<div><div>It’s to test whether the network  is using NX domain modification (or NX domain hijacking )</div><div dir="auto"><br></div><div dir="auto">The browser generates three Tld domains on startup or when the network changes (when switching WiFi providers for eg) - if the browser gets the same IP address from two of those domains , it knows the network is modifying the NX errors it should receive and therefore treats any single word as a search query </div><div dir="auto"><br></div><div dir="auto">Otherwise, it would have to bug the user “did you mean to search for “word” or <a href="https://word">https://word</a>” for every single word query </div><div dir="auto"><br></div><div dir="auto">The issue is that for networks reporting NX errors properly the root servers have to ultimately answer the query if the google generated tld exists </div><div dir="auto"><br></div><div dir="auto">The apnic blog post says “<span style="font-family:"Whitney SSm A","Whitney SSm B";font-size:16px;color:rgb(0,0,0)"> but in the 10+ years since the feature was added, we now find that half of the DNS root server traffic is very likely due to Chromium’s probes. That equates to about 60 billion queries to the root server system on a typical day.” </span></div><div dir="auto"><br></div><div dir="auto">Dev Anand </div><div dir="auto"><br></div><div dir="auto"><br></div><div><div class="gmail_quote"><div dir="ltr" class="gmail_attr">On Tue, 25 Aug 2020 at 6:35 PM, Carlton Samuels <<a href="mailto:carlton.samuels@gmail.com" target="_blank">carlton.samuels@gmail.com</a>> wrote:<br></div><blockquote class="gmail_quote" style="margin:0px 0px 0px 0.8ex;border-left-width:1px;border-left-style:solid;padding-left:1ex;border-left-color:rgb(204,204,204)"><div dir="auto">I'm still left with little understanding of why this is important?<div dir="auto"><br></div><div dir="auto">What is the use of these lookups for the browser? A previously undisclosed security feature? </div><div dir="auto"><br></div><div dir="auto">And what is being alleged from the name service side? A unintentional DOS-type attack on the root server system itself? </div><div dir="auto"><br></div><div dir="auto">CAS.</div></div><br><div class="gmail_quote"></div><div class="gmail_quote"><div dir="ltr" class="gmail_attr">On Tue, 25 Aug 2020, 3:39 pm Dev Anand Teelucksingh, <<a href="mailto:devtee@gmail.com" target="_blank">devtee@gmail.com</a>> wrote:<br></div></div><div class="gmail_quote"><blockquote class="gmail_quote" style="margin:0px 0px 0px 0.8ex;border-left-width:1px;border-left-style:solid;padding-left:1ex;border-left-color:rgb(204,204,204)"></blockquote></div><div class="gmail_quote"><blockquote class="gmail_quote" style="margin:0px 0px 0px 0.8ex;border-left-width:1px;border-left-style:solid;padding-left:1ex;border-left-color:rgb(204,204,204)"><p style="max-width:100%;font-family:-apple-system-font;font-size:19px;color:rgb(27,27,27)">The Chromium browser—open source, upstream parent to both Google Chrome and the new Microsoft Edge—is getting some serious negative attention for a well-intentioned feature that checks to see if a user's ISP is "hijacking" non-existent domain results.</p><p style="max-width:100%;font-family:-apple-system-font;font-size:19px;color:rgb(27,27,27)">The <a href="https://bugs.chromium.org/p/chromium/issues/detail?id=1090985" style="text-decoration:none;max-width:100%;font-family:-apple-system-font;color:rgb(65,110,210)" rel="noreferrer" target="_blank">Intranet Redirect Detector</a>, which makes spurious queries for random "domains" statistically unlikely to exist, is responsible for roughly half of the total traffic the world's root DNS servers receive. Verisign engineer Matt Thomas wrote a lengthy APNIC blog <a href="https://blog.apnic.net/2020/08/21/chromiums-impact-on-root-dns-traffic/" style="text-decoration:none;max-width:100%;font-family:-apple-system-font;color:rgb(65,110,210)" rel="noreferrer" target="_blank">post</a> outlining the problem and defining its scope.</p><p style="max-width:100%;font-family:-apple-system-font;font-size:19px;color:rgb(27,27,27)"></p><div dir="auto" style="font-family:-apple-system-font">Read rest of Ars Technica article : </div><div dir="auto" style="font-family:-apple-system-font"><div style="font-family:-apple-system-font"><a href="https://arstechnica.com/gadgets/2020/08/a-chrome-feature-is-creating-enormous-load-on-global-root-dns-servers/" rel="noreferrer" style="font-family:-apple-system-font" target="_blank">https://arstechnica.com/gadgets/2020/08/a-chrome-feature-is-creating-enormous-load-on-global-root-dns-servers/</a></div><br></div><div dir="auto" style="font-family:-apple-system-font">The APNIC blog post : </div><div dir="auto" style="font-family:-apple-system-font"><div style="font-family:-apple-system-font"><a href="https://blog.apnic.net/2020/08/21/chromiums-impact-on-root-dns-traffic/" rel="noreferrer" style="font-family:-apple-system-font" target="_blank">https://blog.apnic.net/2020/08/21/chromiums-impact-on-root-dns-traffic/</a></div><div style="font-family:-apple-system-font" dir="auto"><br></div><div style="font-family:-apple-system-font" dir="auto">Not aware if this is  mentioned before  in ICANN circles </div><div style="font-family:-apple-system-font" dir="auto"><br></div><div style="font-family:-apple-system-font" dir="auto">Dev Anand </div><br></div><p></p></blockquote></div><div class="gmail_quote"><blockquote class="gmail_quote" style="margin:0px 0px 0px 0.8ex;border-left-width:1px;border-left-style:solid;padding-left:1ex;border-left-color:rgb(204,204,204)"><br><br>_______________________________________________<br><br><br>ttf mailing list<br><br><br><a href="mailto:ttf@atlarge-lists.icann.org" rel="noreferrer" target="_blank">ttf@atlarge-lists.icann.org</a><br><br><br><a href="https://mm.icann.org/mailman/listinfo/ttf" rel="noreferrer noreferrer" target="_blank">https://mm.icann.org/mailman/listinfo/ttf</a><br><br><br><br><br><br>_______________________________________________<br><br><br>By submitting your personal data, you consent to the processing of your personal data for purposes of subscribing to this mailing list accordance with the ICANN Privacy Policy (<a href="https://www.icann.org/privacy/policy" rel="noreferrer noreferrer" target="_blank">https://www.icann.org/privacy/policy</a>) and the website Terms of Service (<a href="https://www.icann.org/privacy/tos" rel="noreferrer noreferrer" target="_blank">https://www.icann.org/privacy/tos</a>). You can visit the Mailman link above to change your membership status or configuration, including unsubscribing, setting digest-style delivery or disabling delivery altogether (e.g., for a vacation), and so on.</blockquote></div><br><br></blockquote></div></div><br><br></div>