版權聲明:本文由騰訊雲DNSPod團隊原創文章,轉載請註明出處:
文章原文連接:https://www.qcloud.com/community/article/174算法
來源:騰雲閣 https://www.qcloud.com/community安全
美國時間的10月21日清晨7點開始,美國Dynamic Network Service公司的DNS服務器遭受了大規模分佈式拒絕式服務(DDos:Distributed Denial of Service)攻擊,Dyn公司是美國的主要DNS服務商,DDos攻擊致使Dyn的DNS解析服務癱瘓,用戶沒法解析到目標網站的IP地址,引發Twitter、Tumblr、Spotify、Airbnb、Github、PayPal等衆多站點沒法訪問,美國國土安全局、FBI也開始調查此事。服務器
DDos攻擊是互聯網中常見的一種攻擊手段,黑客向某些服務器、我的PC、智能設備植入DDos攻擊程序後,控制全部機器同一時間對目標網站發起流量攻擊,被攻擊的網站瞬間帶寬被佔用,正經常使用戶則沒法訪問,這次Dyn公司遭受的攻擊大量則來自物聯網設備,平常生活中日益增多的智能設備,被黑客利用其中的安全漏洞做爲DDos攻擊中的肉雞,攻擊方式簡單直接又野蠻粗暴,黑客做案成本低、門檻低,已經成爲一條高度成熟的產業鏈。網絡
目前國內提供域名受權解析服務主要的分爲如下幾種類型,每種類型都有各自的優缺點,這裏主要談論解析安全相關問題。負載均衡
受權DNS解析服務做爲域名註冊商的附帶服務,通常只提供基本的解析服務,不會或不多提供附加服務,典型如新網、易名中國等,目前是主要存在如下特色。機器學習
專一提供域名受權解析及相關服務的第三方企業,國內此類服務商騰訊雲DNSPod、新萬網解析、DNS.com、cloudxns等,此類企業由於專注性很高,因此針對DNS遇到的各種安全問題一般都有比較完善的解決方案,且有專業的DNS團隊來解決突發的安全問題。
以騰訊雲DNSPod爲例,爲近125萬用戶、1100萬域名提供服務,日處理DNS請求超過350億次,據統計,平均每日都會有超過30次的攻擊,而且歷經了各類類型的DNS攻擊,因此針對DNS遇到的各種安全問題一般都有比較完善的解決方案,且有專業的DNS團隊來解決突發的安全問題,下面介紹幾個典型案例:分佈式
和此次Dyn攻擊事件很是類似,當年因爲暴風影音的DNS機制缺陷,解析失敗會無限重試,並且全國裝機量很是大,被DDos攻擊後遞歸DNS失敗,致使運營商DNS被壓垮,南方大範圍斷網。
攻擊類型:DNS FLOOD、SYN FLOOD等
首選策略:CNAME防禦(主動探測)或IP重傳(被動探測)
備選策略:IP限速、域名限速、黑名單等性能
攻擊類型:ANY/TXT/MX等記錄類型放大
首選策略:源端口過濾、源IP過濾/限速
備選策略:禁止any查詢、黑名單等學習
全國範圍內的網絡異常,攻擊源有共同特徵,包含大量物聯網設備,和這次Dyn攻擊事件的攻擊源相似。
攻擊類型:隨機子域名方式
首選策略:域名響應限速、域名請求限速
備選策略:機器學習過濾隨機域名、中止泛解析、源IP限速等測試
而且經過多年的防攻擊歷史經驗,騰訊雲DNSpood沉澱了豐富的技術方案:
目前規模較大、資源充足的公司會選擇自建DNS,僅供本公司業務使用,不會被其餘域名的DNS攻擊影響,目前BIND(Berkeley Internet Name Domain)是目前世界上應用最爲普遍的開放源碼的DNS服務器軟件。
關注DNS安全的開發者可能已經瞭解到,近期DNS服務器軟件BIND的CVE-2016-2776漏洞被發現會致使遠程拒絕式服務(Dos:Denial of Service)攻擊,上個月才得以修復,而利用該漏洞構建特定的訪問卻能致使BIND主進程的崩潰。因此自建DNS也有必定的安全風險,須要關注如下幾點:
總結:DNS行業正在面臨愈來愈嚴重的安全威脅,咱們應積極採起措施進行應對,最後,仍然是須要完善法律法規,並對進行攻擊者加大打擊力度,必要時進行法律制裁。