Hoe gecentraliseerd wordt het DNS-verkeer?
Wordt marktdominantie weerspiegeld in verkeersdominantie?
Kies jouw kleur
Veel bezocht
Veelgestelde vragen
Via de Whois kun je de huidige houder van een domeinnaam opzoeken. Om de persoonsgegevens in te zien moet je vanwege de privacygevoelige informatie eerst de gebruikersvoorwaarden van de Whois accepteren. Gegevens van privé personen kunnen ook afgeschermd zijn vanwege de AVG (Algemene verordening gegevensbescherming).
Op de pagina domeinnaam zoeken lees je meer over wat een domeinnaam is, de werking van de Whois en de privacy van persoonsgegevens.
Je wilt je domeinnaam verhuizen naar een andere registrar. Vraag dan je verhuistoken op bij je huidige registrar. Lees de verhuisstappen op de pagina domeinnaam verhuizen.
Neem contact op met je registrar. Jouw registrar kan de contactgegevens bij je domeinnaam voor je aanpassen. Wij raden je aan het resultaat te controleren via de Whois. Lees meer over het aanpassen van je gegevens bij contactgegevens wijzigen.
Wij weten niet wat de reden van de opheffing is. Neem contact op met je registrar. Het voordeel van de quarantaine is dat je altijd de mogelijkheid hebt om een opheffing die je niet had bedoeld te herstellen.
Voorbeeld: In de voorwaarden van je registrar staat dat je elk jaar je abonnement moet verlengen. Dat gebeurt dan niet automatisch. Zo kan het gebeuren dat je domeinnaam wordt opgeheven zonder dat je er om gevraagd hebt.
Wanneer je een klacht hebt over of een geschil met je registrar dan zijn er verschillende mogelijkheden om tot een oplossing te komen. Hierover lees je meer op pagina klacht over registrar. SIDN heeft geen formele klachtenprocedure voor het behandelen van een klacht over jouw registrar.
Wil je zelf direct domeinnamen kunnen registreren bij SIDN voor je klanten of voor je eigen organisatie? Dan kun je .nl-registrar worden. Lees meer over de voorwaarden en de manier waarop je je kunt inschrijven als registrar via de pagina registrar worden.
Wordt marktdominantie weerspiegeld in verkeersdominantie?
De afgelopen jaren is er groeiende bezorgdheid over de bovenmatige concentratie van macht over de markten en infrastructuur van het internet – ofwel de centralisatie van het internet.
5 cloudproviders nemen een derde van de DNS-query’s bij 2 ccTLD’s (.nl en .nz) voor hun rekening.
De providers verschillen onderling – soms aanzienlijk – qua adoptie en gebruik van DNSSEC, IPv6 en TCP.
Aan de pluskant, centralisatie zorgt ervoor dat wanneer een provider een privacyvriendelijke technologie invoert, een grote gebruikersgroep hiervan profiteert.
