Ambtenaren binnen de Amerikaanse overheid maken zich zorgen over de recente denial-of-service aanvallen tegen het internet domain name system (DNS), waardoor de werking van het internet bedreigd wordt. De afgelopen maanden zijn verschillende DNS infrastructuur aanbieders het doelwit van een nieuw soort aanval geworden. Hierdoor kunnen de aanvallers nog meer verkeer naar het doelwit sturen.
De aanvallen begonnen in december, met een piek in februari, en zijn nog steeds bezig. De aanvallers gebruiken het DNS zowel als doelwit en als wapen, dankzij een nieuwe techniek genaamd "DNS amplification". Tijdens zo'n aanval worden gespoofte IP-adressen en een DNS feature genaamd recursie gebruikt.
"We zien doelbewuste aanvallen tegen grote doelen, waarschijnlijk als demonstratie van eigen kunnen om zo door de Russische maffia of wie dan ook ingehuurd te worden." zegt Paul Vixie, president van het Internet Systems Consortium.
De amplification aanvallen werken omdat het voor een thuis PC eenvoudig is om het IP-adres te spoofen als pakketten verstuurd worden, en omdat er miljoenen DNS servers zijn die antwoord op een DNS query geven, waarbij recursie wordt gebruikt. Om de aanval te laten slagen moet de aanvaller controle over een DNS record hebben. Het TXT veld van het record wordt dan volledig gevuld, zo'n 4200 bytes in totaal. Deze 4200 bytes aan "garbage" worden dan gebruikt voor de aanval.
Tijdens de recente aanvallen werd voor 2,5Gbps aan dataverkeer verstuurd. Hoewel het nu nog mogelijk gaat om aanvallers die willen opscheppen, zou de techniek ook door terroristen gebruikt kunnen worden. Als oplossing wordt internet service providers aangeraden om "source IP validation" te implementeren, zodat de IP-adressen niet meer gespooft kunnen worden. Tijdens een persconferentie liet ICANN president Paul Twomey weten dat beheerders en providers met deze kwetsbaarheid bekend moeten zijn en dat men actie moet ondernemen.
Deze posting is gelocked. Reageren is niet meer mogelijk.