Verisign mette al sicuro due root server

Marketing

Secondo quanto dichiara la società americana, lo spostamento non è una risposta diretta allultimo attacco

Erano stati proprio i due root server gestiti da VeriSign a resistere allattacco al cuore della rete sferrato il 21 ottobre scorso. Ora sono stati spostati in una localit – fisica e virtuale – segreta, nello sforzo di proteggere ulteriormente la rete da attacchi futuri. VeriSign, che ha la propria sede centrale a Mountain View, in California, controlla due dei tredici server DNS che costituiscono la spina dorsale di Internet. Prima dello spostamento, i due root server si trovavano nella stessa stanza nella sede VeriSign in North Virginia, cosa che li rendeva fisicamente vulnerabili. Inoltre, i due server erano connessi ad Internet attraverso la stessa subnet, rendendoli inutilmente suscettibili di attacchi simultanei dalla rete. I due server, conosciuti come A e J, erano gli unici dei 13 server DNS a trovarsi fisicamente e virtualmente nello stesso luogo. Proprio questa prossimit ne faceva un punto particolarmente vulnerabile per la sicurezza di Internet. Analisti della sicurezza delle reti hanno fatto notare che da molto tempo VeriSign aveva espresso la propria volont di spostare le due macchine. Ma si trattava di ricevere il benestare da parte del governo statunitense e dellICANN (Internet Corporation for Assigned Names and Numbers), lorganizzazione internazionale che sovraintende lallocazione degli indirizzi IP e del DNS. LICANN ha dato il proprio consenso la settimana scorsa, durante il suo meeting trimestrale in Cina. LICANN aveva gi caldamente raccomandato di spostare il server J subito dopo lattacco terroristico del11 settembre 2001. Il trasferimento dei server A e J dovrebbe rendere Internet meno vulnerabile ad episodi come quello del 21 ottobre scorso, quando gli hacker intasarono le linee che connettono i 13 root server al resto della Rete con un attacco diffuso di tipo Denial-of-service (DdoS). Secondo quanto dichairato dalla societ, il trasferimento dei due server non ha a che vedere direttamente con lattacco del 21 ottobre, piuttosto con un piano generale per ridurre i rischi. Lidentit degli hacker tuttora sconosciuta, bench lFBI abbia annunciato che alcuni attacchia siano partiti dagli Stati Uniti e dalla Corea del Sud. Ma su questo, i rappresentanti della societ non hanno rilasciato commenti. In risposta allattacco, gli amministratori che gestiscono i 13 root server, hanno utilizzato come musire difensive una serie di tattiche diverse, tra cui software di filtraggio o esclusione delle porte infette racconta Peter Salus, presidente di Matrix NetSystems, compagnia che si occupa di monitorare il traffico su Internet. Dopo lepisodio del 21 ottobre, Matrix NetSystems aveva rilevato che i due root server gestiti da Verisign, insieme ad alcuni altri, erano stati temporaneamente danneggiati. Ma, a causa del software di filtraggio usato da VeriSign, la reale portata dellattacco potrebbe essere stata sopravvalutata. Il software usato da VeriSign filtra i pacchetti ICMP (Internet Control Message Protocol), il tipo di dati che gli hacker usarono per intasare i server. Ma il flusso dei pacchetti ICMP anche il metro di valutazione usato da Matrix NetSystems per verificare il funzionamento dei server. I pacchetti ICMP vengono usati per verificare la possibilit di comunicare tra due computer su Internet, e viaggiano tra VeriSign e Matrix NetSystems.

Autore: ITespresso
Clicca per leggere la biografia dell'autore  Clicca per nascondere la biografia dell'autore