Estaba leyendo algunas de las notas sobre el nuevo servicio de DNS público de Google :
Noté en la sección de seguridad este párrafo:
Hasta que una solución estándar de todo el sistema para las vulnerabilidades de DNS se implemente universalmente, como el protocolo DNSSEC2, los solucionadores de DNS abiertos deben tomar independientemente algunas medidas para mitigar las amenazas conocidas. Se han propuesto muchas técnicas; vea IETF RFC 4542: medidas para hacer que el DNS sea más resistente frente a las respuestas falsificadas para obtener una descripción general de la mayoría de ellas. En Google Public DNS, hemos implementado y recomendamos los siguientes enfoques:
- Sobreaprovisionamiento de recursos de la máquina para proteger contra ataques DoS directos en los mismos resolvers. Dado que las direcciones IP son triviales para los atacantes, es imposible bloquear consultas basadas en la dirección IP o subred; La única forma efectiva de manejar tales ataques es simplemente absorber la carga.
Esa es una realización deprimente; incluso en Stack Overflow / Server Fault / Super User, con frecuencia usamos direcciones IP como base para prohibiciones y bloques de todo tipo.
¡Pensar que un atacante "talentoso" podría usar trivialmente cualquier dirección IP que desee y sintetizar tantas direcciones IP falsas únicas como quiera, es realmente aterrador!
Entonces mi pregunta (s):
- ¿Es realmente tan fácil para un atacante falsificar una dirección IP en la naturaleza?
- Si es así, ¿qué mitigaciones son posibles?