Eu estava lendo algumas das notas no novo serviço DNS público do Google :
Notei na seção de segurança este parágrafo:
Até que uma solução padrão de todo o sistema para vulnerabilidades de DNS seja implementada universalmente, como o protocolo DNSSEC2, os resolvedores de DNS abertos precisam tomar medidas independentes para mitigar ameaças conhecidas. Muitas técnicas foram propostas; consulte IETF RFC 4542: Medidas para tornar o DNS mais resiliente contra respostas forjadas para obter uma visão geral da maioria delas. No DNS público do Google, implementamos e recomendamos as seguintes abordagens:
- Provisionar em excesso recursos da máquina para proteger contra ataques diretos de DoS aos próprios resolvedores. Como os endereços IP são triviais para os atacantes forjarem, é impossível bloquear as consultas com base no endereço IP ou na sub-rede; a única maneira eficaz de lidar com esses ataques é simplesmente absorver a carga.
Essa é uma realização deprimente; mesmo no estouro de pilha / falha no servidor / superusuário, frequentemente usamos endereços IP como base para proibições e blocos de todos os tipos.
Pensar que um invasor "talentoso" poderia usar trivialmente o endereço IP que quiser e sintetizar quantos endereços IP falsos únicos desejarem é realmente assustador!
Então, minha (s) pergunta (s):
- É realmente que fácil para um atacante de forjar um endereço IP em estado selvagem?
- Em caso afirmativo, quais mitigações são possíveis?