• IT-Karriere:
  • Services:

Domain-Validierung: Chromium verursacht Hälfte der Anfragen an DNS-Root-Server

Um gegen DNS-Hijacking vorzugehen, erstellt der Chrome-Browser zufällige Domain-Anfragen. Diese sorgen inzwischen für extrem viel Traffic.

Artikel veröffentlicht am ,
Der Chrome-Browser erstellt automatisch zufällige DNS-Anfragen.
Der Chrome-Browser erstellt automatisch zufällige DNS-Anfragen. (Bild: Tobias Költzsch/Golem.de)

Einer Untersuchung des US-amerikanischen Internetanbieters Verisign zufolge verursacht Code in der Chromium-Basis von Browsern inzwischen rund 50 Prozent aller Anfragen an die DNS-Root-Server. Chromium dient unter anderen als Basis für Googles Chrome-Browser. Diese Angaben beziehen sich auf die von Verisign selbst betriebenen Root-Server und dürften sich so ähnlich wohl auch auf die anderen Root-Server übertragen lassen. Der Untersuchung zufolge, die als Gastbeitrag im Blog des APNIC veröffentlicht wurde, werden damit rund 60 Milliarden DNS-Abfragen an die Root-Server täglich allein durch den Browser verursacht.

Stellenmarkt
  1. DZ Bank AG, Frankfurt am Main
  2. Stadt Leinfelden-Echterdingen, Leinfelden-Echterdingen bei Stuttgart

Dass dies überhaupt geschieht und aus Sicht des Entwicklungsteam des Browsers-Codes nötig ist, liegt an einer Kombination verschiedener Eigenheiten des Browsers sowie auch des DNS selbst. So startet die sogenannte Omnibox des Browsers, also die zentrale Eingabezeile etwa für URLs, unter Umständen auch automatisch Suchabfragen in der Google-Suchmaschine, wenn keine komplette Domain angegeben wird. Der Browser zeigt hier dann alternativ möglicherweise auch einen Hinweis darauf, dass es sich um einen Tippfehler handeln könnte.

Bei derartigen Tippfehlern zeigen viele Internet-Provider jedoch eine eigene Webseite an, wenn die falsch eingegebe Domain nicht existiert. Letzteres wiederum ist nur durch sogenanntes DNS-Hijacking möglich. Statt der eigentlich richtigen Antwort (NXDomain), dass die Domain nicht existiert, liefert der Provider mit der eigenen Webseite eine andere und genau genommen falsche Antwort.

Wenig ressourcenschonende Heuristik

Der Browser würde in diesem Fall jedoch ebenfalls ständig auf einen Tippfehler hinweisen. Um dies zu vermeiden, erzeugt der Browser drei zufällige Anfragen für Domains, die sehr wahrscheinlich nicht existieren. Erhalten diese jedoch die gleiche IP-Adresse als Antwort, eben weil der Provider diese Antworten umleitet, speichert dies der Browser. Diese Anfragen erzeugen den massiven Netzwerkverkehr an den Root-Servern.

Möglichkeiten, das bisherige Vorgehen zu verändern, sind eher schwierig umsetzbar. In dem Blogeintrag wird etwa vorgeschlagen, diese Domaintests auf eigene Infrastruktur des Browser-Herstellers umzuleiten, statt die Root-Server abzufragen.

Bitte aktivieren Sie Javascript.
Oder nutzen Sie das Golem-pur-Angebot
und lesen Golem.de
  • ohne Werbung
  • mit ausgeschaltetem Javascript
  • mit RSS-Volltext-Feed


Anzeige
Spiele-Angebote
  1. 31€
  2. 6,99€
  3. 59,99€

ikhaya 25. Aug 2020 / Themenstart

Wenn du deine Loginseite im DHCP schon bekannt gibst, musst du keine Verbindungen mehr...

LH 25. Aug 2020 / Themenstart

Kann ich bestätigen, ich hatte den Artikel kurz nach Veröffentlichung gelesen, zu dieser...

elknipso 25. Aug 2020 / Themenstart

Die Provider eigenen Fehlerseiten sind eine Unsitte. Wenn eine Domain nicht existiert...

ikhaya 25. Aug 2020 / Themenstart

Niemand, denn er hat vorher schon gemerkt dass es keinen Sinn macht https://forum.golem...

zilti 24. Aug 2020 / Themenstart

DoH ist Müll, aber ja, DNSSEC.

Kommentieren


Folgen Sie uns
       


    •  /