几乎一半的根 DNS 服务器流量是由 Chromium 活动引起的

APNIC 注册商,负责亚太地区 IP 地址的分配, 发表 对根 DNS 服务器 a.root-servers.net 之一进行流量分布分析的结果。 45.80% 的根服务器请求与基于 Chromium 引擎的浏览器执行的检查有关。 因此,几乎一半的根 DNS 服务器资源都用于运行 Chromium 诊断检查,而不是处理来自 DNS 服务器的请求以确定根区域。 鉴于 Chrome 占据网络浏览器市场 70% 的份额,此类诊断活动每天会导致大约 60 亿个请求发送到根服务器。

Chromium 中使用诊断检查来检测服务提供商是否正在使用将不存在名称的请求重定向到其处理程序的服务。 一些提供商正在实施类似的系统,将流量引导至输入错误的域名 - 通常,对于不存在的域,页面会显示错误警告,提供可能正确的名称列表和广告。 而且这种行为完全破坏了浏览器判断内网主机的逻辑。

处理在地址栏中输入的搜索查询时,如果仅输入一个不带点的单词,则浏览器首先 正在努力 确定 DNS 中的给定单词,假设用户可能尝试访问内部网络上的 Intranet 站点,而不是向搜索引擎发送查询。 如果提供商将查询重定向到不存在的域名,用户就会遇到问题 - 在地址栏中输入的任何单字搜索查询都会开始重定向到提供商的页面,而不是发送到搜索引擎。

为了解决这个问题,Chromium开发者在浏览器中添加了 额外检查,如果检测到重定向,则会更改地址栏中处理请求的逻辑。
每次启动、更改 DNS 设置或更改 IP 地址时,浏览器都会发送三个 DNS 请求,其中包含很可能不存在的随机一级域名。 这些名称包括 7 到 15 个拉丁字母(不带点),用于检测提供商将不存在的域名重定向到其主机。 如果在处理三个具有随机名称的 HTTP 请求时,两个请求收到到同一页面的重定向,则 Chromium 认为用户已被重定向到第三方页面。

非典型的一级域名大小(7 到 15 个字母)和查询重复因子(名称每次随机生成且不重复)被用作将 Chromium 活动与根 DNS 服务器上的一般请求流隔离的标志。
日志中,首先过滤不存在​​域名的请求(78.09%),然后选择重复不超过51.41次的请求(7%),然后过滤包含15到45.80个字母的域名(21.91%) 。 有趣的是,只有 XNUMX% 的根服务器请求与现有域的定义相关。

几乎一半的根 DNS 服务器流量是由 Chromium 活动引起的

该研究还研究了根服务器 a.root-servers.net 和 j.root-servers.net 上不断增长的负载对 Chrome 日益普及的依赖性。

几乎一半的根 DNS 服务器流量是由 Chromium 活动引起的

在 Firefox 中,DNS 重定向检查 是有限的 定义重定向到身份验证页面(强制门户)和 实施的 с 使用 修复子域名“Detectportal.firefox.com”,无需请求一级域名。 此行为不会在根 DNS 服务器上产生额外的负载,但有可能 被考虑 有关用户 IP 地址的机密数据泄露(每次启动时都会请求“detectportal.firefox.com/success.txt”页面)。 要在 Firefox 中禁用扫描,可以使用“network.captive-portal-service.enabled”设置,可以在“about:config”页面上更改该设置。

来源: opennet.ru

添加评论