Wellicht het meest in de schijnwerpers staan de bedenkingen geuit door regeringen, vooral in de VS, waar veel belangrijke spelers gevestigd zijn. Afgelopen oktober nog beschuldigde het Amerikaanse ministerie van Justitie (DoJ) Google formeel van het onwettelijk beschermen van haar monopolie, na een ministerieel antitrust-onderzoek naar de techreuzen. Ook het Amerikaanse Huis van Afgevaardigden veroordeelt de ‘monopoliepositie van internetgiganten‘. Toezichthouders in de EU proberen op hun beurt al geruime tijd om de macht van de ‘Big Tech’ in te perken. Maar niet alleen regeringen maken zich zorgen. Zo is er ook een IETF draft verschenen over de centralisatie van infrastructuren voor het internet, gevolgd door een publicatie in een wetenschappelijk tijdschrift. Daarnaast heeft de Internet Society een rapport gepubliceerd over de gevolgen van consolidatie voor de technische evolutie en het gebruik van het internet. Het huidige op surveillance gebaseerde bedrijfsmodel van sommige techreuzen roept bovendien ernstige privacybezwaren op. Technisch gezien verhoogt centralisatie het risico op een single point of failure. Toen Dyn, een grote DNS-provider, in 2016 werd getroffen door een massale DDoS-aanval, kon een deel van hun klanten in de VS vooraanstaande websites als Twitter, Netflix, Spotify, Airbnb, Reddit, Etsy, SoundCloud en de New York Times niet bereiken. Beweringen doen over de centralisatie van het internet is één ding, maar deze centralisatie en het effect ervan – vooral technisch gezien – meten is veel moeilijker. Eén methode waarmee mijn collega’s en ik de afgelopen tijd hebben geëxperimenteerd is het analyseren van het DNS-verkeer van cloud- en content-providers om te zien hoe marktdominantie zich verhoudt tot dominantie van het verkeer. We hebben de resultaten gepresenteerd op de ACM IMC 2020 Conference en de RIPE 81-bijeenkomst. De afgelopen 3 jaar hebben we het DNS-verkeer gegenereerd door Amazon, Google, Microsoft, Cloudflare en Facebook van autoritatieve DNS-servers in 3 verschillende zones geanalyseerd: 2 landendomeinen (ccTLD’s) – het Nederlandse .nl (6.000.000 domeinnamen) en het Nieuw-Zeelandse .nz (710.000 domeinnamen) – en B-Root, één van de 13 rootservers. We onderzochten 55,7 miljard query’s (~30 mld. van .nl, 12 mld. van .nz, en 14 mld. van B-Root), via momentopnamen in 2018-2020, zoals afgebeeld in Tabel 1 hieronder. De momentopname voor 2020 (met de duur van 1 week) toont bijvoorbeeld dat .nl 13,75 mld. query’s ontving van 1,99 mln. unieke adressen (resolvers, zowel IPv4 als IPv6), van 41.717 autonome systemen (AS’en).
.nl | ||||
---|---|---|---|---|
Week | Query's (totaal) | Query's (geldig) | Resolvers | AS'en |
w2018 | 7,29 mld. | 5,53 mld. | 2,09 mln. | 41.276 |
w2019 | 10,16 mld. | 9,05 mld. | 2,18 mln. | 42.727 |
w2020 | 13,75 mld. | 11,88 mld. | 1,99 mln. | 41.716 |
.nz | ||||
Week | Query's (totaal) | Query's (geldig) | Resolvers | AS'en |
w2018 | 2,95 mld. | 2,00 mld. | 1,28 mln. | 37.623 |
w2019 | 3,49 mld. | 2,81 mld. | 1,42 mln. | 39.601 |
w2020 | 4,57 mld. | 3,03 mld. | 1,31 mln. | 38.505 |
B-Root | ||||
Week | Query's (totaal) | Query's (geldig) | Resolvers | AS'en |
2018/04/10 | 2,68 mld. | 0,93 mld. | 4,23 mln. | 45.210 |
2019/04/09 | 4,13 mld. | 1,43 mld. | 4,13 mln. | 48.154 |
2020/05/06 | 6,70 mld. | 1,34 mld. | 6,01 mln. | 51.820 |
Tabel 1: Geanalyseerde datasets voor .nl, .nz en B-Root DNS-servers (2018-2020).
Om het percentage verkeer per cloudprovider (CP) te bepalen koppelden we het IP-adres van elke query-bron aan het bijbehorende AS. We telden de resultaten per AS op en gebruikten het AS van de cloud om het percentage verkeer te berekenen.
Bedrijf | AS'en | Publiek DNS |
---|---|---|
15.169 | Yes | |
Amazon | 7.224, 8.987, 9.059, 14.168, 16.509 | No |
Microsoft | 3.598, 6.584, 8.068 – 8.075, 12.076, 23.468 | No |
32.934 | No | |
Cloudflare | 13.335 | Yes |
Tabel 2: Cloud/content providers en hun AS’en.
