Des Anonymous ont appelé à réduire Internet au silence ce samedi 31 mars 2012, en attaquant massivement les serveurs racines du système DNS qui permet la résolution des noms de domaine. Une attaque vouée à l'échec.

C’est une proposition qui revient régulièrement. Un collectif Anonymous a appelé à une attaque DDOS massive contre les serveurs root de l’internet ce samedi 31 mars, pour des motifs très vastes. « Pour protester contre SOPA, Wallstreet, nos leaders irresponsables et les banquiers bien-aimés qui affament le monde pour leurs propres besoins égoïstes par pur plaisir sadique, le 31 mars Anonymous va éteindre Internet« , promet le communiqué.

Celui-ci conseille les outils à utiliser et communique l’identité des cibles, en listant les 13 adresses IP de chacun des serveurs root d’Internet. Il s’agit des serveurs racines à partir desquels pousse toute l’arborescence de l’adressage des noms de domaine sur Internet (les fameux DNS). « En les coupant d’Internet, personne ne pourra réaliser d’interrogations sur les noms de domaine, et donc, ça coupera l’Internet HTTP, qui est, après tout, la fonction la plus utilisée sur le Web« , assure le collectif Anonymous. Il affirme que « quiconque entrera ‘http://www.google.com’ ou toute autre URL recevra une page d’erreur« .

Mais affirmer cela et croire qu’une attaque DDOS sur les serveurs root peut faire tomber internet est avoir une méconnaissance totale du fonctionnement d’internet. L’action des Anonymous est vouée à l’échec pour plusieurs raisons, notamment :

  1. Même si chaque serveur racine n’a qu’une seule adresse IP en façade, la plupart utilisent le protocole Anycast qui permet de multiplier le nombre de serveurs en coulisses, y compris en les répartissant en grappes de serveurs situés à plusieurs endroits du monde. Ca n’est donc pas une machine qu’il faut faire tomber par adresse IP, mais plusieurs. Déjà en 2007, Anycast avait permis de résister à une attaque massive. Actuellement, il existe plus de 200 serveurs racines répartis dans 50 pays, chacun étant capable de prendre le relais de l’autre.
  2. Lorsqu’un internaute entre « Google.com » dans son navigateur, aucun serveur root n’est sollicité. Heureusement. Internet est un réseau hautement déconcentré, qui évite les points de congestion. En fait, le navigateur va interroger le serveur DNS de l’internaute, qui est le plus souvent celui de son fournisseur d’accès à internet. C’est lui qui connaît l’adresse IP à associer entre Google.com et les serveurs de Google.
    Dans le cas où le serveur DNS du FAI ne connaîtrait pas l’adresse IP du domaine demandé, il va interroger d’autres serveurs DNS jugés fiables, ou les serveurs du gestionnaire du domaine de premier niveau (.com, .org, .,net, .fr, etc.), qui lui renverront la réponse. C’est seulement de temps en temps que les serveurs DNS interrogent les serveurs racines pour connaître la liste à jour des gestionnaires de domaines de premier niveau.
  3. Aussi dans toute la chaîne, les serveurs DNS intermédiaires entre l’internaute et la racine gardent une mémoire et s’en servent. Même dans le cas improbable où les serveurs racines tomberaient tous, rien ne serait cassé. Il faudrait que l’indisponibilité des serveurs root durent plusieurs heures voire plusieurs jours pour que la résolution des noms de domaine commencent à en pâtir. La norme veut que la liste des serveurs racines soit mise à jour uniquement tous les 6 jours, et celle des serveurs des domaines de premier niveau tous les 2 jours.

Donc, bonne chance aux Anonymous qui souhaiteraient participer à cette opération.

Partager sur les réseaux sociaux

Articles liés