分享网络安全知识,提升网络安全认知!
让你看到达摩克利斯之剑的另一面!
“自主可控是一项长期的事业,没有终点。”
大家好,我是JUN哥,一个普通的IT牛马,一直在深深思索身边的人、事和物。
上周五,也就是2025年6月6日凌晨,阿里云核心域名aliyuncs.com被劫持,导致其对象存储(OSS)、内容分发网络(CDN)等多项核心服务瘫痪超5小时。
|
这场看似“技术故障”的事件,实则暴露了咱们互联网基础设施的深层隐忧——关键域名解析权若无法实现自主可控,网络安全便如同沙上筑塔。
事件回放
这是一场由DNS劫持引发的连锁反应。
阿里云核心域名aliyuncs.com的NS记录被篡改,解析指向国际安全组织Shadowserver的服务器(sinkhole.shadowserver.org)。
这一操作直接切断了全球用户对阿里云服务的正常访问,波及博客园等数百家依赖其服务的企业平台。
尽管阿里云在8小时内完成修复,但DNS缓存延迟导致部分用户仍经历数小时访问异常。
|
劫持的技术路径并不复杂:攻击者通过修改域名注册商VeriSign的NS记录,将权威DNS服务器替换为Shadowserver的服务器。
这种手法属于典型的DNS管理权窃取,可能通过社会工程攻击获取注册商权限,或利用系统漏洞实现。
事件背后折射出两个关键问题:
一个是域名解析链的脆弱性。
全球13台根服务器由美国主导,.com域名管理机构VeriSign可依据美国司法命令快速冻结域名,形成“单点突破即可瘫痪全局”的风险;
另外一个是安全与业务的失衡。
hadowserver虽以打击恶意流量著称,但其“一刀切”的接管方式导致合法服务中断,暴露出安全干预机制缺乏分级响应的缺陷。
自主可控
自主可控是网络安全的基石性命题,此次事件并非孤例。
从2014年某新闻网站域名遭篡改损失上亿元,到2024年DNS洪水攻击威胁持续升级,域名劫持始终是网络攻击的“重灾区”。
这次事件的本质在于大国背后,对互联网基础资源的控制权争夺。
|
咱们约90%的域名解析服务依赖境外机构,根服务器无境内镜像,一旦国际通道受阻,国家级域名(如.cn)解析将面临瘫痪风险,这是技术依赖之困。
其次,ICANN(互联网名称与数字地址分配机构)的规则制定长期由西方主导,咱们企业在域名管理中的参与度有限,这是标准话语权的缺失。
再次,域名注册商、DNS服务商等关键环节若存在后门,可能成为高级持续性威胁(APT)的入侵跳板,这是供应链安全隐患风险。
破局之道
面对挑战,构建自主可控的防御体系是当务之急和重中之重。
虽然咱们已采取系列措施,但仍需在以下方向持续突破:
(一)技术自主化
(1)推广DNSSEC(域名系统安全扩展),对DNS响应进行数字签名,防止缓存投毒和中间人攻击;
(2)加快根服务器镜像部署,目前咱们已在北京、上海建立镜像节点,但覆盖率仍需提升;
(3)研发国产化DNS协议(如基于区块链的去中心化解析),减少对传统DNS体系的依赖。、
(二)管理机制革新
(1)强制实施域名注册局锁(Registry Lock),如CNNIC推出的国家域名保护锁,需多重身份验证才能修改DNS记录;
(2)建立自主可控评估体系,将域名管理权限、数据存储位置等纳入网络安全审查标准;
(3)探索“多云DNS”架构,通过分布式解析降低单点故障风险。
(三)生态协同防御
(1)企业层面:采用HTTPDNS/DoH(加密DNS)绕过运营商劫持,如有专家建议阿里云建议用户切换至223.5.5.5公共DNS;
(2)行业层面:推动建立域名安全联盟,共享威胁情报并制定应急响应预案;
(3)国际协作:在ICANN等国际组织中争取更多话语权,推动建立公平的域名治理规则。
写在最后
自主可控是一项长期的事业,没有终点。
阿里云事件不仅给行业敲响警钟,也说明了网络安全没有“旁观席”。
当我们在5G、人工智能等新兴领域奋力追赶时,更需警惕“基础不牢,地动山摇”的风险。
从技术突破到标准制定,从企业防护到国家治理,唯有构建起“技术自主、管理自主、标准自主”的完整体系,才能真正实现“网络强国”的愿景。
正如某网络安全专家所言:“域名劫持就像在战场上切断敌军的通信线路,而我们要做的,是确保自己的线路永不中断。”
这是一场关乎数字主权的战役,需要技术创新、制度完善与全民意识的共同发力。
毕竟,在互联网的世界里,没有绝对的安全,只有不懈的努力和守护。
-End-
免责声明:本文相关素材均来自互联网,仅为传递信息之用。如有侵权,请联系作者删除。
★关注,在看,转发,设为星标★
与你一起分享网络安全职场故事
原文始发于微信公众号(君说安全):从阿里云域名劫持事件看咱们网络安全的自主可控之路
- 左青龙
- 微信扫一扫
-
- 右白虎
- 微信扫一扫
-
评论