گزارش حمله به DNS Root Server ها و اثر Anycast

افزایش حملاتی که در ابعاد بزرگ بستر اصلی اینترنت را هدف گرفته اند، موجب پدید آمدن راه کارهایی برای جلوگیری از خرابی ستون فقرات اصلی اینترنت شده است. یکی از این روش ها، استفاده از Anycast می باشد. به صورت مفید و مختصر یعنی مشخص کردن بهترین و نزدیک ترین مسیر برای یک بسته شبکه از دید توپولوژی مسیریابی (Routing) شبکه ! برای اطلاعات بیشتر مراجعه کنید به RFC 3258

این تکنولوژی در آخرین آزمایش واقعی خود توانست تاثیر منحصر به فردی برای مقابله با آخرین حمله به Root DNS Server ها که در اوخر فوریه 2007 اتفاق افتاد، نشان دهد. در این مورد مراجعه کنید به ICANN Releases Factsheet on Root DNS Attack ، همچنین سند Effect of anycast on K-root نیز می تواند اطلاعات دقیق تری ( در مورد حمله مارس 2005) در اختیار شما قرار دهد.

What can be done to reduce the risk of such attacks in future?
There are various measures aside from strengthening the root servers that will aid in defeating future attacks on the DNS.
In a March 2006 report on the DNS attack of the previous month, the SSAC made three recommendations for counteracting
such attacks:
1. That those running DNS server adopt “source IP address verification”— i.e., that they improve and tighten existing systems.
2. That root server operators—and those running country code top-level domains—draw up and publish their countermeasure policies, respond quickly to queries, and act quickly to add servers back into the system if the owner shows they have improved their security.
3. ISPs should only accept DNS queries from trusted sources (i.e., their own customers) rather than allow anyone to use their servers.

نوشته های مربوط :

DNS Cache Poisoning

The DNS Attack: A Success Story for the Good Guys

March 2005 DNS Poisoning Summary

دیدگاه‌ خود را بنویسید

نشانی ایمیل شما منتشر نخواهد شد. بخش‌های موردنیاز علامت‌گذاری شده‌اند *

پیمایش به بالا