“史上最大網路攻擊”背後的真相

這些以西歐為中心的干擾,即使在發生時也幾乎沒有被注意到。它們可能會促使人們修復網際網路域名系統中的一個安全漏洞。

這真的是“史上最大的網路攻擊”嗎?還只是網路安全提供商一直面臨的例行干擾?

西方世界的新聞網站今天(3月27日)紛紛宣佈網際網路末日降臨,這主要是因為《紐約時報》的一篇報道,詳細描述了反垃圾郵件的義務警員組織Spamhaus與可疑的荷蘭網路託管公司Cyberbunker之間的“爭吵”。

《泰晤士報》的標題是“爭鬥導致網際網路癱瘓”。在《泰晤士報》報道之後,英國廣播公司(BBC)宣稱“全球網際網路速度減慢”。兩家網站都聲稱,Netflix的流媒體速度因此而減慢。


關於支援科學新聞報道

如果您喜歡這篇文章,請考慮透過以下方式支援我們屢獲殊榮的新聞報道: 訂閱。透過購買訂閱,您正在幫助確保關於當今塑造我們世界的發現和想法的具有影響力的故事的未來。


現實情況沒有那麼令人興奮,但仍然很嚴重。以西歐為中心的網際網路干擾似乎基本結束,即使在發生時也幾乎沒有被注意到。

但是,如果有什麼的話,這次事件可能會促使人們修復域名系統中的基本安全漏洞,該系統是網際網路的基礎之一。

總部位於舊金山的網路安全提供商nCircle的安全運營總監安德魯·斯托姆斯(Andrew Storms)表示:“儘管為了使網際網路極具彈性付出了努力,但這些攻擊突顯了一個事實,即網際網路的某些方面仍然相對脆弱。”

資訊過多
Cyberbunker似乎是分散式拒絕服務(DDoS)攻擊的幕後黑手,該攻擊首先試圖摧毀Spamhaus,然後是Spamhaus的網路可靠性提供商CloudFlare,最後是上週六(3月23日)攻擊了CloudFlare在歐洲的頻寬提供商。

總部位於波士頓的Akamai Networks告訴《泰晤士報》,Spamhaus告訴BBC,最後一輪攻擊的峰值達到每秒300千兆位,這可能是DDoS攻擊期間記錄到的最大頻寬量。

根據CloudFlare部落格帖子,該攻擊於3月18日發起,並立即涉及一種稱為DNS放大的策略,其中使用不受保護的域名系統(DNS)伺服器用大量無用資訊淹沒目標伺服器,從而佔用頻寬和處理時間。

攻擊在一週內數量增加,最終在週六達到頂峰,據CloudFlare稱,倫敦網際網路交換中心(連線多個大型網路的網際網路節點)一半的基礎設施被攻擊佔用。(CloudFlare總部位於加利福尼亞州帕洛阿爾託,但運營著全球網路。)

DNS伺服器本質上是網際網路的電話簿。從您的計算機到智慧手機,每個連線到網際網路的裝置都使用它們將人類使用的網站地址(例如“www.technewsdaily.com”)與計算機和路由器使用的網際網路協議地址(例如“207.86.128.60”)進行匹配。

DNS伺服器至關重要,但許多伺服器仍然“開放”,這意味著它們將接受來自任何人的查詢請求,而不僅僅是其指定的客戶端。

攻擊者使用其目標的IP地址發出查詢請求,然後請求大量資訊,最終用大量DNS資訊淹沒目標伺服器。

[5種(可能)美國網路武器]

兩個錯誤是否造成了更大的錯誤?
Spamhaus是一家位於倫敦和日內瓦的相關公司集團,成立於1998年,旨在跟蹤和打擊電子郵件垃圾郵件和垃圾郵件傳送者。它維護著一個已知託管垃圾郵件傳送者的網路託管公司黑名單,以及一個已知“乾淨”的網路託管公司白名單。

