루트 네임버에 대한 분산 서비스 거부 공격
Distributed denial-of-service attacks on root nameservers루트 네임버에 대한 분산 서비스 거부 공격은 분산 서비스 거부 공격이 13개의 도메인 네임 시스템 루트 네임서버 클러스터 중 하나 이상을 대상으로 하는 인터넷 이벤트다.루트 네임버는 도메인 이름을 IP 주소와 기타 자원 기록(RR) 데이터에 매핑하는 인터넷의 중요한 인프라 구성요소다.
루트 네임버에 대한 공격은 이론적으로 특정 웹사이트가 아닌 전체 글로벌 도메인 네임 시스템의 운영과 글로벌 DNS를 사용하는 모든 인터넷 서비스에 영향을 미칠 수 있다.그러나 실제로 루트 네임스페이스 인프라는 복원력이 뛰어나고 분산되어 있으며, DNS의 고유 기능(하나 이상의 장애가 발생할 경우 폴백(fallback)이 있는 동일한 영역에 대한 결과 캐슁, 재시도 및 다중 서버)과 최근에는 13개 서버 중 대부분을 구현하는 데 사용되는 모든 캐스트 및 로드 밸런서 기법의 조합을 이용한다.여러 데이터 센터에 있는 서버의 전 세계에 분산된 클러스터로서 개별 루트 서버의 명목상.
특히 DNS의 캐슁 및 중복 기능은 대부분의 인터넷 사용자에게 심각한 문제가 발생하기 전에 여러 날 동안 모든 주요 루트 서버의 지속적인 중단을 요구한다는 것을 의미하며, 심지어 그 기간 동안 ISP가 그들의 시스템을 설정하여 총손실까지도 완화할 수 있는 수많은 방법이 있다.예를 들어, 네트워크 내의 네임서버에 글로벌 DNS 루트존 데이터의 자체 복사본을 설치하고 트래픽을 루트 서버 IP 주소로 리디렉션하여 해당 서버에 대한 모든 루트 서버그럼에도 불구하고 루트 영역에 대한 DDoS 공격은 루트 네임버 운영자에 의해 위험으로 심각하게 간주되며, 향후 공격에 저항하기 위해 인프라의 용량과 DDoS 완화 기능을 지속적으로 업그레이드한다.
DNS에 대한 효과적인 공격에는 루트 이름 서버 대신 최상위 도메인 서버(예: .com 도메인을 서비스하는 서버)를 대상으로 하는 것이 포함될 수 있다.그 대신에, 비록 실행하기가 더 어렵겠지만, 중간 공격이나 DNS 중독 공격을 사용할 수 있다.
공격
2002년 10월 21일
2002년 10월 21일, 약 1시간 동안 지속된 공격이 13개의 모든 DNS 루트 네임 서버를 대상으로 했다.[1]공격자들은 봇넷을 사용하여 많은 ICMP ping 패킷을 각각의 서버에 보냈다.그러나, 모든 들어오는 ICMP ping 패킷을 차단하도록 구성된 패킷 필터에 의해 서버가 보호되었기 때문에, 그들은 큰 피해를 입지 않았고 인터넷 사용자들에게 거의 또는 전혀 영향을 미치지 않았다.[2]
2007년 2월 6일
2007년 2월 6일, UTC 10:00에 공격이 시작되어 24시간 지속되었다.루트 서버 중 최소 2대(G-ROUT와 L-ROOT)가 '흡수 불량'이고, 나머지 2대(F-ROOT와 M-ROOT)는 '대량 트래픽'을 경험했다고 한다.후자의 두 서버는 대체로 캐스트 어드레싱이 있는 다른 루트 서버 인스턴스로 요청을 분산시킴으로써 피해를 완화했다.인터넷 주소 관리 기구는 행사 직후 공식 분석을 발표했다.[3]
자세한 내용이 공개되기 전까지 언론에 이번 사건에 대한 추측이 무성했다.[4]
2015년 11월 30일
2015년 11월 30일과 2015년 12월 1일 두 차례에 걸쳐 루트 이름 서버 중 몇 대에 초당 최대 500만 건의 쿼리를 수신하여 하나의 미공개 도메인 이름에 대한 유효한 쿼리를 받은 후 다음 날 다른 도메인을 받았다.소스 주소는 IPv4 공간 전체에 분산되었지만, 이는 스푸핑되었을 수 있다.일부 루트 서버 네트워크는 포화 상태가 되어 타임아웃이 발생했지만 루트 서버 간의 중복으로 인해 이 사건 동안 다운스트림 문제가 발생하지 않았다.[5][6]
위협
글로벌 블랙아웃 2012 운영
2012년 2월 12일, Anonymous에서 인용한 성명서가[7] Pastebin에 게재되어 2012년 3월 31일 루트 서버에 대한 공격을 위협했다.[8]
"SOPA, 월 스트리트, 우리의 무책임한 지도자, 그리고 순전히 가학적인 재미로 자신들의 이기적인 욕구를 위해 세계를 굶주리고 있는 은행가들에 항의하기 위해, 3월 31일 익명의 사람들이 인터넷을 폐쇄할 것이다"라고 성명서는 밝혔다."이것은 항의의 표시로, 우리는 인터넷을 '죽이기' 위해 노력하는 것이 아니라, 인터넷이 가장 아픈 곳에서 일시적으로 폐쇄하는 것뿐이라는 것을 기억하십시오.그것은 한 시간, 어쩌면 더 오래, 심지어 며칠밖에 지속되지 않을지도 모른다.무슨 일이 있어도 세계화가 될 것이다.알려질 겁니다."[9]
참조
- ^ Vixie, Paul; Gerry Sneeringer; Mark Schleifer (2002-11-24). "Events of 21-Oct-2002". Archived from the original on 2011-03-02. Retrieved 2008-07-11.
- ^ Kurose, James F. (Feb 24, 2012). "2". Computer Networking: A Top-Down Approach (6th ed.). p. 143. ISBN 978-0132856201.
- ^ "Factsheet – Root server attack on 6 February 2007" (PDF). ICANN. 2007-03-01. Retrieved 2013-09-23.
- ^ Kristoff, John (2007-07-27). "Root DDoS Attack Analysis" (PDF). DNS-OARC. Retrieved 2009-09-09.
- ^ "Events of 2015-11-30". 2015-12-04. Retrieved 2015-12-08.
- ^ Moura, Giovane C.M.; de O. Schmidt, Ricardo; Heidemann, John; de Vries, Wouter; Müller, Moritz; Wei, Lan; Hesselman, Cristian (November 2016). "Anycast vs. DDoS: Evaluating the November 2015 Root DNS Event" (PDF). Proceedings of the ACM Internet Measurement Conference (IMC 2016). Santa Monica, CA, USA: ACM. doi:10.1145/2987443.2987446. ISBN 9781450345262.
- ^ "Untitled". pastebin.com. 12 February 2012.
- ^ "Untitled". pastebin.com. 2012-02-12. Retrieved 2012-02-19.
- ^ Greenberg, Andy (2012-02-16). "Anonymous Plans To Take Down The Internet? We're Being Trolled". Forbes. Retrieved 2012-02-19.
외부 링크
- 주요 인터넷 이벤트
- 인터넷 트래픽 보고서 개요
- 정보2007년 2월 공격에 대한 주간 기사
- Robert Lemos (October 22, 2002). "Assault on Net servers fails". CNET news.com. Retrieved 2012-01-02.