12月10日消息,據(jù)國(guó)外媒體報(bào)道,上周早些時(shí)候,互聯(lián)網(wǎng)基礎(chǔ)設(shè)施最關(guān)鍵的部分遭到了不同尋常的攻擊。在兩次時(shí)長(zhǎng)分別超過1小時(shí)的攻擊中,多個(gè)域名系統(tǒng)根服務(wù)器收到了每秒500萬(wàn)次請(qǐng)求。在匹配IP地址和互聯(lián)網(wǎng)域名的過程中,這些根服務(wù)器提供了最終的參考依據(jù)。
第一次攻擊發(fā)生于11月30日,持續(xù)了2小時(shí)40分鐘。第二次攻擊發(fā)生在一天后,持續(xù)了1小時(shí)左右?;ヂ?lián)網(wǎng)的13個(gè)域名系統(tǒng)根服務(wù)器中的大部分都受到影響。這些攻擊突然出現(xiàn),隨后又突然結(jié)束。在每次攻擊中,這些根服務(wù)器都收到了數(shù)十億次關(guān)于某個(gè)域名的請(qǐng)求。目前尚不清楚,是什么人發(fā)動(dòng)了這兩次攻擊。
盡管這兩次攻擊的規(guī)模很大,從而被監(jiān)控互聯(lián)網(wǎng)域名服務(wù)器的外部系統(tǒng)所探測(cè)到,但攻擊并未對(duì)數(shù)十億互聯(lián)網(wǎng)用戶產(chǎn)生影響。這部分是由于,只有當(dāng)其他域名服務(wù)器出現(xiàn)故障,無法響應(yīng)用戶請(qǐng)求時(shí),根服務(wù)器才會(huì)承擔(dān)翻譯IP地址的任務(wù)。
關(guān)注互聯(lián)網(wǎng)域名系統(tǒng)的貝勒大學(xué)信息系統(tǒng)教授蘭達(dá)爾·沃恩(Randall Vaughn)表示:“我認(rèn)為,對(duì)普通用戶來說,這一事件就像是沒有發(fā)生過。普通用戶有可能沒有注意到這一攻擊,也有可能并未遭遇任何聯(lián)網(wǎng)問題。”
盡管對(duì)終端用戶的影響不大,但此次攻擊仍然值得關(guān)注。對(duì)域名系統(tǒng)根服務(wù)器發(fā)起每秒500萬(wàn)次請(qǐng)求會(huì)占用龐大的計(jì)算資源和帶寬。域名系統(tǒng)運(yùn)營(yíng)分析及研究中心總裁基思·米歇爾(Keith Mitchell)表示,對(duì)根服務(wù)器來說,這樣的流量是正常水平的250倍。
更令人擔(dān)心的是,收到請(qǐng)求的域名服務(wù)器采用了IP Anycast路由方式,從而將同一公共IP地址分配給不同位置的多臺(tái)服務(wù)器。由于這一攻擊影響了Anycast計(jì)算機(jī),這意味著發(fā)動(dòng)攻擊的資源分散在許多地點(diǎn),而不是集中在少數(shù)幾個(gè)地點(diǎn)。
上周五發(fā)布的一份報(bào)告稱:“源地址廣泛分布在許多地點(diǎn),但發(fā)起的請(qǐng)求內(nèi)容卻是一致的。此次事件與普通的域名擴(kuò)大攻擊不同。在普通攻擊中,域名服務(wù)器被當(dāng)作反射點(diǎn),用于影響某些第三方。”
對(duì)于這樣的攻擊,可能性最大的解釋是涉及了僵尸網(wǎng)絡(luò),或是其他互聯(lián)設(shè)備。這可以解釋攻擊發(fā)生的方式,但外界仍不清楚為何會(huì)發(fā)生這樣的攻擊。此外,業(yè)內(nèi)人士也再次呼吁啟用BCP 38標(biāo)準(zhǔn),應(yīng)對(duì)IP地址欺詐。許多網(wǎng)絡(luò)已經(jīng)配置了這一標(biāo)準(zhǔn),但仍有很大一部分網(wǎng)絡(luò)沒有這樣做,導(dǎo)致這種攻擊成為可能。