Distribuované útoky odmítnutí služby na kořenové jmenné servery - Distributed denial-of-service attacks on root nameservers
Distribuované útoky odmítnutí služby na kořenové jmenné servery jsou Internet události, ve kterých distribuovány útoky odmítnutí služby zaměřte se na jednoho nebo více ze třinácti Domain Name System kořenový jmenný server shluky. Kořenové jmenné servery jsou kritická infrastruktura komponenty internetu, mapování názvy domén na IP adresy a další data záznamu o prostředku (RR).
Útoky na kořenové jmenné servery by teoreticky mohly mít dopad na provoz celého globálního systému doménových jmen, a tedy i všech internetových služeb, které používají globální DNS, a nikoli pouze na konkrétní webové stránky. V praxi je však infrastruktura kořenového serveru názvů serverů vysoce odolná a distribuovaná pomocí obou inherentních funkcí DNS (ukládání do mezipaměti výsledků, opakování pokusů a více serverů pro stejnou zónu se záložním řešením, pokud selže jeden nebo více) a v posledních letech kombinace anycast a vyvažovač zátěže techniky používané k implementaci většiny ze třinácti nominálních jednotlivých kořenových serverů jako globálně distribuovaných klastrů serverů ve více datových centrech.
Zejména funkce ukládání do mezipaměti a redundance DNS znamenají, že by vyžadovalo trvalý výpadek všech hlavních kořenových serverů po mnoho dní, než by u většiny uživatelů internetu vznikly vážné problémy, ai přesto stále existuje řada způsobů, jak by poskytovatelé internetu mohli nastavili své systémy během tohoto období, aby zmírnili i celkovou ztrátu všech kořenových serverů po delší dobu: například instalací vlastních kopií globální kořenová zóna DNS data na jmenných serverech v jejich síti a přesměrování provozu na IP adresy kořenového serveru na tyto servery. Provozovatelé kořenových jmenných serverů nicméně útoky DDoS na kořenovou zónu berou vážně jako riziko a nadále zvyšují kapacitu a Zmírnění DDoS schopnosti jejich infrastruktury odolat jakýmkoli budoucím útokům.
Efektivní útok proti DNS může zahrnovat cílení doména nejvyšší úrovně servery (například ty, které obsluhují .com doména) namísto kořenových jmenných serverů. Alternativně a útok man-in-the-middle nebo Otrava DNS Lze použít útok, i když by bylo obtížnější je provést.
Útoky
21. října 2002
21. října 2002 byl útok trvající přibližně jednu hodinu namířen na všech 13 kořenových jmenných serverů DNS.[1] Útočníci poslali mnoho ICMP ping pakety pomocí a botnet na každý ze serverů. Protože však servery byly chráněny filtry paketů, které byly nakonfigurovány tak, aby blokovaly všechny příchozí pakety ping ICMP, neutrpěly velké škody a na uživatele internetu to mělo jen malý nebo žádný dopad.[2]
6. února 2007
6. února 2007 začal útok v 10:00UTC a trvalo dvacet čtyři hodin. Alespoň dva z kořenových serverů (G-ROOT a L-ROOT) údajně „utrpěly špatně“, zatímco dva další (F-ROOT a M-ROOT) „zažily silný provoz“. Poslední dva servery do značné míry obsahovaly poškození distribucí požadavků na jiné instance kořenového serveru s anycast adresování. ICANN krátce po události zveřejnil formální analýzu.[3]
Kvůli nedostatku podrobností se v tisku šířily spekulace o incidentu, dokud nebyly zveřejněny podrobnosti.[4]
30. listopadu 2015
Během dvou intervalů 30. listopadu 2015 a 1. prosince 2015 několik kořenových serverů jmen obdrželo každý až 5 milionů dotazů za sekundu, přičemž dostával platné dotazy pro jeden nezveřejněný název domény a další den další doménu. Zdrojové adresy byly rozesety po celém prostoru IPv4, ale mohly být falešné. Některé sítě kořenových serverů byly nasyceny, což vedlo k vypršení časového limitu, nicméně redundanci mezi kořenovými servery bylo zabráněno po proudu během tohoto incidentu došlo k problémům.[5][6]
Hrozby
Provoz Global Blackout 2012
12. února 2012 prohlášení[7] byl zveřejněn dne Pastebin citováno jako z Anonymní, hrozící útokem na kořenové servery 31. března 2012.[8]
"Protestovat SOPA, Wallstreet, naši nezodpovědní vůdci a milovaní bankéři, kteří hladovějí svět kvůli svým sobeckým potřebám z pouhé sadistické zábavy, 31. března anonymní internet vypnou, "zní prohlášení.„ Pamatujte, toto je protest, jsme nepokoušíme se „zabít“ internet, pouze jej dočasně vypínáme tam, kde to bolí nejvíce ... Může to trvat jen jednu hodinu, možná více, možná i několik dní. Bez ohledu na to bude globální. Bude to známo. “[9]
Reference
- ^ Vixie, Paul; Gerry Sneeringer; Mark Schleifer (2002-11-24). „Události ze dne 21. října 2002“. Archivovány od originál dne 02.03.2011. Citováno 2008-07-11.
- ^ Kurose, James F. (24. února 2012). „2“. Počítačové sítě: přístup shora dolů (6. vydání). str. 143. ISBN 978-0132856201.
- ^ „Informační přehled - útok kořenového serveru 6. února 2007“ (PDF). ICANN. 2007-03-01. Citováno 2013-09-23.
- ^ Kristoff, John (2007-07-27). „Root DDoS Attack Analysis“ (PDF). DNS-OARC. Citováno 2009-09-09.
- ^ „Události 30. 11. 2015“. 2015-12-04. Citováno 2015-12-08.
- ^ Moura, Giovane C.M .; de O. Schmidt, Ricardo; Heidemann, John; de Vries, Wouter; Müller, Moritz; Wei, Lan; Hesselman, Cristian (listopad 2016). „Anycast vs. DDoS: Vyhodnocení události Root DNS z listopadu 2015“ (PDF). Sborník konference ACM Internet Measurement Conference (IMC 2016). Santa Monica, CA, USA: ACM. doi:10.1145/2987443.2987446. ISBN 9781450345262.
- ^ "Nepojmenovaná". pastebin.com. 12. února 2012.
- ^ "Nepojmenovaná". pastebin.com. 2012-02-12. Citováno 2012-02-19.
- ^ Greenberg, Andy (2012-02-16). „Anonymní plány na výpadek internetu?. Forbes. Citováno 2012-02-19.
externí odkazy
- Významné internetové události
- Souhrn zprávy o internetovém provozu
- Článek InformationWeek o útoku z února 2007
- Robert Lemos (22. října 2002). „Assault on Net servers failed“. CNET news.com. Citováno 2012-01-02.