世界各地的網際網路服務提供商都使用這兩個列表,而Spamhaus在近年來電子郵件垃圾郵件的大幅減少中負有部分責任。

一些網路託管公司抱怨說,他們被不公平地列入了Spamhaus黑名單。垃圾郵件傳送者對Spamhaus的網站和伺服器發起了DDoS攻擊。(甚至還有一個位於俄羅斯的“Stophaus”網站,致力於打擊它所謂的Spamhaus的“暗箱操作勒索策略”。)

Cyberbunker似乎既抱怨又進行了攻擊。

Cyberbunker將其運營基地設在荷蘭南部一個退役的北約掩體中,該掩體旨在抵禦核戰爭。該公司由一群駭客於1998年創立,他們宣稱“網路掩體共和國”是一個主權國家,“四周被荷蘭包圍”。

該公司承諾不會詢問其客戶的活動。

“在大多數情況下,我們不知道我們的客戶是誰或在哪裡,”Cyberbunker網站宣稱。“客戶可以託管他們喜歡的任何內容,除了兒童色情和與恐怖主義相關的任何內容。其他一切都很好。”

這樣的政策吸引了一些不光彩的客戶,包括檔案共享網站海盜灣,以及據Spamhaus稱,被稱為俄羅斯商業網路的網路犯罪團伙。Cyberbunker還聲稱曾被荷蘭警方特警隊突襲,但顯然在現場沒有發現任何犯罪證據。

正是由於Cyberbunker涉嫌託管垃圾郵件傳送者,導致Spamhaus在2011年秋季將Cyberbunker及其ISP列入Spamhaus黑名單。

因此,Cyberbunker的ISP放棄了它作為客戶,但ISP和Cyberbunker都發布了長篇宣言,說明為什麼Spamhaus是邪惡的。

這個問題似乎一直處於休眠狀態,直到3月18日,一個虛假的匿名活動在線上公告板Pastebin上宣稱名為“Operation Stophaus”。

它列舉了對Spamhaus的“逃稅的自我宣告的網際網路恐怖分子”的諸多抱怨,然後添加了匿名者“我們是軍團”的變體口號。

該帖子可能是當天開始的DDoS攻擊的掩護。在給《紐約時報》的一份宣告中,聲稱代表Cyberbunker發言,並且其Google+頁面顯示其住所為“網路掩體共和國”的斯文·奧拉夫·坎普修斯(Sven Olaf Kamphuis)證實,這家荷蘭託管公司是這次襲擊的幕後黑手。

坎普修斯在接受該報採訪時表示:“沒有人授權Spamhaus來決定網際網路上什麼可以存在,什麼不可以。他們透過假裝打擊垃圾郵件而獲得了這種地位。”

很難看出這種攻擊在法律上如何能夠被證明是合理的。荷蘭在管理網際網路和其他數字通訊方面以法律寬鬆而聞名,但Cyberbunker很可能很快將面臨另一次特警突襲。

修復漏洞
對於他的部落格文章,CloudFlare的馬修·普林斯(Matthew Prince)使用了標題“幾乎打破網際網路的DDoS攻擊”。這並不完全準確,因為問題相當區域性。

但是,這次攻擊可能會促使人們對DNS系統進行全面改革。普林斯和其他人一直在大聲疾呼,要求鎖定大部分或全部DNS伺服器,使其不再響應來自任何人的查詢請求。

此舉將違背40年來指導網際網路的開放和可訪問性模式。長期以來的觀點一直是任何連線到網際網路的裝置都可以使用任何路徑到達任何其他裝置,而開放的DNS伺服器對於該模型至關重要。

但是,僅在過去的幾個月中,DNS放大攻擊的問題就呈指數級增長。

自去年9月開始的正在進行的針對美國銀行網站的攻擊使用了這種策略,有時達到了100 Gbps。

如果本週的無關攻擊確實達到了300 Gbps,那麼開放DNS伺服器模型的終結可能是不可避免的。

版權所有2013 TechNewsDaily,一家TechMediaNetwork公司。保留所有權利。未經許可,不得釋出、廣播、重寫或重新分發此材料。

© .