Я читал некоторые заметки о новом общедоступном DNS-сервисе Google :
Я заметил в разделе безопасности этот пункт:
До тех пор, пока стандартное общесистемное решение для уязвимостей DNS не будет внедрено повсеместно, такое как протокол DNSSEC2, открытые средства распознавания DNS должны независимо принимать некоторые меры для предотвращения известных угроз. Многие методы были предложены; см. IETF RFC 4542: Меры по повышению устойчивости DNS к поддельным ответам для ознакомления с большинством из них. В Google Public DNS мы реализовали и рекомендуем следующие подходы:
- Чрезмерное выделение ресурсов машины для защиты от прямых DoS-атак на самих распознавателей. Поскольку злоумышленники могут легко подделать IP-адреса, невозможно блокировать запросы на основе IP-адреса или подсети; Единственный эффективный способ справиться с такими атаками - просто поглотить нагрузку.
Это удручающее осознание; даже в случае переполнения стека / сбоя сервера / суперпользователя мы часто используем IP-адреса в качестве основы для запретов и блоков всех видов.
Думать, что «талантливый» злоумышленник может тривиально использовать любой IP-адрес, который он хочет, и синтезировать столько уникальных поддельных IP-адресов, сколько он хочет, действительно страшно!
Итак, мой вопрос (ы):
- Действительно ли это , что легко злоумышленнику подделать IP - адрес в дикой природе?
- Если да, то какие смягчения возможны?