ルートDNSサーバーに対する別の攻撃

2002年、専門家は、誰が、なぜWWWのインフラストラクチャの最も弱いリンクをテストしているかについての理論を構築しました。 答えは見つかりませんでしたが、専門家は、攻撃はおそらく強度のテストであり、一種のトレーニングであることに同意しました。 不明な攻撃者は、必要に応じてDNSシステム全体を無効にし、インターネットを無効にすることができるかどうかを確認したかったようです。 おそらく、それは誰かの前にいる誰かの能力のデモンストレーションだったのでしょう。 わかりません。



昨日攻撃の背後にいるのは誰でも、その原因も不明ですが、2002年以来最大の攻撃です。 攻撃は、モスクワ時間の13:30に2月6日に始まりました。 最も影響を受けたのは、米国国防総省とICANNが所有する3台のDNSサーバーでした。 3台のサーバーが1時間ほとんど動作しなくなりました。 さらにいくつかのルートサーバーで負荷が大幅に増加しました。 午後2時30分頃、専門家がフィルタリングを確立し、サーバーの負荷が通常に近づきました。 しかし、ボットネットからの偽のDNSクエリのストリームがさらに12時間届きました。



専門家によると、このDDoS攻撃は弱いと呼ばれる可能性があります。これは、最近注目されていた商用サーバーに対する最大のDDoS攻撃と比較されます。 多くの場合、要求フローはギガバイトではなく、メガバイト単位で測定されました。



3つのルートDNSサーバーの障害は、インターネットの速度低下に気付かなかったほとんどの一般ユーザーには影響しませんでした。



それでも、5年前と同じ疑問が浮上します。たった13台のルートサーバーが、World Wide Webの真に信頼できるインフラストラクチャとして機能できるのでしょうか。 または、それらはまだ最も弱いリンクですか? 数年前、アイデアは、ある種のピアツーピアDNSシステムを構築して、ルートサーバー機能を多くのマシンに分散させる方が良いかもしれないという考えでした。 もちろん、このアイデアには特定の欠陥がないわけではなく、広く知られていませんが、今、おそらく議論に戻る価値がありますか?



All Articles