|
|
Sécurité |
Le
coeur du réseau Internet résiste à une attaque |
Les treize serveurs racines du Domain Name System sont tombés brièvement suite à une attaque du type DDoS... sans conséquence véritable, pourtant, sur le trafic mondial Internet. (Jeudi 24 octobre 2002) |
|
La nuit de lundi à
mardi aurait-elle pu voir tomber la totalité du
réseau Internet ? Selon VeriSign (information relayée
par nos confrères américains d'Infoworld),
l'ensemble des treize "serveurs racines" du
Domain Name System (DNS) - qui gère l'attribution
des noms de domaines sur l'ensemble du réseau -
ont subi, pendant au moins une heure et sans doute plus,
une attaque du type DDoS (Distributed Denial Of Service).
Mais en dehors d'impacts mineurs sur le traffic Internet,
le réseau a tenu.
La
résolution des noms de domaines
Pour comprendre
pourquoi, un examen du Domain Name System s'impose.
Son rôle est la traduction des adresses IP des machines
connectées au réseau Internet (adresses
IP qui sont en quelque sorte l'analogue des numéros
de téléphone) en un nom de domaine comme,
par exemple, "solutions.journaldunet.com". C'est
ce que l'on appelle la résolution de noms, dont
l'ICANN est l'organisme chargé d'assurer le bon
déroulement.
En pratique, quand
un
internaute tape un nom de domaine dans son navigateur,
celui-ci va envoyer une requête à un "serveur
de noms" local pour lui demander de trouver la bonne
adresse IP. Si cette adresse n'est pas stockée
sur le serveur local, ce dernier va adresser lui-même
une requête à un autre serveur de noms, plus
"central".
Les
serveurs racines... et les garde-fous mis en place
C'est là qu'interviennent les serveurs de noms
racines, au nombre de treize répartis dans le monde,
opérés par des organisations diverses (dont
VeriSign pour deux d'entre eux), et objets de l'attaque.
Pour éviter d'être surchagés de requêtes
par les serveurs de noms locaux, les serveurs racines
sont répliqués sur des centaines de DNR
(Domain Names Resolvers), distribuées pour
servir au mieux les FAI dans le monde.
Ces serveurs DNR (et en dernier ressort seulement les
serveurs racines) vont fournir au serveurs locaux les
informations nécessaires à la poursuite
de la résolution du nom de domaine, et l'obtention
de l'adresse IP.
Ce processus, présenté ici très schématiquement,
permet de comprendre d'une part l'importance des treize
serveurs racines, et d'autre part pourquoi s'attaquer
à eux directement n'est pas forcément préjudiciable
pour l'ensemble du réseau, puisque leur contenu
est répliqué en des centaines d'endroits
dans le monde.
Une
attaque néanmoins sérieuse et de grande
ampleur
Malgré ces
considérations, l'attaque subie par les serveurs
racines est un événement considérable,
justifiant que le National Infrastructure Protection Center
du FBI suive l'affaire.
Si l'attaque n'a pas eu de véritables conséquences,
près des deux tiers des serveurs racines ont cessé
provisoirement de fonctionner, attribuant à l'opération,
selon des sources diverses, le titre de plus grande attaque
menée contre le réseau Internet à
ce jour.
Rappelons que les attaques
du type DDoS
visent à surcharger les serveurs de données
afin de créer des goulots d'étranglement
allant jusqu'au plantage pur et simple de la machine.
Courantes (selon la Cooperative Association for Internet
Data Analysis, citée par Infoworld, plus de 4000
attaques DDoS interviennent chaque jour sur le réseau
Internet, principalement contre des serveurs de noms),
ces attaques sont d'ordinaire facilement contrées,
mais cela n'a pourtant pas été le cas hier.
Quant aux auteurs de l'attaque, ils restent à ce
jour inconnus.
|
|
|