De figuur hieronder toont het percentage query’s per CP. Voor Nederland en Nieuw-Zeeland zien we dat de 5 CP’s ongeveer een derde van alle DNS-query’s voor hun rekening nemen. Dat is een opvallende concentratie, vooral gezien het feit dat de clouds samen uit slechts 20 AS’en bestaan, terwijl .nz en .nl wekelijks door zo’n 40.000 AS’en worden bezocht.
Het verkeer naar B-Root is minder geconcentreerd: nog geen 10% van het verkeer komt van deze clouds. Dit kan zijn omdat B-Root veel query’s van op Chromium gebaseerde browsers krijgt.
Vreemd genoeg is Google dominanter in het .nl-verkeer dan in het .nz-verkeer, wat aangeeft dat de marktpenetratie van clouds verschilt naar gelang het vantage point. En Google’s publieke DNS-dienst vertegenwoordigt het gros van de query’s: bijna 90% van alle query’s voor zowel .nz als .nl.
Het DNS bestaat uit een gedistribueerde database en kan dus worden gebruikt om verschillende soorten records op te slaan. Figuur 2 hieronder toont de populariteit per soort record voor .nl in 2018 en 2020 (de patronen voor .nz en B-Root zijn vergelijkbaar). Uit het diagram kunnen we opmaken dat A-records (IPv4-adressen) het populairst zijn, gevolgd door AAAA (IPv6-adressen).
Bij Google zien we ook een flinke stijging in NS-records (records die autoritatieve nameservers opslaan) in 2020. Vanwaar die verandering?
Analyse van de querynamen wees uit dat Google in december 2019 QNAME Minimisation (RFC 7816) in gebruik heeft genomen. Resolvers die qmin ondersteunen sturen niet meer informatie over domeinnamen naar hun autoritatieve servers dan nodig is, om de privacy van gebruikers te beschermen. En RFC 7816 bepaalt dat er eerst NS-query’s moeten worden verstuurd – wat de toename in het percentage NS-query’s verklaart.
De privacy van het DNS verhogen met QNAME minimisationTer controle analyseerden we Google’s NS-query’s per maand – in Figuur 3 is de verandering duidelijk te zien.
Figuur 3: Google's query’s-distributie per maand voor .nl.
Deze bevinding belicht een voordeel van centralisatie: bij het invoeren van één privacy-/veiligheidsmaatregel worden gelijk een heleboel gebruikers beschermd.
Aangezien al onze vantage points (.nz, .nl, en B-Root) alle clouds bedienen, kunnen we de verschillende clouds onderling vergelijken wat betreft adoptie van technologie, DNSSEC-gebruik, IPv4 vs. IPv6-verkeer, en UDP- vs. TCP-gebruik.
DNSSEC maakt het DNS veiliger en betrouwbaarder. Gezien hun grote omvang zou je verwachten dat de 5 CP’s allemaal even up-to-date zijn met de adoptie van DNSSEC.
We kunnen de adoptie van DNSSEC meten door het percentage DNSKEY-query’s – query’s die vragen naar een DNSKEY (een bepaald soort DNS-record) – te bepalen. Figuur 4 toont de data voor .nl in 2020 (de data voor .nz is vergelijkbaar, zoals vermeld in de paper):
Microsoft verstuurde 0,02 mln DNSSEC-query’s, op een totaal van 1,1 mld query’s in die periode (0,001%).
Cloudflare verstuurde er 11 mln., op een totaal van 460 mln. query’s (2,3%).
Het grote verschil in het percentage DNSSEC-gerelateerde query’s maakt duidelijk hoezeer de CP’s onderling verschillen qua adoptie van technologie. We kunnen er dus niet van uitgaan dat alle CP’s even up-to-date zijn.
Net als bij DNSSEC kunnen we het IPv6-gebruik onder de CP’s meten. We hadden ongeveer gelijke resultaten verwacht, maar er bleek nogal wat variatie te zijn, zoals te zien is in Tabel 3.
