版权声明:本文由腾讯云DNSPod团队原创文章,转载请注明出处:
文章原文连接:https://www.qcloud.com/community/article/174算法
来源:腾云阁 https://www.qcloud.com/community安全
美国时间的10月21日清晨7点开始,美国Dynamic Network Service公司的DNS服务器遭受了大规模分布式拒绝式服务(DDos:Distributed Denial of Service)攻击,Dyn公司是美国的主要DNS服务商,DDos攻击致使Dyn的DNS解析服务瘫痪,用户没法解析到目标网站的IP地址,引发Twitter、Tumblr、Spotify、Airbnb、Github、PayPal等众多站点没法访问,美国国土安全局、FBI也开始调查此事。服务器
DDos攻击是互联网中常见的一种攻击手段,黑客向某些服务器、我的PC、智能设备植入DDos攻击程序后,控制全部机器同一时间对目标网站发起流量攻击,被攻击的网站瞬间带宽被占用,正经常使用户则没法访问,这次Dyn公司遭受的攻击大量则来自物联网设备,平常生活中日益增多的智能设备,被黑客利用其中的安全漏洞做为DDos攻击中的肉鸡,攻击方式简单直接又野蛮粗暴,黑客做案成本低、门槛低,已经成为一条高度成熟的产业链。网络
目前国内提供域名受权解析服务主要的分为如下几种类型,每种类型都有各自的优缺点,这里主要谈论解析安全相关问题。负载均衡
受权DNS解析服务做为域名注册商的附带服务,通常只提供基本的解析服务,不会或不多提供附加服务,典型如新网、易名中国等,目前是主要存在如下特色。机器学习
专一提供域名受权解析及相关服务的第三方企业,国内此类服务商腾讯云DNSPod、新万网解析、DNS.com、cloudxns等,此类企业由于专注性很高,因此针对DNS遇到的各种安全问题一般都有比较完善的解决方案,且有专业的DNS团队来解决突发的安全问题。
以腾讯云DNSPod为例,为近125万用户、1100万域名提供服务,日处理DNS请求超过350亿次,据统计,平均每日都会有超过30次的攻击,而且历经了各类类型的DNS攻击,因此针对DNS遇到的各种安全问题一般都有比较完善的解决方案,且有专业的DNS团队来解决突发的安全问题,下面介绍几个典型案例:分布式
和此次Dyn攻击事件很是类似,当年因为暴风影音的DNS机制缺陷,解析失败会无限重试,并且全国装机量很是大,被DDos攻击后递归DNS失败,致使运营商DNS被压垮,南方大范围断网。
攻击类型:DNS FLOOD、SYN FLOOD等
首选策略:CNAME防御(主动探测)或IP重传(被动探测)
备选策略:IP限速、域名限速、黑名单等性能
攻击类型:ANY/TXT/MX等记录类型放大
首选策略:源端口过滤、源IP过滤/限速
备选策略:禁止any查询、黑名单等学习
全国范围内的网络异常,攻击源有共同特征,包含大量物联网设备,和这次Dyn攻击事件的攻击源相似。
攻击类型:随机子域名方式
首选策略:域名响应限速、域名请求限速
备选策略:机器学习过滤随机域名、中止泛解析、源IP限速等测试
而且经过多年的防攻击历史经验,腾讯云DNSpood沉淀了丰富的技术方案:
目前规模较大、资源充足的公司会选择自建DNS,仅供本公司业务使用,不会被其余域名的DNS攻击影响,目前BIND(Berkeley Internet Name Domain)是目前世界上应用最为普遍的开放源码的DNS服务器软件。
关注DNS安全的开发者可能已经了解到,近期DNS服务器软件BIND的CVE-2016-2776漏洞被发现会致使远程拒绝式服务(Dos:Denial of Service)攻击,上个月才得以修复,而利用该漏洞构建特定的访问却能致使BIND主进程的崩溃。因此自建DNS也有必定的安全风险,须要关注如下几点:
总结:DNS行业正在面临愈来愈严重的安全威胁,咱们应积极采起措施进行应对,最后,仍然是须要完善法律法规,并对进行攻击者加大打击力度,必要时进行法律制裁。