¿Por qué el ataque DoS de febrero no dejó Internet K.O.?
El ataque llevado a cabo a principios del mes de febrero en puntos clave del
Backbone de Internet habría
podido ser peor sin las tecnologías de protección que se activaron en el momento
del mismo, según ha informado el
Icann (Internet Corporation for
Assigned Names and Numbers).
Asimismo, el organismo encargado de la regulación de los nombres de dominio
de Internet y gestor de los principales
servidores raíz DNS ha
afirmado que el fracaso de este ataque de
denegación de servicio (DoS)
llevado a cabo contra el DNS
demostró la eficacia del sistema de repartición de cargas
“Anycast Load balancing“, que
permite redistribuir las peticiones hacia otros servidores para evitar la
saturación en caso de fallos.
En total, seis de los trece servidores base de Internet fueron objetivo del
ataque, que duró ocho horas y tuvo como punto de origen la región Asia-Pacífico,
aunque sólo dos fueron realmente afectados.
Estos dos son los únicos que aún no contaban con la funcionalidad Anycast, ya
que en aquel momento la mencionada tecnología se encontraba aún en pruebas. En
cualquier caso, el Icann ya ha anunciado que los servidores raíz que no están
dotados con Anycast la integrarán ?pronto?.
Este tipo de servidores DNS, representados por servidores físicos en 100
lugares diferentes de todo el mundo, son utilizados únicamente si otros
servidores DNS, como los de un proveedor de acceso a Internet, no tienen la
dirección correcta para acceder a un site, por ejemplo.
La tecnología Anycast fue desarrollada en 2002 tras una tentativa de ataque
DoS similar a ésta. En aquel momento, nueve de los 13 servidores se quedaron
colgados.
Sin embargo, el Icann aún desconoce las técnicas empleadas por los hackers
para llevar a cabo el ataque más reciente, por lo que podría hacer nuevas
revelaciones las próximas semanas.