>.nl | >.nz | ||||||||
---|---|---|---|---|---|---|---|---|---|
Jaar | IPv4 | IPv6 | UDP | TCP | IPv4 | IPv6 | UDP | TCP | |
2018 | 0,66 | 0,34 | 1 | 0 | 0,61 | 0,39 | 1 | 0 | |
2019 | 0,49 | 0,51 | 1 | 0 | 0,54 | 0,46 | 1 | 0 | |
2020 | 0,52 | 0,48 | 1 | 0 | 0,54 | 0,46 | 1 | 0 | |
Amazon | 2018 | 1 | 0 | 1 | 0 | 1 | 0 | 0,98 | 0,02 |
2019 | 0,98 | 0,02 | 0,98 | 0,02 | 0,97 | 0,03 | 0,96 | 0,04 | |
2020 | 0,97 | 0,03 | 0.95 | 0,05 | 0,96 | 0,04 | 0,95 | 0,05 | |
Microsoft | 2018 | 1 | 0 | 1 | 0 | 1 | 0 | 1 | 0 |
2019 | 1 | 0 | 1 | 0 | 1 | 0 | 1 | 0 | |
2020 | 1 | 0 | 1 | 0 | 1 | 0 | 1 | 0 | |
2018 | 0,52 | 0,48 | 0,79 | 0,21 | 0,51 | 0,49 | 0,52 | 0,48 | |
2019 | 0,24 | 0,76 | 0,85 | 0,15 | 0,19 | 0,81 | 0,83 | 0,17 | |
2020 | 0,24 | 0,76 | 0,86 | 0,14 | 0,17 | 0,83 | 0,85 | 0,15 | |
Cloudflare | 2018 | 0,54 | 0,46 | 1 | 0 | 0,54 | 0,46 | 1 | 0 |
2019 | 0,57 | 0,43 | 0,99 | 0,01 | 0,56 | 0,44 | 1 | 0 | |
2020 | 0,51 | 0,49 | 0,98 | 0,02 | 0,49 | 0,51 | 0,99 | 0,01 |
Tabel 3: Queryverdeling per CP voor ccTLD's.
Opnieuw verschilden de patronen tussen de CP’s onderling bij zowel .nz als .nl:
Goede balans tussen IPv4/IPv6: Google, Facebook, Cloudflare
Meer IPv6 sinds 2020: Facebook
Zeer weinig IPv6: Amazon en Microsoft
Uit eerder onderzoek is gebleken dat resolvers bij keus uit meerdere autoritatieve servers meestal meer verkeer naar de resolver met de minste latency sturen. Ze gebruiken echter wel alle autoritatieve servers.
Dus wat zou een verklaring kunnen zijn voor de waargenomen verschillen? Eén mogelijkheid is de omvang van de resolver-infrastructuur. In Tabel 4 zien we dat Amazon en Microsoft veel minder IP-adressen hebben die de autoritatieve servers van .nz and .nl bereiken.
.nl | .nz | |||
---|---|---|---|---|
Amazon | 38.317 | 34.645 | ||
IPv4 | 37.640 | (98,2%) | 33.908 | (97,7%) |
IPv6 | 677 | (1,8%) | 737 | (2,1%) |
Microsoft | 14.494 | 10.206 | ||
IPv4 | 14.069 | (97,0%) | 9.738 | (95,4%) |
IPv6 | 425 | (3,0%) | 468 | (4,6%) |
Tabel 4: Amazon en Microsoft DNS-resolvers (week in 2020).
Om te begrijpen waarom Facebook in 2020 meer IPv6-query’s heeft verstuurd, brachten we elk IP-adres van Facebook in kaart door middel van reverse DNS. Hierdoor konden we de IP-adressen koppelen aan namen en locaties (aangezien Facebook luchthavencodes gebruikt in de naamgeving van hun servers ).
