Академический Документы
Профессиональный Документы
Культура Документы
types
dattaques
et
techniques
de
scurisation
Prsentation du DNS
(Domain Name System)
Les grands types
dattaques visant le
DNS et les noms de
domaine
Les principales
techniques de
scurisation
1/8
Utilisateur
Rsolveur
www.wikipedia.fr ?
www.wikipedia.fr ?
fr
ww serveur wikipedia.fr
w.w
iki
pe
dia
.fr
74
?
. 12
3
5 .3
9 .9
9
wikipedia.fr
74.125.39.99
r?
ia.f
d
e
p
iki
fr
.w
eur
w
v
r
w
se
w
2/8
3/8
4/8
On voit clairement
dans ce graphique
que certains serveurs
sont beaucoup plus
touchs que dautres :
M , L et G
notamment. Ceux-ci
ne forment cependant
quune minorit, fortement impacts entre
10 heures et 16 heures
Source: Root Attack end-user view Matsuzaki Yoshinobu, 2007
http://www.nanog.org/mtg-0706/Presentations/lightning-maz.pdf
avant de revenir progressivement des temps de rsolution plus habituels. Malgr les ressources engages dans
cette attaque, celle-ci ne sest nalement pas rvle critique, la plupart des internautes dans
le monde nayant expriment aucune dgradation du service.
Sil est relativement ais dimpacter le DNS ou la performance dun serveur, il est beaucoup
plus difcile de le faire sur une longue dure et surtout si lon ne veut pas tre repr. Les
infrastructures sont donc conues pour pouvoir supporter des pics dactivit considrables
pendant de brves priodes.
Bien quexpos des attaques, le DNS reste un systme particulirement robuste dans son
ensemble, capable non seulement de supporter des usages de plus en plus intensifs et diversis de lInternet, mais aussi de rsister des attaques massives. Cela nexclut pas pour autant
le recours des mesures destines le protger encore mieux, les dispositifs adopts par
chaque acteur pris isolment pouvant dailleurs savrer beaucoup plus faciles briser que le
systme dans sa globalit. Toute structure prsente sur Internet doit donc sassurer que cette
prsence ne repose pas, sans quelle sen doute, sur des bases trop fragiles.
web
5/8
6/8
En
conclusion
La scurit de linfrastructure de lInternet repose sur une rpartition adquate des rles
entre les diffrents acteurs (oprateurs de service, FAI, registres, bureaux denregistrement,
hbergeurs, points dchange, autorits publiques, CERT). La diversit des structures, des
technologies et des approches est lun des principaux gages de la rsilience de lInternet.
Chacun des acteurs de cet cosystme doit ensuite appliquer les principes de base dune
scurit efcace : coordination, communication et coopration, qui constituent
les 3 C . Dans le cas de lInternet, la varit et le nombre des acteurs impliqus soulvent
un d important, tant au plan national quinternational.
Face des menaces volutives et susceptibles de monter en puissance, des rponses isoles
ou non coordonnes risquent de savrer de moins en moins pertinentes. De la mme
manire, la sensibilisation continue des diffrents acteurs aux enjeux de la scurit fait partie
des actions de fond mener.
Les registres Internet se sont fortement mobiliss depuis plusieurs annes sur ces questions,
et nombre dentre eux ont dj mis au point des systmes leur permettant dassurer la
continuit de leur activit mme en cas dincident imprvu et chappant leur contrle. Cette
dmarche est aussi adopte par des prestataires et des clients naux grant leurs propres
infrastructures. Il subsiste nanmoins une marge de progression signicative pour atteindre
une situation o tous les maillons de la chane scurit se seraient parfaitement appropri
la rgle des 3 C .
7/8
web
8/8