Denial-of-Service-Attacke gegen DNS-Rootserver

Der bislang größte Distributed-Denial-of-Service-Angriff gegen die 13 Rootserver im Domain Name Service blieb ohne größere Auswirkungen.

In Pocket speichern vorlesen Druckansicht 242 Kommentare lesen
Lesezeit: 3 Min.
Von
  • Jürgen Kuri

Am späten Montagabend dieser Woche begann eine DDoS-Attacke (Distributed Denial of Service) gegen die 13 Rootserver im Domain Name Service des Internet, den einige Server-Betreiber als bislang größten Angriff beschreiben. Trotz der Attacke aber zeigte sich das Rootserver-System des DNS stabil: Für die Internet-Nutzer habe es fast keine merklichen Verzögerungen bei der Beantwortung von Anfragen zur Auflösung von Host-Namen auf IP-Adressen gegeben. Auch die Replikations- und Weiterleitungsmechanismen zwischen den einzelnen lokalen Servern und den Rootservern im DNS haben weitgehend ungestört weitergearbeitet; die DNS-Server der einzelnen First- und Second-Level-Domains waren von dem Angriff daher praktisch nicht betroffen. Der A-Rootserver, der nach einer Vereinbarung mit der ICANN immer noch vom Ex-Domainregistrierungsmonopolisten NSI/Verisign betrieben wird, konnte nach Angaben der Firma trotz der Angriffe seine Funktionen normal ausführen.

Paul Vixie, Gründer des Internet Software Consortiums, Chefarchitekt des DNS-Servers BIND und Betreiber des F-Root-Servers, meinte allerdings, nur vier bis fünf der 13 Rootserver hätten dem Angriff komplett ohne Ausfälle widerstanden. Wenn die DDoS-Attacke noch etwas länger angedauert hätte, wären wahrscheinlich noch mehr Server ausgefallen und es wäre zu starken Verzögerungen und Time-outs im DNS gekommen, betonte Vixie, der auch schon früher andere Anfälligkeiten im DNS und Nachlässigkeiten von Administratoren kritisiert hatte, gegenüber der Washington Post. Und Chris Morrow, Experte für Netzwerksicherheit bei der WorldCom-Tochter UUNet, die zwei der Rootserver betreibt, meinte, dies sei die am besten koordinierte Attacke gegen die Internet-Infrastruktur gewesen, die er bislang erlebt habe.

Die Urheber der Attacke sind bislang nicht bekannt. Nach Berichten in US-Medien hat das FBI aber erste Ermittlungen aufgenommen. Die insgesamt 13 Rootserver (a bis m) dienen als Anlaufstellen für definitive und autorisierte Auskünfte für die korrekten Adressen innerhalb von Top Level Domains im Netz. Um die DNS-Rootstruktur gegen physische Angriffe zu schützen, sind die Server Standorte international verteilt, allerdings mit einem Schwerpunkt in den USA.

Siehe dazu auch: (jk)