Le 17 févr. 2012 à 10:58, Radu-Adrian Feurdean a écrit :

> 
> On Fri, 17 Feb 2012 10:26:01 +0100, "Stephane Bortzmeyer"
> <bortzme...@nic.fr> said:
> 
>> Faire tomber M serveurs racine (où M < N, N étant le nombre total),
>> n'est pas ce que j'appelerai une attaque réussie. Le DNS est conçu
>> pour fonctionner avec quelques serveurs manquants.
> 
> Pour rappel, N = 259
> A.M.A, on pourra toujours compter sur F,I,J et L, au minimum.
> 

Pour le coup des serveurs anycastés, une interrogation:
Si ma compréhension de l'anycast est correcte, on ne tape pas au hasard sur 
l'une des N instances anycast d'un serveur, mais sur celles étant le plus 
proche de la source. Dans ce cas, si (très hypothétique) ils réussissaient à 
surcharger la majorité des instances anycast d'une région, ils seraient 
capables de faire échouer une partie des requêtes aux root servers. Si 
l'attaque est très concentrée, cela réduit le nombre d'instances anycast à 
faire tomber, non ?

PS: Stéphane se met au troll du vendredi ? ;)


---------------------------
Liste de diffusion du FRnOG
http://www.frnog.org/

Répondre à