De ce que j'ai pu lire, les attaquants ont réussi à avoir la main sur les comptes de gestion des services DNS (genre identifiants OVH pour ceux qui ont leur DNS chez OVH), du coup DNSSEC ou pas ça n'aurait rien changé.
Cf. la discussion sur HN et l'article de Bortzmeyer sur le sujet.
En effet. D'ailleurs j'ai été lire les détails de l'attaque donnés en lien dans l'article, et DNSSEC aurait bien pu être efficace si les attaquants n'avaient pas eut la main sur le “registar”. En fait je pensais que les attaquants avaient simplement modifié les RR de la zone via le fournisseur (façon manager OVH), mais en fait il ont fait pointer les enregistrements NS sur leurs propres serveurs, ce qui est tout à fait autre chose et implique en effet de signer les RR si DNSSEC est activé sur la zone.
De ce que j'ai pu lire, les attaquants ont réussi à avoir la main sur les comptes de gestion des services DNS (genre identifiants OVH pour ceux qui ont leur DNS chez OVH), du coup DNSSEC ou pas ça n'aurait rien changé. Cf. la discussion sur HN et l'article de Bortzmeyer sur le sujet.
Oui, c'est d'ailleurs écrit dans l'article de @Lord..
En effet. D'ailleurs j'ai été lire les détails de l'attaque donnés en lien dans l'article, et DNSSEC aurait bien pu être efficace si les attaquants n'avaient pas eut la main sur le “registar”. En fait je pensais que les attaquants avaient simplement modifié les RR de la zone via le fournisseur (façon manager OVH), mais en fait il ont fait pointer les enregistrements NS sur leurs propres serveurs, ce qui est tout à fait autre chose et implique en effet de signer les RR si DNSSEC est activé sur la zone.