Zoals getoond in Figuur 5 vonden we dertien locaties, waarvan locatie 1 merendeel van de query’s verstuurde. Vervolgens analyseerden we de RTT van hun TCP-query’s en constateerden dat de meeste locaties overeenkomen met de voorkeur van de resolvers:
Locaties 8, 9 en 10 sturen voornamelijk IPv4-query’s omdat de gemiddelde RTT voor IPv4 korter is dan voor IPv6.
De verdeling voor de overige locaties is meer gebalanceerd, omdat hun RTT’s voor IPv4 en IPv6 dichter bij elkaar liggen.
We kunnen echter niets zeggen over de RTT van de DNS resolver op locatie 1, omdat deze locatie heel weinig TCP-query’s verstuurt. Helaas voor ons is dit ook de locatie die de meeste query’s verstuurt.
(a) Facebook locatie vs. query’s naar .nl’s server A (w2020)
(b) Percentatie IPv6-query’s en RTT naar .nl’s server A in w2020.
Figuur 5: Locatie van Facebook-resolver en het gebruik van IPv4 en IPv6 bij het opvragen van .nl's Server A (w2020).
Tot slot bekeken we welk transportprotocol de voorkeur heeft. UDP domineert: door de enkele RTT is de responsetijd sneller – de TCP-handshake vereist een extra RTT.
>.nl | >.nz | ||||
---|---|---|---|---|---|
Jaar | UDP | TCP | UDP | TCP | |
2018 | 1 | 0 | 1 | 0 | |
2019 | 1 | 0 | 1 | 0 | |
2020 | 1 | 0 | 1 | 0 | |
Amazon | 2018 | 1 | 0 | 0,98 | 0,02 |
2019 | 0,98 | 0,02 | 0,96 | 0,04 | |
2020 | 0,95 | 0,05 | 0,95 | 0,05 | |
Microsoft | 2018 | 1 | 1 | 1 | 0 |
2019 | 1 | 1 | 1 | 0 | |
2020 | 1 | 1 | 1 | 0 | |
2018 | 0,79 | 0,21 | 0,52 | 0,48 | |
2019 | 0,85 | 0,15 | 0,83 | 0,17 | |
2020 | 0,86 | 0,14 | 0,85 | 0,15 | |
Cloudflare | 2018 | 1 | 0 | 1 | 0 |
2019 | 0,99 | 0,01 | 1 | 0 | |
2020 | 0,98 | 0,02 | 0,99 | 0,01 |
Tabel 5: Percentage UDP- en TCP-query’s voor .nl en .nz.
Net als bij de andere technologieën zien we onderlinge verschillen tussen de clouds. Facebook stuurt bijvoorbeeld verhoudingsgewijs veel meer TCP-query’s dan de rest. We vroegen ons af waarom. TCP wordt meestal als fallback gebruikt bij grote responses. Als de autoritatieve server het antwoord niet in één UDP-response kan passen, moet hij de response afkorten en moeten de resolvers de server opnieuw bevragen via TCP.
De limiet voor UDP-query’s wordt gedeeltelijk bepaald door de resolvers, die hun EDNS0 buffergrootte kunnen opgeven. Hierdoor weet de autoritatieve server wat de maximale grootte van de UDP-response is die de resolver kan verwerken.
We onderzochten de door Facebook opgegeven EDNS0 buffergrootte en constateerden dat ongeveer een derde daarvan 512 bytes lang waren, wat inderdaad erg klein is. De DNS Flag Day 2020 adviseert bijvoorbeeld een buffergrootte van 1.232 bytes. Dat kan verklaren waarom meer responses worden afgekort en er meer TCP-query’s worden verstuurd.
Figuur 6: CDF van EDNS (0) UDP-berichtgrootte voor .nl (w2020).
Voor meer informatie verwijzen we naar de videopresentaties van ons onderzoekspaper op RIPE 81 en IMC 2020 en de paper zelf.
Met bijdragen van: Sebastian Castro en Wes Hardaker.
Artikel door:
Deel dit artikel