Menü

Großangriff auf DNS-Rootserver

Von
vorlesen Drucken Kommentare lesen 262 Beiträge

Praktisch unbemerkt von Nutzern in Deutschland wurden heute die zentralen Root Name Server und die Name-Server-Systeme mehrerer globaler sowie Länder-Domains im großen Stil angegriffen. Der von der Internet Corporation for Assigned Names and Numbers (ICANN) gemanagte Rootserver L und der unter Aufsicht des US-Verteidigungsministeriums stehende Rootserver G waren zeitweilig nicht mehr erreichbar. Nach Informationen von Experten wurden alle 13 Rootserver angegriffen, allerdings gab es bei der Mehrzahl nur leichte Einschränkungen. Das zeigt ein Blick auf den Monitoring-Dienst des RIPE NCC in Amsterdam.

"Es handelt sich um Angriffe", bestätigte der Chef der Technologiegruppe des RIPE NCC, Daniel Karrenberg. Der Root Name Service sei allerdings immer verfügbar gewesen. Warum es gerade die beiden Server getroffen hat, sei noch unklar. "Wir untersuchen noch", erklärte Karrenberg. Möglicherweise spielt eine Rolle, dass G und L nicht über weit verzweigte Anycast-Netze verfügen. Der F-Server der ISC, dessen Antwortzeiten ebenfalls leicht in die Höhe gingen, hat ein großes Netz von Anycast-Servern, die Anfragen an den Rootserver jeweils lokal beantworten.

Die französische Afnic war eine der ersten Registries, die die Angriffe bemerkten. Nach Darstellung von Afnic-Mitarbeiter Stéphane Bortzmeyer hat es einen ersten Testlauf für die Angriffe bereits um ein Uhr nachts mitteleuropäischer Zeit gegeben. Die Hauptangriffe seien dann zwischen 11 und 13 Uhr am heutigen Dienstagnachmittag gegen alle Rootserver und auch gegen eine Reihe von Servern gefahren worden, die von UltraDNS für verschiedene Top Level Domain Registries betrieben werden. Betroffen waren unter anderem die Domains .org, .info und .uk. Auch im Adressraum des Vatikan, (.va) wurde einer der Name Server lahm gelegt. Bei der ICANN in Marina del Rey bei Los Angeles wird immer noch gekämpft. Dort waren auch die Website und weitere Dienste betroffen.

Die .de-Zone blieb demgegenüber verschont. Beim deutschen Austauschpunkt DE-CIX schüttelt Arnold Nipper den Kopf: Keine Beeinträchtigungen. Im Übrigen zeige der Angriff wohl einmal mehr, dass das DNS ausreichend robust sei. Beim letzten großen Angriff im Jahr 2002 hatten die Betreiber der Root Name Server allerdings vor immer professionelleren Attacken gewarnt. Einen Witz erlaubte sich einer der Experten angesichts der Koinzidenz mit dem heutigen Safer Internet Day: Es hätten wohl einige Leute den Tag des sicheren Internets auf ihre Weise begehen wollen. (Monika Ermert) / (vbr)

Anzeige
Anzeige