Je lisais certaines des notes sur Le nouveau service DNS public de Google :
J'ai remarqué ce paragraphe dans la section sur la sécurité :
Jusqu'à ce qu'une solution standard à l'échelle du système pour les vulnérabilités du DNS soit universellement mise en œuvre, comme le protocole DNSSEC2, les résolveurs DNS ouverts doivent prendre indépendamment certaines mesures pour se protéger des menaces connues. De nombreuses techniques ont été proposées ; voir IETF RFC 4542 : Mesures pour rendre le DNS plus résistant aux réponses falsifiées. pour un aperçu de la plupart d'entre eux. Dans Google Public DNS, nous avons mis en œuvre, et nous recommandons, les approches suivantes :
- Surdimensionnement des ressources de la machine pour se protéger contre les attaques DoS directes sur les résolveurs eux-mêmes. Comme il est facile pour les attaquants de falsifier les adresses IP, il est impossible de bloquer les requêtes sur la base de l'adresse IP ou du sous-réseau ; le seul moyen efficace de faire face à de telles attaques est d'absorber simplement la charge.
C'est un constat déprimant ; même sur Stack Overflow / Server Fault / Super User, nous utilisons fréquemment les adresses IP comme base pour les interdictions et les blocages de toutes sortes.
Penser qu'un attaquant "talentueux" pourrait trivialement utiliser l'adresse IP qu'il veut, et synthétiser autant de fausses adresses IP uniques qu'il veut, est vraiment effrayant !
Donc ma ou mes questions :
- Est-ce que c'est vraiment que facile pour un attaquant de falsifier une adresse IP dans la nature ?
- Dans l'affirmative, quelles sont les mesures d'atténuation possibles ?