Première rédaction de cet article le 11 février 2010
Le 16 décembre 2009, le RIPE-NCC a procédé au remplacement de ses clés DNSSEC. Ce changement a eu des conséquences ennuyeuses comme d'invalider DNSSEC dans Fedora mais aussi de provoquer une mini-DoS sur les serveurs secondaires des domaines du RIPE-NCC.
Le RIPE-NCC étant un RIR, les domaines les plus importants qu'il gère sont les domaines de résolution inverse (d'adresse IP en nom de domaine). Ces domaines sont tous signés avec DNSSEC, pour permettre l'authentification de l'origine de ces données. Les clés de signature (KSK pour Key Signing Key sont remplacées régulièrement, et très fréquemment dans le cas du RIPE-NCC. Ce dernier remplacement, le 16 décembre, a entrainé un brusque bond des requêtes sur les serveurs de l'APNIC, ce qui a donné l'alarme.
Quatre chercheurs, George Michaelson,
Patrik Wallström,
Roy Arends et
Geoff Huston ont enquêté sur le problème dans leur article « Roll Over
and Die? ». Excellent article, très touffu, plein de détails
techniques et de beaux graphiques. Les auteurs ont établi que le
problème venait de certains résolveurs, notamment
BIND, s'ils avaient en local une clé (une
trust anchor) qui avait été retirée. Lorsque la clé
(DNSKEY
) récupérée dans le DNS est invalide, ces résolveurs
pensent à un
empoisonnement de cache et réessayent à toute vitesse d'obtenir une
bonne clé. Quête vaine lorsque la trust anchor
locale est invalide, et source d'innombrables paquets inutiles...
L'ISC s'est engagée à modifier BIND mais pas immédiatement. La correction a été annoncée le 2 mars.
Moralité : en matière de sécurité, il n'y a pas de solution parfaite, uniquement des compromis. En voulant se protéger contre un danger, on tombe souvent sur un autre.
Version PDF de cette page (mais vous pouvez aussi imprimer depuis votre navigateur, il y a une feuille de style prévue pour cela)
Source XML de cette page (cette page est distribuée sous les termes de la licence GFDL)