zurück zum Artikel

Denial-of-Service-Attacke gegen DNS-Rootserver

Jürgen Kuri

Der bislang größte Distributed-Denial-of-Service-Angriff gegen die 13 Rootserver im Domain Name Service blieb ohne größere Auswirkungen.

Am späten Montagabend dieser Woche begann eine DDoS-Attacke (Distributed Denial of Service) gegen die 13 Rootserver im Domain Name Service des Internet, den einige Server-Betreiber als bislang größten Angriff beschreiben. Trotz der Attacke aber zeigte sich das Rootserver-System des DNS [1] stabil: Für die Internet-Nutzer habe es fast keine merklichen Verzögerungen bei der Beantwortung von Anfragen zur Auflösung von Host-Namen auf IP-Adressen gegeben. Auch die Replikations- und Weiterleitungsmechanismen zwischen den einzelnen lokalen Servern und den Rootservern im DNS haben weitgehend ungestört weitergearbeitet; die DNS-Server der einzelnen First- und Second-Level-Domains waren von dem Angriff daher praktisch nicht betroffen. Der A-Rootserver, der nach einer Vereinbarung mit der ICANN immer noch vom Ex-Domainregistrierungsmonopolisten NSI/Verisign betrieben wird, konnte nach Angaben der Firma trotz der Angriffe seine Funktionen normal ausführen.

Paul Vixie, Gründer des Internet Software Consortiums [2], Chefarchitekt des DNS-Servers BIND und Betreiber des F-Root-Servers [3], meinte allerdings, nur vier bis fünf der 13 Rootserver hätten dem Angriff komplett ohne Ausfälle widerstanden. Wenn die DDoS-Attacke noch etwas länger angedauert hätte, wären wahrscheinlich noch mehr Server ausgefallen und es wäre zu starken Verzögerungen und Time-outs im DNS gekommen, betonte Vixie, der auch schon früher andere Anfälligkeiten im DNS und Nachlässigkeiten von Administratoren kritisiert hatte [4], gegenüber der Washington Post. Und Chris Morrow, Experte für Netzwerksicherheit bei der WorldCom-Tochter UUNet [5], die zwei der Rootserver betreibt, meinte, dies sei die am besten koordinierte Attacke gegen die Internet-Infrastruktur gewesen, die er bislang erlebt habe.

Die Urheber der Attacke sind bislang nicht bekannt. Nach Berichten in US-Medien hat das FBI aber erste Ermittlungen aufgenommen. Die insgesamt 13 Rootserver (a bis m [6]) dienen als Anlaufstellen für definitive und autorisierte Auskünfte für die korrekten Adressen innerhalb von Top Level Domains im Netz. Um die DNS-Rootstruktur gegen physische Angriffe zu schützen, sind die Server Standorte [7] international verteilt, allerdings mit einem Schwerpunkt in den USA.

Siehe dazu auch: (jk [8])


URL dieses Artikels:
https://www.heise.de/-69186

Links in diesem Artikel:
[1] https://www.heise.de/news/Hintergrund-Microsoft-das-Internet-und-die-Namen-33635.html
[2] http://www.isc.org
[3] http://www.isc.org/services/public/F-root-server.html
[4] https://www.heise.de/news/Unruhe-im-DNS-Alle-Maschinen-stop-Gentlemen-69127.html
[5] https://www.heise.de/news/Der-Einfluss-von-WorldCom-auf-die-Internet-Backbones-69155.html
[6] http://www.heise.de/ct/00/25/066/bild1.gif
[7] http://www.heise.de/ct/00/25/066/bild2.gif
[8] mailto:jk@heise.de
[9] http://www.heise.de/tp/deutsch/special/info/13468/1.html
[10] https://www.heise.de/news/Hintergrund-Microsoft-das-Internet-und-die-Namen-33635.html
[11] http://www.heise.de/kiosk/archiv/ct/01/25/100/
[12] http://www.heise.de/kiosk/archiv/ct/01/25/106/