Internetavvikelser i Kina 2014

På eftermiddagen den 21 januari 2014 drabbades det kinesiska internet av ett stort misslyckande . Landets DNS- infrastruktur, som ansvarar för att översätta domännamn till IP-adresser , började dirigera orelaterade domäner från olika toppdomäner till den helt svarslösa IP-adressen 65.49.2.178 klockan 15:10 (UTC+8). Som ett resultat blev två tredjedelar av alla inhemska webbplatser icke-funktionella, inklusive webbplatser med hög trafik som Baidu och Sina .

Det diskuteras vad som orsakade denna händelse. Kinesiska tjänstemän pekar på det faktum att IP-adressen ägs av Dynamic Internet Technology, ett amerikanskt Falun Gong -anslutet företag som är mest känt för att utveckla verktyget för att kringgå Great Firewall Freegate , och hävdar att den orsakades av extern hacking. Oberoende forskare hävdar dock att incidenten är mer sannolikt orsakad av en felkonfiguration i Great Firewalls DNS- förgiftningsmekanism .

Incidentens tidslinje

Klockan 09:00 den 21 januari misslyckades många av Tencents onlinetjänster. Tencent klargjorde senare att detta misslyckande inte hade något att göra med den efterföljande rikstäckande incidenten.

Klockan 15:15 började Kinas DNS-servrar att fungera felaktigt. Många webbplatser som slutar på .com, .org och .net löstes till en felaktig IP-adress, 65.49.2.178, vilket påverkar ungefär två tredjedelar av landets webbplatser, medan toppdomänen .cn inte påverkades . GreatFire rapporterar att felet upphörde kl. 15.39 och kl. 16.00 har de olika internetleverantörerna startat manuella tömningar av DNS-cachen för att ta bort de förgiftade posterna. Vid 16:50 var de flesta webbplatser tillbaka till det normala, även om det kunde ta upp till 12 timmar för DNS-cachen att spolas helt.

n.baidu.com, en underdomän under Baidu , visade sig visa "fånga mig om du kan" när den besöktes via en webbläsare, även om det är oklart om detta var kopplat till händelsen. Källkoden på framsidan av DNS-tjänsteleverantören DNSPods officiella webbplats visade sig innehålla smutsigt innehåll, men DNSPod sa via den officiella Weibo att det var ett påskägg.

Teorier

IP-adressen 65.49.2.178 ägs av DIT, som tidigare nämnts i spetsen. WooYun , en numera nedlagd internetsäkerhetsplattform, hävdade på Weibo att den hade bevis för att nämnda adress skickade ut skräppost och utförde andra politiskt motiverade hackningsoperationer. Forskare av Kingsoft Antivirus tror på samma sätt att IP har utfört attacker. Bill Xia från DIT förnekade alla anklagelser om hackning.

Hackingteorin är allmänt ifrågasatt. Dong Fang från Qihoo (Kina), Ye Xuhui från Hong Kong ISP Association och två andra kinesiska experter påpekar att varje attack för att orsaka en samtidig dysfunktion måste vara enorm i omfattning, eftersom den måste täcka alla DNS-servrar på hög nivå i Kina. En sådan attack skulle vara bortom förmågan för de flesta hackare. Strömmen är dock tillgänglig för internetleverantörerna, och en felkonfiguration kan ha orsakat detta problem.

Reuters och Bloomberg rapporterar att attacken orsakades av en felaktig konfiguration av den stora brandväggen . Prof Xiao Qiang vid UC Berkeley håller med. GreatFire.org , som specialiserat sig på att övervaka den stora brandväggen, visar "avgörande bevis" för att incidenten orsakades av nämnda brandvägg. GF.org hävdar att om ett sådant problem verkligen orsakades av ett uppströms DNS-fel, bör en icke-kinesisk DNS returnera den korrekta IP-adressen. Men under incidenten är frågor till Googles 8.8.8.8 DNS-tjänst likaledes felaktiga, vilket tyder på en GFW-inblandning.

Se även