Chaque mois, l'actualité mondiale des noms de domaine


Pour vous abonner à DNS News

Pour vous abonner gratuitement à DNS News, veuillez écrire à

dnsnews-subscribe@yahoogroups.com


Qui sommes-nous?

Loïc Damilaville


Editeur de DNS News depuis 1998, Loïc Damilaville travaille depuis 1997 sur les problématiques liées aux noms de domaine.

Il a fondé en 2005 le Club Noms de domaine, destiné à réunir les personnes en charge des noms de domaine au sein des grandes enteprises.

Il est auteur du Livre blanc sur la gestion des noms de domaine parrainé par l'ACSEL, l'AFNIC, l'APCE, l'APRAM, la CCIP, le CEFAC, le CIGREF, le Club de l'économie numérique, l'INPI, l'ISOC France, le MEDEF, le Ministère de l'économie, des finances et de l'emploi, et l'Union des Fabricants.

Loïc Damilaville est adjoint au directeur général de l'AFNIC.

Il mène aussi des missions de conseil auprès des grands comptes pour les assister dans l'élaboration, la mise en place et le suivi de leurs stratégies de nommage et de présence sur internet.

Contact:
loic[at]dns-news.fr
ou 01 49 73 79 06

Le DNS est-il fait d’argile ?



Bien que complètement éculée, l’image de l’Internet comme étant un « colosse aux pieds d’argile » s’impose lorsqu’on lit les études et les brèves liées à la sécurité du DNS. Conçu dans les années 80, le système a tenu jusqu’à présent, dans des conditions d’expansion et d’utilisation que ses concepteurs n’auraient osé imaginer dans leurs rêves les plus fous. Mais il est aujourd’hui confronté à une utilisation pouvant à terme créer des phénomènes de saturation, à des évolutions comme la création de « continents séparés » tel « l’intranet chinois », et à des attaques massives ou malignes pouvant finir par le mettre à genoux.
Les attaques se multiplient, comme en témoigne une étude menée par Google et GIT (1) portant sur le « spoofing ». Cette technique de piratage des machines utilisatrices permet au pirate de faire croire à l’utilisateur qu’il se rend sur le site qu’il recherche en composant le nom de domaine légitime, mais le redirige en réalité vers une autre adresse IP. La presse spécialisée s’est faite l’écho de cette étude (2) en s’appuyant sur une interview de Paul Mockapetris, inventeur du DNS.
Ces vulnérabilités, dont l’existence bien réelle est peut-être un peu montée en épingle par la presse, créent d’autres craintes en termes d’exploitation dans le cadre d’opérations de phishing (3, 4, 5), auxquelles elles s’adaptent particulièrement bien en permettant de rediriger l’utilisateur, à son insu, vers des DNS trafiqués.
L’Anti-Phishing Working Group (APWG) préconise de son côté des mesures radicales (6) pour lutter contre les malfaiteurs du Net, proposant de monter des partenariats avec des registres d’extensions pour supprimer les noms de domaine des sites suspects dès qu’ils sont repérés. Initiative bien compréhensible, mais que l’ICANN et nombre de registres accueillent avec réserve, le blocage ou la suppression d’un nom de domaine équivalant à une « sentence de mort » pour un site web qui peut être lui-même victime d’une attaque sans être complice des « phishers ».
Ces évolutions ne sont qu’un aspect de la « cyber warfare » qui règne déjà entre Etats, certains se préparant au pire comme l’indique cet article (7) évoquant un exercice mené il y a deux ans aux Etats-Unis sur le thème du film « WarGames » : un pirate s’introduit dans le système central contrôlant les têtes nucléaires américaines… Plus récemment encore, YouTube a été rendu totalement inaccessible par une action volontaire du Pakistan qui souhaitait en bloquer l’accès, et dont la méthode opératoire s’apparente à une technique de piratage connue sous le nom de « IP Hijacking » (8).
La complexité de l’environnement DNS, la difficulté qu’ont les experts de se mettre d’accord sur des solutions communes de lutte contre les failles de sécurité et les difficultés plus grandes encore à la mise en œuvre de ces solutions par les opérateurs DNS sont autant de sources de fragilité pour une infrastructure dont dépend pourtant le bon fonctionnement de l’Internet, et qui reste trop souvent sous la ligne de visibilité des responsables de la sécurité des systèmes d’information.
Kurtis Lindqvist a par ailleurs publié sur Circle ID une intéressante réflexion sur le concept de cyber warfare (9) et le gouvernement français a récemment annoncé la mise en ligne d’un site dédié à la sécurité informatique (10).

(1) Corrupted DNS Resolution Paths : The Rise of a Malicious Resolution Authority
http://www.citi.umich.edu/u/provos/papers/ndss08_dns.pdf
(2) DNS Inventor Warns of Next Big Threat
http://www.darkreading.com/document.asp?doc_id=145663
(3) Use of Rogue DNS Servers on Rise
http://seattletimes.nwsource.com/html/businesstechnology/2004180454_aptechbitserversthatlie13.html
(4) Hackers able to reroute Net traffic
http://www.sfgate.com/cgi-bin/article.cgi?f=/c/a/2008/02/19/BU97V1RI9.DTL
(5) Phishing attacks could be undetectable
http://www.techworld.com/security/news/index.cfm?newsid=11405
(6) Spear The Phishers--Not The Fish
http://www.forbes.com/enterprisetech/2008/02/12/phishing-cyber-crime-tech-security-cx_ag_0213phish.html
(7) US honing defences against cyber attack
http://www.abc.net.au/news/stories/2008/02/02/2152872.htm
(8) Le Pakistan pirate YouTube
http://www.bortzmeyer.org/pakistan-pirate-youtube.html
(9) The Future of Cyber Warfare
http://www.circleid.com/posts/821411_the_future_of_cyber_warfare/
(10) Portail gouvernemental sur la sécurité informatique
http://www.securite-informatique.gouv.fr/


Dimanche 2 Mars 2008
Loic Damilaville
Lu 615 fois

Présentation | Analyses générales | Gouvernance Internet | Juridique | Sommaires anciens n°