¿Qué lecciones sobre la denegación de servicio podemos aprender del "experimento" de Egipto?

12

El servicio de Internet se interrumpió ampliamente en Egipto a partir del 27 de enero a las 22:15 UTC aproximadamente, en el espacio de unos 20 minutos: Cómo Egipto mató a Internet . El servicio se restauró en gran parte 5 días y medio después del 2 de febrero a las 9:30 UTC: Descripción general de la actividad de enrutamiento en Egipto - RIPE

Como se describe en En el suelo en medio Las protestas de los egipcios interrumpieron mucho más que la navegación y los mensajes:

  

El puñado de botones que trabajan en el   Hotel Sheraton cerca de El Cairo   Aeropuerto Internacional tuvo que correr   De habitación en habitación, usando su maestro.   Llaves para ayudar a los huéspedes en sus habitaciones.   Porque la llave magnética del hotel.   El sistema no funcionaba, depende de   Acceso a internet para actualizar huéspedes.   llaves.

¿Qué otras lecciones quizás sorprendentes pueden aprenderse aquí sobre las ramificaciones de un ataque DoS?

    
pregunta nealmcb 30.01.2011 - 19:53
fuente

4 respuestas

14

Se nos recuerda que probar una infraestructura 24x7 es un problema muy difícil.

Pruebas de ayuda

Cerraduras de puerta que dependen del acceso a internet, productos de grandes empresas que dependen de recursos de red no identificados. Si no puede deshabilitar parte de su entorno para ver qué más se rompe, realmente no tiene idea.

Obviamente, las cerraduras de las puertas no deben depender del acceso a Internet y, si decide que dependen de una LAN que funcione, es mejor que se asegure de que esté totalmente bajo su control.

He trabajado en entornos en los que los sistemas NetApp y los sistemas DNS eran mutuamente dependientes, y esto solo se descubrió cuando un centro de datos completo volvía a estar en línea después de un corte de energía.

He trabajado en entornos donde los procesos de compilación supuestamente independientes y de una hora de duración dependían de los recursos de la red. Esto solo se descubrió cuando la red falló en un momento crítico de la versión del software.

Otras disciplinas de ingeniería (agua, energía, etc.) han tenido este problema durante siglos.

Al menos en los entornos de TI, tiene la opción de volver a crear automáticamente su entorno en algún lugar aislado y ver qué sucede cuando mueren partes de su configuración de prueba recreada.

Diseño para funcionalidad sin conexión

Esta es en realidad mi mayor preocupación con 'la nube'.

Todo se vuelve dependiente de redes confiables de alta velocidad. Personalmente, trato de evitar tener que depender de redes confiables: en lugar de un CMS basado en la web que requiere acceso a la red para editar contenido en el lugar, tengo un sitio web estático que edito fuera de línea y subo cuando estoy en una red rápida .

Sincronizo mi cuenta IMAP con el disco local, por lo que no tengo que esperar la latencia de la red o la disponibilidad del servicio.

La mayoría de mi trabajo en estos días se almacena en git, por lo que puedo trabajar completamente fuera de línea y hacer que sea más fácil realizar copias de seguridad y compartir mi trabajo cuando estoy en una red rápida.

Google Reader obtiene contenido de Internet y almacena todos mis feeds hasta que mi cliente sin conexión se conecta a Google Reader y descarga una copia completa. Puedo acceder a mi contenido deseado sin importar qué tan defectuosos sean estos sitios, porque solo la ruta entre mi computadora y Google necesita funcionar.

Sé que estos son ejemplos muy simples (y algunos, como Google Reader, tienen implicaciones de privacidad), pero en cualquier momento puede diseñar un sistema que permita el modo sin conexión completo, mientras aprovecha la red cuando está disponible, creo que es Un diseño dorado para disparar.

Solo como una sugerencia: tal vez las cerraduras de las puertas deberían poder almacenar algún tipo de credenciales durante X horas o días para evitar que los problemas de red vuelvan inutilizable todo un hotel.

    
respondido por el Alex Holst 30.01.2011 - 22:36
fuente
1

Para cada intención hay consecuencias no deseadas.

Siempre tenga opciones de copia de seguridad o no ejecute sistemas de misión crítica únicamente en un entorno que pueda ser atacado a través de DoS.

Gran pregunta.

    
respondido por el Steve 30.01.2011 - 21:08
fuente
1
respondido por el nealmcb 02.02.2011 - 16:25
fuente
0

Los costos de un DoS pueden ser sustanciales.

respondido por el nealmcb 03.02.2011 - 15:25
fuente

Lea otras preguntas en las etiquetas