Punto informatico Network
IE, Internet Explorer, Internet, explorer

Internet ha rischiato di spegnersi

20/02/2007
- A cura di
Archivio - Presi di mira i server centrali che gestiscono le richieste DNS dei dispositivi connessi in rete. Il sistema ha retto, ma poteva calare il buio sull'intero network globale.

Tag

Passa qui con il mouse e visualizza le istruzioni per utilizzare i tag!

internet (1) .

Valutazione

  •  
Voto complessivo 5 calcolato su 115 voti
Il pezzo che stai leggendo è stato pubblicato oltre un anno fa. AvvisoLa trattazione seguente è piuttosto datata. Sebbene questo non implichi automaticamente che quanto descritto abbia perso di validità, non è da escludere che la situazione si sia evoluta nel frattempo. Raccomandiamo quantomeno di proseguire la lettura contestualizzando il tutto nel periodo in cui è stato proposto.

Gli esperti lo avevano previsto, e stavano cercando di correre ai ripari prima che fosse troppo tardi. Ma non hanno fatto in tempo. La rete delle reti è stata pochi giorni addietro vittima di un attacco senza precedenti, che avrebbe potuto spegnerla quasi del tutto. Obiettivo, i 13 root server dell'infrastruttura DNS, che si occupano di risolvere i nomi di dominio degli indirizzi web.

01_-_Network_data.jpg

Nei fatti, i server (indicati con lettere maiuscole dell'alfabeto inglese) costituiscono l'ossatura principale di ogni richiesta di risoluzione di un URL, e metterli fuori gioco equivale a rendere irraggiungibile l'intero web. La mattina di martedì 6 febbraio, tra le 5: 30 e le 7: 00, i root server sono stati colpiti da un devastante attacco di tipo Distributed Denial of Service, e tre di essi sono stati vicini al sovraccarico per 12 ore. Gli altri server hanno invece retto l'abnorme mole di richieste di informazioni senza accusare particolari problemi.

Il sistema più colpito è risultato essere il server G, gestito dal Dipartimento Difesa degli Stati Uniti, seguito dal server L dell'ICANN e dal server M del WIDE PROJECT. La gravità dell'attacco è confermata dai rapporti del SANS Institute e da Zully Ramzan, esperto in forze a Symantec Corporation: è stato uno dei tentativi più pericolosi degli ultimi anni di destabilizzare il corretto funzionamento Internet moderna.

Un vero e proprio attacco terroristico, di cui non si conoscono ancora i fini ma sembra sia certa l'estrema competenza della mano che ha colpito: le tracce sono state accuratamente cancellate, dice Ramzan, e per ora si sa solo, in via non ufficiale, che l'azione potrebbe essere partita Corea. Pochi per fortuna i danni effettivi denunciati: l'infrastruttura dei root server, progettata per rimanere operativa anche in caso di gravi guasti alla maggioranza degli elaboratori, ha continuato nel complesso a funzionare, mentre si fanno registrare come non funzionanti alcuni servizi offerti dall'ICAAN del server L.

Pericolo scampato insomma, ma la situazione sarebbe potuta diventare ben più grave: a tal proposito VeriSign, vero e proprio colosso delle certificazioni on-line che gestisce il root server A nello stato americano Virginia, ha annunciato che affretterà i tempi dei piani di ampliamento dell'infrastruttura DNS di 10 volte, portandola a poter gestire 4.000 miliardi di richieste di risoluzione DNS giornaliere contro i 400 miliardi odierni.

Chiamato Project Titan, il nuovo network incrementerà i server di replica dei root DNS, distribuendoli in punti diversi del territorio statunitense, oltre a portare la banda passante disponibile da 20 Gigabit al secondo ad oltre 200. Il progetto dovrebbe andare a regime entro il lontano anno 2010, sperando che nel frattempo Internet resista ai criminali telematici: la stessa VeriSign prevede un aumento del 50% degli attacchi nel corso del 2007.

Iscriviti gratuitamente alla newsletter, e ti segnaleremo settimanalmente tutti i nuovi contenuti pubblicati su MegaLab.it!

 

Segnala ad un amico

Tuo nome Tuo indirizzo e-mail (opzionale)
Invia a:
    Aggiungi indirizzo email
    Testo

    © Copyright 2024 BlazeMedia srl - P. IVA 14742231005

    • Gen. pagina: 0.81 sec.
    •  | Utenti conn.: 205
    •  | Revisione 2.0.1
    •  | Numero query: 44
    •  | Tempo totale query: 0.06