rotld comunica

Miercuri, 5 Decembrie 2012 | 5 Comentarii

După o perioadă de tăcere suspectă, perioadă în care au fost asaltaţi cu întrebări şi tăvăliţi prin articole de presă, cei de la RoTLD au scos un comunicat. El arată aşa:

rotld_comunicat_3dec2012

Aici ni se spune că nişte oameni răi au intrat în serverele de administrare RoTLD şi au modificat ceva înregistrări. Deci noaptea pe răcoare nişte băieţi au intrat în serverele de administrare şi au modificat google.ro, yahoo.ro. Ni se mai spune că în interval de câteva ore a fost restabilită funcţionarea normală. Ni se mai spune că “Serverele DNS nu au fost afectate”.

Din punctul meu de vedere este absolut jenant comunicatul. Jenant din punct de vedere al documentării tehnice. Jenant din punct de vedere legal … Tehnic, dacă oamenii răi au intrat în serverele de administrare cum poţi spune două rânduri mai jos că serverele DNS nu au fost afectate? Da, sunt maşini diferite, dar dacă serverul DNS preia informaţii eronate din serverul de administrare, e logic să fie şi el afectat. De ce dacă problema a fost rezolvată, serverele DNS publice ale google – 8.8.8.8 şi respectiv 8.8.4.4, rezolvau greşit domeniile problemă la ora 12:00, în condiţiile în care TTL-ul pentru înregistrarea A pentru www.google.ro este de 300 de secunde (5 minute)? De ce problema nu se manifesta similar în toate reţelele? Un TTL de 300 de secunde este suficient de mic pentru ca o problemă de acest gen să nu afecteze prea mult timp funcţionarea unui site. Akamai merge cu TTL de 30 de secunde, iar pentru site-uri mai delicate, cu 20 de secunde. Adică orice incident major se rezolvă prin izolarea problemelor chiar din DNS în maxim 20 de secunde.

Aşa cum s-a bănuit iniţial a fost vorba şi despre un atac de tip DNS cache poisoning. Desigur, simultan cu modificările neautorizate de la RoTLD. Dar ei nu ştiu nimic …

eugenie_staicut

Juridic, mă aşteptam ca acel domn respectabil – Eugenie Stăicuţ (ajuns la vârsta pensionării), care conduce RoTLD, să ne comunice că au anunţat structurile specializate în criminalitate informatică ale DIICOT. Structuri care au oameni bine pregătiţi şi legături cu oameni şi instituţii din afara României care pot da în mod cert o mână de ajutor în elucidarea misterului care învăluie acest incident.

Alte întrebări care trebuie adresate domnului Eugenie Stăicuţ (şi şefilor lui):

1. De ce timpul de propagare a modificărilor la înregistrările DNS este exagerat de mare, uneori depăşind 12 ore. Da, şi alţii spun că timpul de propagare este de 48 de ore, dar la godaddy.com şi namecheap.com acest timp nu a depăşit niciodată (în cazul meu cel puţin) câteva minute.

2. De ce pagina www.rotld.ro foloseşte frame-uri. Nu aţi aflat că această tehnologie este depăşită de cel puţin 5 ani?

3. Pe ce anume cheltuiţi banii obţinuţi din vânzarea domeniilor? Considerând domeniile vândute până acum s-au încasat aproximativ 18.000.000 Euro.

4. De ce menţineţi ns-ext.isc.org, ns.uu.net şi celelalte două DNS Slave care sunt în nişte fundături ale Internet-ului. Se ştie că performanţa unei pagini web depinde de timpul de încărcare al acesteia, timp la care contribuie şi rezolvarea DNS.

5. De ce nu apelaţi la serviciile unui furnizor DNS de tip IP Anycast, aşa cum este Netnod.se, care pentru TLD naţionale pune la dispoziţie în mod gratuit toată infrastructura?

Domeniile .se se rezolvă aşa:

se 172800 NS b.ns.se
se 172800 NS g.ns.se
se 172800 NS j.ns.se
se 172800 NS a.ns.se
se 172800 NS e.ns.se
se 172800 NS f.ns.se
se 172800 NS i.ns.se
se 172800 NS d.ns.se
se 172800 NS c.ns.se

Domeniile .ro aşa:

ro 172800 NS primary.rotld.ro
ro 172800 NS dns-at.rotld.ro
ro 172800 NS ns.uu.net
ro 172800 NS secondary.rotld.ro
ro 172800 NS dns-ro.denic.de
ro 172800 NS ns-ext.isc.org

Oare oamenii de la RoTLD au fost toţi angajaţi pe pile? Numai aşa se poate explica totala lipsă de profesionalism în gestionarea unui incident major de acest tip şi a unei probleme relativ simple, aşa cum pare să fie o infrastructură hardware şi software DNS decentă.

Pentru studiu individual:

1. Ce înseamnă DNS cache poisoning şi cum se întâmplă în mod concret -> aici
2. Ce înseamnă un atac de tip DoS DNS Amplification -> aici

Update: De ce CERT-RO, organism care se ocupă de incidente de securitate informatică, nu spune nimic?

5 comentarii la “rotld comunica

  1. Gelu a comentat:

    Ca în orice instituție de stat, profesionalismul lasă de dorit, valabil în orice domeniu.
    Legat de observațiile aduse cu privire la site, cred ca v-a scapat și http://www.rnc.ro/ (din aceiasi ograda cu RoTLD), o pagina jalnica, realizata de ”doua specialiste”.

    Iti place comentariul? Thumb up 0 Thumb down 0

    Răspunde
    1. omrau.ro Post author a comentat:

      Ala e institut de cercetare … aia mănâncă bani pe proiecte.

      Iti place comentariul? Thumb up 0 Thumb down 0

Ai o altă opinie? O poți scrie aici!

This site uses Akismet to reduce spam. Learn how your comment data is processed.