パスワードを忘れた? アカウント作成
8373 story

AkamaiへのDDosアタックでGoogleなどのDNSに障害 34

ストーリー by Oliver
Point-of-Failure 部門より

johntheripper 曰く、 "SANS Internet Storm Center によると昨日の8:30 am EDTから10:30 EDTくらいまでAkamaiのDNSにDDosアタックがあってYahoo, Google, Microsoft, FedEx, Xerox, Appleなどにつながらなかったそうです。そういうわたくしもgoogleで調べ物してタイムアウトになったのでうちのDNSおかしくなったのかなとかgoogleのドメイン切れちゃったのかなとか心配していた口でした。"

この議論は賞味期限が切れたので、アーカイブ化されています。 新たにコメントを付けることはできません。
  • nslookupで調べたらTTLが短いよね。
    動的IPですか?と思えるほど短い。
    だから影響出易いんじゃ?
    TTLが長ければ、ISPの複数のNSに問い合わせすれば大抵どれかにはキャッシュが残っていると思う。
    • TTLが短いのはAkamaiの仕組み上,仕方の無い事と思われます.

      TTLを短くしておかないとCDN中のどれか一つサーバがダウンした場合でも,
      そのサーバのアドレスがDNSキャッシュに長時間残り続けることになり,
      悪影響を及ぼす可能性があるので.

      というわけで今回のが攻撃だったとしたら,なかなか巧いところ
      を突いてきたな,という感じです.
      親コメント
      • >TTLを短くしておかないとCDN中のどれか一つサーバがダウンした場合でも,
        >そのサーバのアドレスがDNSキャッシュに長時間残り続けることになり,
        >悪影響を及ぼす可能性があるので.

        この辺が今一よく分からん。
        この枝の他の所に書いたが、IPアドレスを3つ答えて冗長化しているのでしょ。
        家のIEの動作は、20秒待って取得出来なければ次のIPアドレスのサーバーに拾いに行くよ。
        hostsで偽のプライベートIPアドレスを複数記載してテストした時も20秒経てば次のサーバーに探しに行っていた(次からは拾えたサーバーに行く)。
        環境によって20秒と言う時間は違うのかもしれないが、探しに行かないブラウザってあるの?
        無いとは言い切れないと言う意味での「可能性」?

        ISPは複数のNSを設置して冗長化し、ユーザーはその複数のNSを冗長化して使うことによって各NSのキャッシュのTTLは違う値になる(問い合わせ時期が違うから)。
        TTLを一週間くらいに設定することによって、1日くらいNSが落ちていてもISPのキャッシュが利用されるので困らない。
        俺はこんな感じに設定すべきと思っていた。

        悪影響は滅多に無いはずだし、あるのならば違うブラウザを使うべきと思えるようなことへの対策としてTTLを5分と短くし、その結果ちょっとした攻撃を受けるだけで影響を受ける。
        これってTTL時間の設定ミスの気がしてならない。
        親コメント
        • >Akamaiは当初、同社だけでなくインターネットインフラに対する広範な攻撃があったと説明していたが、この説を翻した形。16日の発表によると、問題は米東部時間の15日午前8時半ごろから10時45分ごろにかけて発生した。ただ、DNSシステムが影響を受けたのは同社顧客の約4%のみで、2%で目に見える支障が出たが、ユーザーの20%以上に影響する大きな支障が出たのは同社顧客の1%に満たなかったとしている。
          >
          > 攻撃の影響でAkamaiのDNSに遅延が生じ、一部サイトでAkamaiのDNSサーバからの反応が低下してタイムアウトが発生。ただ、この攻撃でAkamaiのサービスに障害が起きたわけではなく、攻撃を受けている間も顧客向けのDNSリクエストとWebコンテンツのサービスは継続していたと強調している。
          http://www.itmedia.co.jp/news/articles/0406/17/news021.html

          何故一部のサイトだけ影響を受けたのかは書いていなかったが、やはり一部だけ影響を受けたと考えるとTTLが短いところだけ影響を受けた気がするな。
          殆どのサイトは影響を受けなかったと言うことは、アカマイのシステムの特長とはいえない気がする。
          親コメント
        • 確かに仰る通り複数Aレコードが返ってきたら,それを全部試しながらconnectしにいくのが期待される動作でしょうね.でも本当に全てのアプリケーションがそういう動作になっているかというと,それは怪しいのではないかと思います.
          connectに失敗して次のAレコードを試す,というのはよくある話ですが,中途半端にconnectだけは成功したけど,(DoSられていて)GETで何も降ってこない場合に,また次のAレコードを試すような実装 がどれだけあるのか.
          またakamaiのDNSを引きに行くのがブラウザだけなのか,という点も疑問です.
          およそレアなケースかもしれませんが,登録していたNSサーバが全て使えなくなった場合,とかもひょっとするとあるかもしれませんし.
          というように悪影響はないとは言い切れないと思いますよ.

