Denial-of-Service-Attacke gegen DNS-Rootserver
Der bislang größte Distributed-Denial-of-Service-Angriff gegen die 13 Rootserver im Domain Name Service blieb ohne größere Auswirkungen.
Am späten Montagabend dieser Woche begann eine DDoS-Attacke (Distributed Denial of Service) gegen die 13 Rootserver im Domain Name Service des Internet, den einige Server-Betreiber als bislang größten Angriff beschreiben. Trotz der Attacke aber zeigte sich das Rootserver-System des DNS [1] stabil: Für die Internet-Nutzer habe es fast keine merklichen Verzögerungen bei der Beantwortung von Anfragen zur Auflösung von Host-Namen auf IP-Adressen gegeben. Auch die Replikations- und Weiterleitungsmechanismen zwischen den einzelnen lokalen Servern und den Rootservern im DNS haben weitgehend ungestört weitergearbeitet; die DNS-Server der einzelnen First- und Second-Level-Domains waren von dem Angriff daher praktisch nicht betroffen. Der A-Rootserver, der nach einer Vereinbarung mit der ICANN immer noch vom Ex-Domainregistrierungsmonopolisten NSI/Verisign betrieben wird, konnte nach Angaben der Firma trotz der Angriffe seine Funktionen normal ausführen.
Paul Vixie, Gründer des Internet Software Consortiums [2], Chefarchitekt des DNS-Servers BIND und Betreiber des F-Root-Servers [3], meinte allerdings, nur vier bis fünf der 13 Rootserver hätten dem Angriff komplett ohne Ausfälle widerstanden. Wenn die DDoS-Attacke noch etwas länger angedauert hätte, wären wahrscheinlich noch mehr Server ausgefallen und es wäre zu starken Verzögerungen und Time-outs im DNS gekommen, betonte Vixie, der auch schon früher andere Anfälligkeiten im DNS und Nachlässigkeiten von Administratoren kritisiert hatte [4], gegenüber der Washington Post. Und Chris Morrow, Experte für Netzwerksicherheit bei der WorldCom-Tochter UUNet [5], die zwei der Rootserver betreibt, meinte, dies sei die am besten koordinierte Attacke gegen die Internet-Infrastruktur gewesen, die er bislang erlebt habe.
Die Urheber der Attacke sind bislang nicht bekannt. Nach Berichten in US-Medien hat das FBI aber erste Ermittlungen aufgenommen. Die insgesamt 13 Rootserver (a bis m [6]) dienen als Anlaufstellen für definitive und autorisierte Auskünfte für die korrekten Adressen innerhalb von Top Level Domains im Netz. Um die DNS-Rootstruktur gegen physische Angriffe zu schützen, sind die Server Standorte [7] international verteilt, allerdings mit einem Schwerpunkt in den USA.
Siehe dazu auch: (jk [8])
- Angriff auf die Internet-Infrastruktur [9] in Telepolis
- Zum Domain Name System bietet der Artikel Microsoft, das Internet und die Namen [10] einige grundlegende technische Informationen.
- Achillesfersen des Internet -- Medienhype oder Realität? Die gefährdete Internet-Infrastruktur, c't 25/2001, S. 100 (kostenpflichtiger Download [11])
- Bedrohtes Netz -- Was tun gegen den elektronischen Terrorismus?, c't 25/2001, S. 106 (kostenpflichtiger Download [12])
URL dieses Artikels:
https://www.heise.de/-69186
Links in diesem Artikel:
[1] https://www.heise.de/news/Hintergrund-Microsoft-das-Internet-und-die-Namen-33635.html
[2] http://www.isc.org
[3] http://www.isc.org/services/public/F-root-server.html
[4] https://www.heise.de/news/Unruhe-im-DNS-Alle-Maschinen-stop-Gentlemen-69127.html
[5] https://www.heise.de/news/Der-Einfluss-von-WorldCom-auf-die-Internet-Backbones-69155.html
[6] http://www.heise.de/ct/00/25/066/bild1.gif
[7] http://www.heise.de/ct/00/25/066/bild2.gif
[8] mailto:jk@heise.de
[9] http://www.heise.de/tp/deutsch/special/info/13468/1.html
[10] https://www.heise.de/news/Hintergrund-Microsoft-das-Internet-und-die-Namen-33635.html
[11] http://www.heise.de/kiosk/archiv/ct/01/25/100/
[12] http://www.heise.de/kiosk/archiv/ct/01/25/106/
Copyright © 2002 Heise Medien