Quatre ans après l’attaque DdoS sur Dyn, le web toujours dépendant des services DNS

Spread the love
Quatre ans après l'attaque DdoS sur Dyn, le web toujours dépendant des services DNS

En 2016, Dyn, un fournisseur de serveurs DNS gérés, a été victime d’une attaque DDoS massive qui a paralysé les opérations de l’entreprise. Cette attaque a également interrompu les opérations de résolution de noms de domaine pour plus de 175 000 sites Web.

Alors que certains sites ont réussi à rester actifs en activant une redondance et en basculant la résolution DNS vers des serveurs secondaires, de nombreux sites n’étaient pas préparés et sont restés en panne pendant presque une journée alors que Dyn faisait face à l’attaque.

publicité

Quatre ans plus tard, une équipe d’universitaires de l’Université Carnegie Mellon a mené une étude à grande échelle sur les 100 000 principaux sites Web sur Internet pour voir comment les opérateurs de sites Web ont réagi à cette attaque et combien fonctionnent toujours avec un seul fournisseur DNS.

Leurs résultats, publiés lors de l’Internet Measurement Conference le mois dernier, montrent qu’actuellement, en 2020, 89,2% des sites Web utilisent un fournisseur DNS tiers plutôt que de gérer leur propre serveur DNS.

84,8% de tous les sites Web analysés s’appuient sur un seul fournisseur DNS, sans disposer d’un fournisseur tiers vers lequel ils pourraient basculer en cas de panne ou d’attaque.

 

L’équipe de chercheurs affirme que le nombre de sites avec une dépendance DNS critique (aucune redondance) a augmenté de 4,7% depuis 2016, montrant que les leçons de l’attaque DdoS de 2016 sur Dyn ont été largement oubliées.

Les chercheurs soulignent que si deux sites Web (2%) dans le Top 100 ont ajouté des serveurs DNS tiers depuis 2016, les petits sites Web continuent d’utiliser un seul fournisseur de services DNS sans redondance, et dans la plupart des cas, de nombreux opérateurs de sites ont choisi d’utiliser un serveur DNS connu. Ce choix contribue à favoriser la tendance à la consolidation constatée dans le secteur des fournisseurs de services internet.

Aujourd’hui, les chercheurs affirment que les 3 principaux fournisseurs DNS – Cloudflare (24%), AWS (12%) et GoDaddy (4%) – sont les fournisseurs DNS uniques d’environ 38% des 100 000 premiers sites du classement Alexa.

En outre, quatre fournisseurs DNS sont les seuls fournisseurs critiques pour plus de la moitié de la liste des sites Web Alexa Top 100.

Toute attaque ou panne de matériel ou de logiciel chez l’un de ces trois fournisseurs peut faire tomber une grande partie d’Internet avec eux, ce qui semble encore se produire de temps en temps [1, 2].

En outre, les chercheurs soulignent que si plus de 10 000 fournisseurs DNS desservent les sites du Top 100k Alexa, la plupart ont des dépendances indirectes avec une poignée de fournisseurs, tels que Cloudflare, AWS, GoDaddy, Namecheap, Oracle (anciennement Dyn) et autres.

Les chercheurs remarquent également que parmi les opérateurs de sites Web ayant choisi d’ajouter une redondance, la plupart étaient des clients de Dyn, NS1, UltraDNS et DNSMadeEasy.

“Cela peut être dû au fait que ces fournisseurs encouragent l’utilisation d’un fournisseur DNS secondaire en donnant des directives spécifiques pour l’intégrer de manière transparente”, a noté l’équipe de recherche.

“Une redondance élevée pour les clients Dyn et NS1 pourrait également provenir d’attaques à grande échelle sur Dyn et NS1.”

Des détails supplémentaires sur la recherche de l’équipe sont disponibles dans l’article intitulé «Analyzing Third Party Service Dependencies in Modern WebServices: Have We Learned from the Mirai-Dyn Incident?», également disponible sous forme de document PDF.

 

Une vidéo de l’équipe de recherche présentant ses résultats est disponible ci-dessous.

Source : ZDNet.com

Leave a Reply