          しかしこんなakamaiDNSの運用ポリシーはPaul Vixieにも批判されているようですね.結局はDNSサーバをDoSるか,WEBサーバをDoSるかの違いだけのように思います.
          親コメント
          • >connectに失敗して次のAレコードを試す,というのはよくある話ですが,中途半端にconnectだけは成功したけど,(DoSられていて)GETで何も降ってこない場合に,また次のAレコードを試すような実装がどれだけあるのか.

            と言うのはよく分かるが、

            >またakamaiのDNSを引きに行くのがブラウザだけなのか,という点も疑問です.
            >およそレアなケースかもしれませんが,登録していたNSサーバが全て使えなくなった場合,とかもひょっとするとあるかもしれませんし.
            >というように悪影響はないとは言い切れないと思いますよ.

            って、IPアドレス引けなければTTLの長短に関わらずアクセス出来ないよ。

            >しかしこんなakamaiDNSの運用ポリシーはPaul Vixieにも批判されているようですね.結局はDNSサーバをDoSるか,WEBサーバをDoSるかの違いだけのように思います.

            そうなんだけど、webサーバーの場合はTCPを使っているから3ウェイハンドシェイクが終わった奴だけまともに相手をすれば良いけど、DNSサーバーはUDPで答えるのが主流。この為ソースIPアドレスを偽った場合であってもまともに答える必要があるので、DNSサーバーはwebサーバーより攻撃耐性は無いと思う。

            「次のAレコードを試すような実装がどれだけあるのか」で、これを考慮するためにTTLを5分(等)にして、サーバーが落ちたら、落ちたサーバーのIPアドレスを通知しないんだろうけど、レイヤ3SWとかロードバランサーで違うサーバーに回した方がすっきりする様な気がする。
            それ以前に、折角3つのIPアドレスを通知してマルチホーミングにしているのに、次のAレコードを試さない実装だけしか考慮していないのはよく分からん。
            世界中の端末からサーバーまでの回線が確実に確保されているとはアカマイは知らないはず。
            と言うか、確保されていないことを想定してのマルチホーミングなのでは?
            サーバーが生きてても回線(ISP含む)が死んでいたらアクセス出来ないよね。単なるラウンドロビンだけの為に3つのIPアドレスを提示しているのだろうか?

            まぁ、アカマイは「DNSサーバーは耐え切れる」と思っての設計だろけど....
            思ったより各ISPのNSは根性が無くあきらめてしまうって感じなんだろう。

            ついでに、アカマイとグーグルの構造はよく分からんしあまり興味ないんで調べていないが、グーグルの管理下のドメインからアカマイの管理下のドメインに渡して、その後グーグルのIPアドレスを返しているよね。
            グーグルはアカマイで問題が発生しても、グーグル管理下のドメインから直接IPアドレスを返さないのね。折角TTLを15分にしているのに。
            監視し被害が沢山出る前に即効で切り替えないのならば、15分と言った短いTTLって意味無いな。
            親コメント
    • 今調べたらgoogle.comは minimum ttl = 60 (1M) となっています。 spam拒絶のORDB.orgでさえ minimum ttl = 900 (15M) なもんで確かに異常に短いですね。一分ですよ。こういうことがないと気がつかないもんですな。
  • DNS不調説も (スコア:2, 興味深い)

    by RX-178 (2626) on 2004年06月16日 17時06分 (#570814)
    ただ、ITmedia [itmedia.co.jp]の記事ですと
    >Webのパフォーマンスを測定している少なくとも1社は、大規模な攻撃が
    >起きている兆候は見られないと指摘する。
    と言うことで、akamai側のDNSが不調を起したという話も出てきてます。
    akamai側からはDoS攻撃だと言ってますが、真相はどうなんでしょうね。
    • それいいな (スコア:4, おもしろおかしい)

      by u1p (2709) on 2004年06月16日 17時17分 (#570828) 日記
      今度設定ファイル書き間違えたとき、DoS攻撃受けましたって使ってみよう。φ(..)メモメモ
      親コメント
    • Re:DNS不調説も (スコア:1, 参考になる)

      by Anonymous Coward on 2004年06月16日 17時30分 (#570841)
      複数ホスト上のDNSサービス監視のために、5分に1度、それぞれでwww.google.comの名前解決を行うようにしています。
      昨夜何度か「名前解決ができない」と、監視対象サーバからメールが飛んできたので、向こうのDNSサーバに問題があるという指摘は間違いではないと思います。
      ただし、全ての監視対象サーバからメールが送られてきたわけではないので、障害があったとしても一部だけのようです。
      親コメント
  • 昨夜、nagiosで監視している自サイトのすべてのDNSサーバに
    DOWN警告が出て焦ったクチです。自宅からsshで入って調べた
    限りでは、なんの障害もありませんでしたが、nagiosは
    DOWNを表示したまま。

