De acuerdo con un reporte del ICANN (Internet Corporation for Assigned Names and Number) publicado la semana pasada, el ataque lanzado en febrero del 2007 contra servidores de nombres de dominio (DNS) raíz, el cual estuvo dirigido a seis de estos servidores, sólo afectó de forma significativa sólo a dos de ellos.
En el reporte de seis páginas identificado el 5 de febrero se encontró evidencia que el ataque provenía de la región Asia-pacífico. Los dos servidores que fueron víctimas del ataque – el root-server G del departamento de la defensa de USA y el root-server L del ICANN- fueron los únicos servidores que no contaban con tecnología Anycast.
Esta tecnología permite que varios servidores contesten a las consultas realizadas a un root-server. Mientras que hay 13 root-servers, equipos geográficamente localizados en 100 lugares diferentes actualmente responden a consultas enviadas a estos sistemas. El esquema Anycast tiene dos ventajas importantes: los servidores separan automáticamente el impacto de un ataque entre sí mismos, y ningún desastre local puede interrumpir la operación del root-server en su totalidad.
La tecnología Anycast fue desarrollada para responder a las necesidades de defenderse contra un ataque masivo o negación de servicio (DoS). En el 2002, un ataque similar afectó los trece servidores de DNS e interrumpió sus operaciones por lo menos en ocho de ellos. A pesar de que este ataque no pudo afectar a la mayoría de los usuarios de Internet, se subrayó que la confiabilidad y la seguridad seguirán siendo problema para cada root-server.
Al parecer, el ataque de febrero se originó en Asia-Pacífico y pudo haber venido de botnets situadas en Corea del Sur, sin embargo el informe del ICANN agregó que su conclusión puede ser una especulación.
Fuente: securityfocus IBS/JJR
Aviso legal |
Créditos |
Staff |
Administración
Copyright © Todos los derechos reservados
UNAM - CERT