Pourquoi l’attaque DoS de février n’a pas mis le Net ‘KO’ ?

Une technologie de répartition des charges nommée Anycast a sauvé la Toile
d’un véritable raz de marée

L’attaque menée début février sur des points clés du Backbone de l’Internet aurait pu être pire sans les nouvelles technologies de protection mises en place, révèle, l’Icann (Internet Corporation for Assigned Names and Numbers).

L’échec de l’attaque DoS (dénie de service) menée contre le DNS (Domain Name System) a prouvé l’efficacité du système de répartition de charges « Anycast Load balancing » indique l’Icann dans un document publié la semaine dernière.

Rappelons que l’Icann s’occupe de la régulation des noms de domaines sur Internet et gère l’un des principaux serveurs root DNS.

D’après le document, « Le mardi 6 février 2007, l’Internet a résisté à une attaque massive par DoS en provenance de la région Asie Pacifique. Pour l’Icann, le Web a été sauvé par la fonctionnalité Anycast. Cette dernière permet de redistribuer les requêtes vers d’autres serveurs pour éviter la saturation. « 

Lors de l’attaque, qui a duré huit heures, six des treize serveurs qui sont comme « la fondation » du Web, pour utiliser un terme propre au monde du bâtiment, ont été pris pour cible. Mais seulement deux ont été véritablement touchés.

D’après l’Icann, il s’agit de deux serveurs ne disposant pas de la fonctionnalité Anycast. Pourquoi, parce qu’à l’époque de l’attaque cette technologie était encore en test.

Cette attaque a donc dans un sens été utile, puisqu’elle a prouvé l’efficacité de la technologie Anycast. « Les serveurs roots qui ne disposent pas de cette technologie-D,E,G,H et L vont bientôt l’intégrer. » Les lettres ci-dessus font référence aux cinq des treize DNS qui n’ont pas encore installé Anycast.

Ces serveurs DNS sont au sommet de la hiérarchie DNS et ils sont sollicités uniquement si les autres serveurs DNS, comme ceux d’un FAI n’ont pas la bonne adresse pour accéder à un site web par exemple.

Ils sont repartis à la surface du globe et ils sont représentés par des serveurs physiques dans 100 endroits différents.

Anycast a été développé en 2002 après une tentative assez similaire d’attaque DoS sur le DNS root. À l’époque, neuf des 13 serveurs étaient tombés en rade. L’Icann indique que les conséquences d’une telle attaque pourraient être désastreuses. Les internautes ne pourraient plus accéder à leurs sites n’y consulter leurs mails.

L’Icann est encore en train d’étudier les techniques utilisées par les hackers pour mener cette attaque. D’autres révélations risquent donc de faire la une de Silicon.fr dans les prochaines semaines.