France Télécom, mouton noir de la configuration des DNS ?
On pouvait croire Internet tiré d’affaire, protégé de toute menace sur ses serveurs DNS, clé de voûte de toute son architecture logique assurant la traduction entre adresses canoniques (truc.
On pouvait croire Internet tiré d’affaire, protégé de toute menace sur ses serveurs DNS, clé de voûte de toute son architecture logique assurant la traduction entre adresses canoniques (truc.machin.fr) et adresses IP. Selon Infoblox, il n’en est rien. Le spécialiste des plates-formes DNS, DHCP et plus généralement de gestion de l’adressage IP, tire la sonnette d’alarme : près de 80 % des serveurs DNS – en tout, on en compte plus de 16 millions – sont ouverts à la récursivité (ouvrant la porte à des attaques par déni de service), soit 27 % de plus qu’il y a deux ans. Une progression due principalement au développement des équipements domestiques assurant le relais et la mise en cache local des informations DNS, comme les box des opérateurs. Ces serveurs peuvent être utilisés pour lancer des attaques massives par déni de service (DDoS).
Dans un entretien accordé à nos confrères de Computerworld, Cricket Liu, vice-président d’Infoblox chargé des questions d’architecture, pointe deux mauvais élèves : Telefonica et France Télécom.
Sur son blog, Liu Cricket reprend une explication, avancée par Geoff Sisson, de The Measurement Company, qui a conduit l’étude dont les résultats sont publiés par Infobloc : « c’est dû au large déploiement du démon (agent logiciel résident qui fonctionne en continu) du Trick or Treat (ou totd, utilisé notamment dans le cadre d’une préparation à la migration d’IPv4 vers IPv6, NDLR) ; c’est un proxy DNS qui transmet directement les requêtes DNS provenant de réseaux IPv6. Plus de 99,9 % des hôtes faisant fonctionner totd sont en France et 92 % de ces hôtes sont sur AS 3215 », le backbone IP de France Télécom.