Ich habe einige Hinweise zum neuen öffentlichen DNS-Dienst von Google gelesen :
Ich habe im Abschnitt Sicherheit diesen Absatz bemerkt:
Bis eine systemweite Standardlösung für DNS-Schwachstellen, wie das DNSSEC2-Protokoll, universell implementiert ist, müssen offene DNS-Resolver eigenständig einige Maßnahmen ergreifen, um bekannte Bedrohungen abzuwehren. Viele Techniken wurden vorgeschlagen; Eine Übersicht über die meisten von ihnen finden Sie in IETF RFC 4542: Maßnahmen zur Verbesserung der Ausfallsicherheit von DNS gegenüber gefälschten Antworten . In Google Public DNS haben wir die folgenden Ansätze implementiert und empfehlen diese:
- Überprovisionierung von Maschinenressourcen zum Schutz vor direkten DoS-Angriffen auf die Resolver selbst. Da es für Angreifer trivial ist, IP-Adressen zu fälschen, ist es unmöglich, Abfragen basierend auf IP-Adresse oder Subnetz zu blockieren. Der einzig wirksame Weg, solche Angriffe abzuwehren, besteht darin, die Last einfach aufzunehmen.
Das ist eine deprimierende Erkenntnis; Selbst bei Stack Overflow / Server Fault / Super User verwenden wir häufig IP-Adressen als Grundlage für Sperren und Sperren aller Art.
Zu denken, dass ein "talentierter" Angreifer trivial jede gewünschte IP-Adresse verwenden und so viele eindeutige gefälschte IP-Adressen synthetisieren könnte, wie sie möchten, ist wirklich beängstigend!
Also meine Frage (n):
- Ist es für einen Angreifer wirklich so einfach, eine IP-Adresse in freier Wildbahn zu fälschen?
- Wenn ja, welche Abhilfemaßnahmen sind möglich?