L'attaque menée début février sur des points clés du coeur du réseau Internet aurait pu être pire sans les nouvelles technologies de protection mises en place, révèle, l'Icann (Internet Corporation for Assigned Names and Numbers).

L'attaque menée début février sur des points clés du coeur du réseau Internet aurait pu être pire sans les nouvelles technologies de protection mises en place, révèle, l'Icann (Internet Corporation for Assigned Names and Numbers).

L'échec de l'attaque DoS (déni de service) menée contre le DNS (Domain Name System) a prouvé l'efficacité du système de répartition de charges «Anycast Load Balancing» indique l'Icann dans un document publié la semaine dernière.

Rappelons que l'Icann s'occupe de la régulation des noms de domaines sur Internet et gère l'un des principaux serveurs DNS racines (root DNS).

«Le mardi 6 février 2007, l'Internet a résisté à une attaque massive par DoS en provenance de la région Asie Pacifique. Pour l'Icann, le Web a été sauvé par la fonctionnalité Anycast. Cette dernière permet de redistribuer les requêtes vers d'autres serveurs pour éviter la saturation», nous apprend le document.

Lors de l'attaque, qui a duré huit heures, six des treize serveurs qui sont comme «la fondation» du Web, pour utiliser un terme propre au monde du bâtiment, ont été pris pour cible. Mais seulement deux ont été véritablement touchés.

D'après l'Icann, il s'agit de deux serveurs ne disposant pas de la fonctionnalité Anycast. Pourquoi, parce qu'à l'époque de l'attaque cette technologie était encore en test.

Cette attaque a donc dans un sens été utile, puisqu'elle a prouvé l'efficacité de la technologie Anycast. «Les serveurs racines (root) qui ne disposent pas de cette technologie - D,E,G,H et L - vont bientôt l'intégrer.» Ces lettres font référence aux cinq des treize DNS qui n'ont pas encore installé Anycast.

Ces serveurs DNS sont au sommet de la hiérarchie DNS et ils sont sollicités uniquement si les autres serveurs DNS, comme ceux d'un fournisseur d'accès Internet n'ont pas la bonne adresse pour accéder à un site web par exemple.

Ils sont repartis à la surface du globe et ils sont représentés par des serveurs physiques dans 100 endroits différents.

Anycast a été développé en 2002 après une tentative assez similaire d'attaque DoS sur le DNS racine. À l'époque, neuf des 13 serveurs étaient tombés en rade. L'Icann indique que les conséquences d'une telle attaque pourraient être désastreuses. Les internautes ne pourraient plus accéder à leurs sites n'y consulter leurs courriels.

L'Icann est encore en train d'étudier les techniques utilisées par les pirates pour mener cette attaque.