Qualche dettaglio in più sull’attacco ai DNS root server

La newsletter di LinuxSecurity mi ha fatto scoprire un articolo di InfoWorld sul recente attacco sferrato contro i DNS root server il 6 Febbraio (consiglio la lettura del blog /home/liquidat sull’argomento).
L’autore Roger A. Grimes ha intervistato Ken Silva, chief security officer di VeriSign, società a cui è affidata la gestione di uno dei 13 root server.
Silva ha dato qualche informazione in più sulle modalità dell’attacco condotto da ignoti che, probabilmente sfruttando macchine “zombie”, hanno inondato 3 root server con richieste DNS malformate da indirizzi IP spoofed. Circa 1Gb di dati malformati al secondo hanno piegato le risorse dei root servers G (gestito dallo U.S. Department of Defense) L (gestito da ICANN), e M (gestito dal Giappone).
Per prevenire attacchi di questo tipo secondo Silva sarebbe necessario per tutti gli ISP adottare il cosiddetto egress filtering, un metodo per controllare il traffico in uscita (consiglio la lettura di Egress filtering for a healthier Internet) . Comunque per chi gestisce i root server la soluzione più efficace a detta del security officer di VeriSign rimane sempre la stessa e cioè la over-capacity: aumentando costantemente il numero di macchine dedicate alla risoluzione dei nomi qualsiasi attacco è destinato a fare danni minimi.