Je suis Charlie

Autres trucs

Accueil

Seulement les RFC

Seulement les fiches de lecture

Mon livre « Cyberstructure »

Ève

La journée du 31 mars sur les serveurs racine du DNS

Première rédaction de cet article le 31 mars 2012


Le 12 février dernier, des individus anonymes annonçaient une attaque sur la racine du DNS pour le 31 mars. Que s'est-il effectivement passé ?

Les serveurs de la racine qui ont des statistiques publiques (ce n'est pas le cas de tous) montrent tous un petit accroissement de trafic en début de journée. Cet accroissement est de faible ampleur, il n'est pas prouvé que ce soit une attaque (l'Internet connait un trafic permanent de choses curieuses et tout ce qui est bizarre n'est pas forcément malveillant), et, surtout, il n'a pas eu de conséquence sur la capacité de la racine à assurer son service.

Ainsi, on voit que les serveurs K et L ont vu cet accroissement entre 0200 et 0400 UTC. Sur K, cela donne : opblackout-k-root-1.png. L'augmentation semble géographiquement limitée (seul le nœud de Tokyo l'a vue). Sur L, cela donne : opblackout-l-root-1.png. Ici, le petit pic d'augmentation est localisé en Amérique du Nord.

Pour H, c'est entre 0500 et 0700 : opblackout-h-root-1.png.

Mais le point important est qu'une augmentation de trafic ne signifie pas un problème pour les utilisateurs : les serveurs racine sont largement suffisants pour faire face à un trafic bien plus important que leur moyenne. Pour connaître les conséquences pratiques d'une attaque ou d'une panne, il faut regarder si les serveurs répondaient bien pendant le problème. dnsmon nous montre que oui : la racine reste presque entièrement en vert. On voit seulement le maillon faible habituel, le serveur B, qui a subi des pertes importantes entre 0600 and 0900 : opblackout-b-root-1.png

Il n'y a guère eu de changement dans le reste de la journée. Bref, rien de bien important à signaler.

Merci à Alain Thivillon pour sa vigilance et ses bonnes remarques.

Rappelez-vous bien qu'on ne sait pas qui est derrière l'annonce de l'attaque. Quelques analyses techniques de l'attaque, telle que décrite dans l'annonce originale : par Robert David Graham, par Cricket Liu, et par Pierre Col. Un autre bon article explique les précautions qu'il faudrait prendre pour rendre ces attaques encore plus difficiles (par Duane Wessels). Si on préfère rire, l'article d'Alan Woodward est sans doute celui qui contient le plus d'erreurs techniques.

Version PDF de cette page (mais vous pouvez aussi imprimer depuis votre navigateur, il y a une feuille de style prévue pour cela)

Source XML de cette page (cette page est distribuée sous les termes de la licence GFDL)