<div dir="ltr">2013/4/1 Fernando Gont <span dir="ltr"><<a href="mailto:fgont@si6networks.com" target="_blank">fgont@si6networks.com</a>></span><br><div class="gmail_extra"><div class="gmail_quote"><blockquote class="gmail_quote" style="margin:0 0 0 .8ex;border-left:1px #ccc solid;padding-left:1ex">
<div class="im">On 03/31/2013 04:08 PM, Carlos M. Martinez wrote:<br>
</div><div class="im">> El punto son los open resolvers sin control. Si uno quiere tener un open<br>
> resolver para darle servicio al mundo entero, bien, pero tiene que<br>
> hacerse responsable del hecho.<br>
<br>
</div>Pregunta (en cierto modo retórica): El problema es el open resolver, o,<br>
en realidad, que la red que da acceso al atacante no implementa BCP38?<br>
<br></blockquote><div><br></div><div style>Es lo que comentabamos hace un rato, creo que ESE es el mayor problema. Lo de los open resolvers es un problema ortogonal. Si todas las redes implementaran BCP38, en un mundo ideal,  los open resolvers no serian un problema grave.</div>
<div> </div><blockquote class="gmail_quote" style="margin:0 0 0 .8ex;border-left:1px #ccc solid;padding-left:1ex">
Por otro lado, realmente un openresolver te permite hacer mucho mas que<br>
un servidor autoritativo? (en cuyo caso, se hace mas evidente que el<br>
problema está en la no-implementacion de BCP38).<br><br></blockquote><div><br></div><div style>Creo que el tema esta en la cantidad de informacion.. Con un openresolver podes hacer un query que sabes que la respuesta es grande, mientras que si es un servidor comun autoritativo quizas no tenga ninguna respuesta grande que pueda afectar realmente al factor de 'amplificacion'. Ademas que habria que armar una query por cada servidor autoritativo..</div>
<div style><br></div><div style>Saludos!</div></div></div></div>