Google heeft een extra beveiliging willen invoeren: ontdekken of een netwerk tracht om DNS queries weg te kapen. Daarvoor heeft in zijn eigen Chrome browser en de nazaten daarvan, de op Chromium gebaseerde browsers, een test ingebouwd: er worden drie domeinnamen bedacht van willekeurig 7 tot 15 karakters en uitgetest Geven twee daarvan dezelfde IP weer, dan besluit de browser dat het netwerk niet bestaande domein requests opvang en naar een andere bestemming afleidt. Deze test wordt uitgevoerd bij het opstarten van een toestel, en telkens wanneer de IP of DNS instellingen van een toestel wijzigen.
Misschien een slim idee, maar het zorgt wel voor een massa vals zoals het spreekwoord zegt: de weg naar de hel ligt geplaveid met goede voornemens. Het blijkt dat deze queries voor enorm veel verkeer zorgen: volgens de hoofdingenieur van Verisign Matthew Thomas maken deze queries de helft uit van alle queries aan de root servers.
Dat gebeurde niet van vandaag op morgen - eigenlijk heeft Chrome die optie al in 2010 uitgebracht, maar sindsdien is het marktaandeel van de Chrome browser enorm gestegen.
Cru gezegd: de helft van het DNS verkeer naar de root servers wordt gebruikt om één enkele functie in een browser te ondersteunen.
Een interessant artikel hierover bij ZDNet, met een discussie bij Slashdot.
https://www.zdnet.com/article/chromium-dns-hijacking-detecti ...
https://tech.slashdot.org/story/20/08/24/0336252/chromiums-d ...
https://www.theregister.com/2020/08/21/chromiums_dns_network ...
|