Czytałem niektóre uwagi na temat nowej publicznej usługi DNS Google :
W sekcji dotyczącej bezpieczeństwa zauważyłem ten akapit:
Do czasu powszechnego wdrożenia standardowego ogólnosystemowego rozwiązania dotyczącego luk w systemie DNS, takiego jak protokół DNSSEC2, otwarte programy tłumaczące DNS muszą samodzielnie podjąć pewne działania w celu ograniczenia znanych zagrożeń. Zaproponowano wiele technik; patrz IETF RFC 4542: Środki mające na celu zwiększenie odporności DNS na fałszywe odpowiedzi, aby uzyskać przegląd większości z nich. W Google Public DNS wdrożyliśmy i zalecamy następujące podejścia:
- Przeszacowanie zasobów maszyny w celu ochrony przed bezpośrednimi atakami DoS na same resolwery. Ponieważ adresy IP są łatwe do sfałszowania dla atakujących, niemożliwe jest blokowanie zapytań opartych na adresie IP lub podsieci; jedynym skutecznym sposobem radzenia sobie z takimi atakami jest po prostu wchłonięcie ładunku.
To przygnębiające zrozumienie; nawet w przypadku przepełnienia stosu / błędu serwera / superużytkownika często używamy adresów IP jako podstawy do wszelkiego rodzaju zakazów i bloków.
Myślenie, że „utalentowany” atakujący może w prosty sposób użyć dowolnego adresu IP, jakiego chcą, i zsyntetyzować tyle unikalnych fałszywych adresów IP, ile chcą, jest naprawdę przerażające!
Więc moje pytanie (pytania):
- Czy to naprawdę , że łatwo intruzowi fałszować adres IP w środowisku naturalnym?
- Jeśli tak, jakie środki łagodzące są możliwe?