Sites Internet

Le problème DNS lié aux attaques DDoS est pire

Les étrangetés et mystères de l'Internet

Les étrangetés et mystères de l'Internet
Anonim

Sécurité Internet Les experts disent que les modems DSL et câble mal configurés aggravent un problème bien connu avec le DNS (système de noms de domaine) d'Internet, ce qui permet aux pirates de lancer plus facilement des attaques par déni de service distribuées contre leurs victimes. La recherche devrait être lancée dans les prochains jours, une partie du problème est attribuée au nombre croissant d'appareils grand public sur Internet qui sont configurés pour accepter les requêtes DNS de n'importe où, ce que les experts en réseau appellent une "récursivité ouverte" ou "ouverte". résolveur ". Comme de plus en plus de consommateurs réclament l'Internet haut débit, les fournisseurs de services déploient des modems configurés de cette façon à leurs clients, a déclaré Cricket Liu, vice-président de l'architecture chez Infoblox, l'entreprise d'appareils DNS qui sponsorise la recherche. "Les deux principaux coupables que nous avons trouvés étaient Telefonica et France Telecom", at-il dit.

En fait, le pourcentage de systèmes DNS configurés sur Internet a bondi d'environ 50% en 2007 à près de 80%

Bien qu'il n'ait pas vu les données de l'Infoblox, le chercheur de Georgia Tech David Dagon a convenu que les systèmes récursifs ouverts sont en hausse, en partie à cause de "l'augmentation des appareils réseau domestiques qui permettent plusieurs ordinateurs sur Internet."

"Presque tous les FAI distribuent un appareil DSL / câble à domicile", a-t-il déclaré lors d'un entretien par e-mail. «La plupart des périphériques disposent de serveurs DNS intégrés, qui peuvent parfois être livrés par défaut.»

Les modems configurés en tant que serveurs récursifs ouverts répondent aux requêtes DNS de tous les utilisateurs d'Internet. ce que l'on appelle une attaque d'amplification DNS.

Dans cette attaque, les pirates envoient des messages de requête DNS usurpés au serveur récursif, en le poussant à répondre à l'ordinateur d'une victime. Si les méchants savent ce qu'ils font, ils peuvent envoyer un petit message de 50 octets à un système qui répondra en envoyant à la victime jusqu'à 4 kilo-octets de données. En bloquant plusieurs serveurs DNS avec ces requêtes spoofées, les pirates peuvent submerger leurs victimes et les mettre hors ligne efficacement.

Les experts DNS connaissent le problème de la configuration récursive ouverte depuis des années, il est donc surprenant que les chiffres sautent.

Cependant, selon Dagon, un problème plus important est le fait que beaucoup de ces appareils n'incluent pas de correctifs pour une faille DNS très médiatisée découverte par le chercheur Dan Kaminsky l'année dernière. Cette faille pourrait être utilisée pour tromper les propriétaires de ces appareils en utilisant des serveurs Internet contrôlés par des pirates sans jamais se rendre compte qu'ils ont été dupés.

Infoblox estime que 10% des serveurs récursifs ouverts sur Internet n'ont pas été corrigés.

L'enquête Infoblox a été menée par The Measurement Factory, qui obtient ses données en scannant environ 5% des adresses IP sur Internet. Les données seront publiées ici dans les prochains jours

Selon le président de Measurement Factory, Duane Wessels, les attaques d'amplification DNS se produisent, mais elles ne sont pas la forme la plus courante d'attaque DDoS. "Ceux d'entre nous qui suivent ceux-ci et en sont conscients ont tendance à être un peu surpris que nous ne voyons pas plus d'attaques qui utilisent des résolveurs ouverts", a-t-il dit. "C'est un peu un casse-tête."

Wessels pense que le passage à la norme IPv6 de nouvelle génération pourrait contribuer par inadvertance au problème. Certains des modems sont configurés pour utiliser le logiciel de serveur DNS appelé Trick ou Tread Daemon (TOTd) - qui convertit les adresses entre les formats IPv4 et IPv6. Wessels a dit que ce logiciel est souvent configuré comme un résolveur ouvert.