Buen dia, les dejo este articulo sobre un tema interesante para el mundo del los DNS root
Alguien sabe que paso?
https://arstechnica.com/security/2024/05/dns-glitch-that-threatened-internet...
Saludos. Luciano.
Hola, Luciano,
Esto es lo que escuché en febrero en “Security Now” (un podcast de ciberseguridad). Adjunto el PDF con la descripción y explicación. Era un problema que te hacía vulnerable a un ataque de DOS.
Saludos
-alv-

On 24-05-2024, at 9:36 AM, Luciano Minuchin luciano.minuchin@gmail.com wrote:
Buen dia, les dejo este articulo sobre un tema interesante para el mundo del los DNS root
Alguien sabe que paso?
https://arstechnica.com/security/2024/05/dns-glitch-that-threatened-internet...
Saludos. Luciano.
Lista de correo DNS LACNOG -- dns@listas.nog.lat Para desuscribirse envíe un email a dns-leave@listas.nog.lat
Hola a todos,
Para apoyar un poco la documentación sobre la vulnerabilidad KeyTrap de DNS hace unos meses APNIC sacó un par de blogs que me parecieron muy interesantes:
https://blog.apnic.net/2024/02/19/keytrap-algorithmic-complexity-attacks-exp...
https://blog.apnic.net/2024/03/12/keytrap/
Me llamó la atención el siguiente análisis en donde dice que esta vulnerabilidad tiene raíz en la filosofía de diseño.
*KeyTrap vulnerabilities are fundamental*
vulnerabilities found during our research are fundamental and are not simple to resolve, since they are rooted in the design philosophy of DNSSEC. The DNSSEC specification from its early drafts explicitly includes the flawed requirements, that lead to these vulnerabilities, and indeed, all DNS resolvers that follow the RFCs, as well as libraries and other tools that use the DNS or provide DNS functionality, like zone-checkers and debugging tools, were found to be vulnerable. *
On Fri, May 24, 2024 at 9:06 AM Alvaro Navarro alv@alv.cl wrote:
Hola, Luciano,
Esto es lo que escuché en febrero en “Security Now” (un podcast de ciberseguridad). Adjunto el PDF con la descripción y explicación. Era un problema que te hacía vulnerable a un ataque de DOS.
Saludos
-alv-
On 24-05-2024, at 9:36 AM, Luciano Minuchin luciano.minuchin@gmail.com wrote:
Buen dia, les dejo este articulo sobre un tema interesante para el mundo del los DNS root
Alguien sabe que paso?
https://arstechnica.com/security/2024/05/dns-glitch-that-threatened-internet...
Saludos. Luciano.
Lista de correo DNS LACNOG -- dns@listas.nog.lat Para desuscribirse envíe un email a dns-leave@listas.nog.lat
Lista de correo DNS LACNOG -- dns@listas.nog.lat Para desuscribirse envíe un email a dns-leave@listas.nog.lat
Hola Luciano,
Esto es lo que comentó Cogent (operadores del root server C) y también publicó Paul Vixie (que es un colaborador/rootops de C-Root) en https://c.root-servers.org
2024‑05‑23 - On May 21 at 15:30 UTC the c-root team at Cogent
Communications was informed that the root zone as served by c-root had ceased to track changes from the root zone publication server after May 18. Analysis showed this to have been caused by an unrelated routing policy change whose side effect was to silence the relevant monitoring systems. No production DNS queries went unanswered by c-root as a result of this outage, and the only impact was on root zone freshness. Root zone freshness as served by c-root was fully restored on May 22 at 16:00 UTC.
En otros foros se ha especulado que Cogent podría haber tenido problemas después de hacer de-peering con algunos otros proveedores T1 (como fue mencionado en la lista de NANOG https://community.nanog.org/t/cogent-tata-peering-dispute/59406 ) pero según Cogent esto no habría sido asi
Sin embargo, hay otra fuente (aún estoy buscando evidencia, por lo que no es 100% confiable hasta ahora) que menciona que Cogent dio la semana pasada como lease una subnet /17 a un tercero y sin querer, esa red contenía un /24 que sería el management network de C-Root.
La información aún fluye, pero no sé cuánto más se logrará saber por ahora
Saludos!
On Fri, May 24, 2024 at 6:37 AM Luciano Minuchin luciano.minuchin@gmail.com wrote:
Buen dia, les dejo este articulo sobre un tema interesante para el mundo del los DNS root
Alguien sabe que paso?
https://arstechnica.com/security/2024/05/dns-glitch-that-threatened-internet...
Saludos. Luciano.
Lista de correo DNS LACNOG -- dns@listas.nog.lat Para desuscribirse envíe un email a dns-leave@listas.nog.lat
On 11:44 24/05, Mauricio Vergara Ereche wrote:
Sin embargo, hay otra fuente (aún estoy buscando evidencia, por lo que no es 100% confiable hasta ahora) que menciona que Cogent dio la semana pasada como lease una subnet /17 a un tercero y sin querer, esa red contenía un /24 que sería el management network de C-Root.
Al menos el *sitio web* c.root-servers.org fue entregado sin querer a un tercero. La evidencia es que no funcionaba, y el whois indicaba una transferencia del prefijo a otro lado: https://lists.dns-oarc.net/pipermail/dns-operations/2024-May/022562.html
Hugo