlendirme kontrolleri sınırlıdır Kimlik doğrulama sayfalarına (bağımlı portal) yönlendirmeleri tanımlama ve uygulandı с kullanma Birinci düzey alan adları talep edilmeden sabit alt alan adı “detectportal.firefox.com”. Bu davranış, kök DNS sunucularında ek yük oluşturmaz ancak potansiyel olarak kabul edilebilir kullanıcının IP adresiyle ilgili gizli verilerin sızması olarak (“detectportal.firefox.com/success.txt” sayfası her başlatıldığında talep edilir). Firefox'ta taramayı devre dışı bırakmak için "about:config" sayfasında değiştirilebilen bir "network.captive-portal-service.enabled" ayarı vardır.

Kaynak: opennet.ru

Yorum ekle