    実害はなかったのでそのまま寝ましたが、朝には解消してました。

    関係あるんでしょうかねぇ。
    --
    GUST NOTCH な気分でいこう!
    • by 9DO (15174) on 2004年06月16日 18時56分 (#570904) 日記
      自サイトと言うか、端末に使っているマシンでdnscacheを動かしているので、
      おかしくなった辺りでlogを見ていました。

      @4000000040cefb4e19ade7ec servfail www.google.akadns.net. input/output error

      つながらないときはこういうエラーでしたので、サーバ側でなんかあったのね、と思っていました。
      親コメント
    • 同じく昨晩、管理しているサーバでnagiosの警告がでました。
      nagiosのcheck_dnsのデフォルトでは、DNSのチェックをwww.yahoo.comの名前解決で行います。

      メールがいっぱい飛んでくるので、他のホスト名に変えておきました。
      親コメント
      • by Anonymous Coward
        けっこう google で DNS の監視してるひと多いですね。
        こういう監視用途のトラフィックも、大勢でやると馬鹿にならないだろうな…

        電気製品の待機消費電力みたいだ
  • by one-one (17888) on 2004年06月17日 13時44分 (#571427) 日記

    CNETより 「ゾンビPCにやられた」--アカマイ、DNSサーバへのDDoS攻撃を認める [cnet.com]だそうです.

    ゾンビPCなんて言い方初めて聞きました:-p

  • by Anonymous Coward on 2004年06月16日 16時50分 (#570803)
    丁度この問題に遭遇しました。まずwww.google.comがDNS的に「見えなく」なり、その後microsoft.com下にも。
    ルータの不調かADSL回線なので不安定なのかと思っていました。

    今朝になってAkamaiの不調と聞いて驚きました。

    • 同じく,そうなったのです.しかし,slashdot.jpはアクセスできたんで,変に思っていますた.
      親コメント
    • 自分も遭遇しました。
      プロバイダの障害かと思ったけど転送速度は普通。
      切り分けのためにあちこちのサイトをアクセス。
      名前解決がおかしくなったんだと思ったけど、
      こんなに多数のサイトで同時に同じような障害?
      プロバイダのDNSがおかしくなったんだと思ってました。
      みんなAkamaiだったんだ……。
      #確認で知人にIM投げてもみんな留守だし……
      #あちこち掘りまくった(dig)
      --
      やなぎ
      字面じゃなく論旨を読もう。モデレートはそれからだ
      親コメント
  • by Anonymous Coward on 2004年06月16日 17時23分 (#570833)
    DDosって何どす?
  • by Anonymous Coward on 2004年06月16日 22時13分 (#571022)
    > 昨日の8:30 am EDTから10:30 EDT

    え~と、米国タイムゾーン [kyoto-u.ac.jp]によれば、EDTはUTCより四時間前、JSTは九時間
    後、(合計13時間の時差)なので、

    2004年 6月15日 (火) 21:30 JST - 23:30 JST

    ですか。よく覚えてないけど、確かに昨晩のある時刻、googleに継らなかったなぁ
    (2chとか/.JとかはOKだったけど)

    遂にあっこもコケたかと...
  • by Anonymous Coward on 2004年06月16日 22時51分 (#571058)
    2004/06/15の夜にGoogleやMicrosoftに接続できなくて
    イラだったACです。

    自宅のDSL回線から見ると、akadns.netに接続できませんでした。
    www.google.com / www.microsoft.comをルートサーバから順番に
    たどっていくと、最終的にはCNAME *.akadns.netに飛ばされたのですが
    (microsoft.com NSに聞くとCNAMEで返される)、このakadns.netから
    DNSに対するレスポンスがなかったので、AkamaiのDNSの調子が悪いのかなあと
    推測していました。まさか DDoSでしたか。

    ただ、DSL回線ではなくて、同じプロバイダ経由のAirH"だと何の問題もありません
    でした。これまでのレスを見るだに DNSへの経路が複数あるとか
    なんらかの分散されている要素のうち、一部がコケたんでしょうかねえ...。
  • by Anonymous Coward on 2004年06月17日 1時34分 (#571181)
    これもDDosの影響?
typodupeerror

犯人はmoriwaka -- Anonymous Coward

読み込み中...