L'une des attaques les plus courantes dans le monde de l'informatique sont les attaques DoS, un type d'attaque par lequel les cybercriminels cherchent à empêcher les utilisateurs d'un système informatique en ligne d'y accéder en l'inondant de demandes de service illégitimes.
EC'est un type de attaque informatique Quoi est destiné à désactiver un système informatique pendant un certain temps. Un exemple simple pour comprendre ce type d'attaque serait le suivant:
Imaginez une boîte de nuit d'une capacité de 200 personnes et dont l'entrée est gratuite. Si un concurrent veut la ruiner, il n'a qu'à amener 200 amis et, sans rien consommer, être là tout le temps que la discothèque est ouverte. De cette façon, le concurrent a effectué une attaque DoS dans la vraie vie. En informatique, cette discothèque peut être une page Web qui prend en charge un certain nombre de visites simultanées. Si un acteur malveillant peut simuler ces visites et empêcher des utilisateurs légitimes d'utiliser le Web, ils réussiront à mener à bien ces types d'attaques.
Cette situation empêche les utilisateurs légitimes du système d'utiliser le système et le service qu'il fournit. Ce type d'attaque peut viser à affecter la source qui propose l'information, l'application ou le canal de transmission du système.. Quelque chose qui est généralement réalisé en exploitant des vulnérabilités ou en surchargeant la capacité des serveurs. Le dernier cas est le plus courant d'entre eux, car il est simple, rapide et très efficace.
Types d'attaques DoS
Il existe deux techniques pour ce type d'attaque: déni de service ou DoS (Déni de service) et lun déni de service distribué ou DDoS (pour son acronyme en anglais Distributed Denial of Service). La différence entre les deux est le nombre d'ordinateurs ou d'adresses IP qui effectuent l'attaque.
Dans les attaques DoS, un grand nombre de requêtes adressées au service sont générées à partir de la même machine ou adresse IP. Cela finit par consommer les ressources offertes par le service jusqu'à ce qu'il dépasse sa capacité de réponse et commence à rejeter les demandes. Par conséquent, le service est désactivé jusqu'à ce que des mesures soient prises pour corriger le problème.
Dans le cas d'attaques DDoS, les requêtes ou les connexions sont effectuées à l'aide d'un grand nombre d'ordinateurs ou d'adresses IP. Ces demandes sont toutes faites au même moment et au même service attaqué. Une attaque DDoS est plus difficile à gérer. Cela est dû au fait que les demandes proviennent d'adresses IP différentes et que l'administrateur ne peut pas toutes les bloquer. Ce schéma d'attaque est très efficace contre les systèmes d'attaque DoS résistants.
Les ordinateurs ou appareils qui effectuent l'attaque DDoS sont recrutés via l'infection d'un malware. Au moyen de ce logiciel malveillant, les ordinateurs infectés fonctionnent comme un botnet ou un zombie, capable d'être contrôlé à distance par un cybercriminel. En raison de la taille et du fonctionnement de ce réseau, il a une plus grande capacité à faire tomber les serveurs qu'une attaque menée par une seule machine. Par conséquent, ils sont largement utilisés aujourd'hui pour mener des attaques sur de très gros systèmes.
Mais comment fonctionnent ces attaques ?
Ces types d'attaques peuvent se produire de plusieurs façons. Mais ils ont tous le même but: démolir un service fourni par un réseau ou un système informatique. Fondamentalement, les attaques consistent en:
- Consommez les ressources de calcul du réseau pour réduire le service. Des ressources telles que la bande passante, l'espace disque ou le temps processeur sont ses principales cibles d'attaque.
- Modification des informations de configuration. Ces types d'attaques sont plus élaborés, beaucoup d'entre eux nécessitent la connaissance des vulnérabilités du système ou des protocoles qui permettent de fonctionner (TCP / IP, UDP, ou tout autre).
- Modification des informations d'état, comme l'interruption de session TCP (réinitialisation TCP).
- Obstruction des moyens de communication entre les utilisateurs d'un service et la victime, afin qu'ils ne puissent plus communiquer correctement.
- Exploitation de vulnérabilités dans le service ou dans certaines parties du système pour l'empêcher de fonctionner.
Attaques DoS et blockchain Sommes-nous protégés?
L'une des principales forces de la technologie blockchain c'est précisément sa résistance aux attaques DoS et DDoS. Et ce n'est que le caractère décentralisé de la blockchain, qui améliore sa résistance à ces attaques.
Ceci est dû au fait qu'une plate-forme décentralisée permet aux utilisateurs du réseau des volumes de traitement de données beaucoup plus importants. Une situation qui réduit considérablement le risque de succès DoS et DDoS. C'est grâce à cette conception, et au coût inhérent à l'envoi des transactions vers le réseau des différentes blockchains, que ces attaques ne sont pas très efficaces et très coûteuses. Une autre façon de mener des attaques DoS consiste à utiliser Attaques Sybil, les Attaque éclipse ou en utilisant un Attaque d'Erebus. Ce dernier est le plus dangereux de tous, car sa portée est mondiale, il nécessite peu de ressources et est indétectable jusqu'à ce que tout le réseau tombe en panne.
Cependant, malgré cette particularité, il existe toujours des cas dans lesquels les réseaux blockchain peuvent être victimes d'attaques DoS ou DDoS. Dans Bitcoin par exemple, la version 0.14 de Bitcoin Core, avait un vulnérabilité des logiciels qui ont permis de mener ce type d'attaque. Il a été découvert en 2017 et a été expliqué par Andreas Antonopoulos dans Tweet dans votre compte officiel. Grâce à la nature open-source et au travail de centaines de développeurs et de contributeurs, le bogue a été rapidement corrigé.
Cette dernière situation explique à quel point le développement logiciel ouvert et auditable est important. En outre, cela indique clairement à quel point la sécurité informatique et la mise à jour des systèmes sont importantes. Tout cela afin d'éviter des situations qui pourraient être catastrophiques pour ceux qui utilisent les services informatiques.
Quel serait l'impact réel d'une attaque DoS ou DDoS sur une blockchain?
Bien que les réseaux blockchain résistent à ces attaques du fait de leur forme décentralisée, encore faut-il savoir : Que se passerait-il si une attaque de ce type était menée efficacement? Pour donner un exemple, prenons le réseau Ethereum:
L'hypothèse d'une attaque par déni de service efficace sur Ethereum affecterait des millions d'utilisateurs du réseau. Utilisateurs non seulement du réseau principal, mais aussi du reste des jetons qui fonctionnent « en plus ». Les DApps, les échanges décentralisés, les infrastructures informatiques distribuées, tout ce qui dépend d'Ethereum, seraient mis hors ligne.
Cela aurait un impact négatif direct sur la capacité d'Ethereum et de nombreux utilisateurs remettraient en question l'idéalité du réseau pour leurs projets. Dans le pire des cas, cette situation affectera le prix de l'ETH et signifierait une forte baisse de sa capitalisation. Une situation économiquement négative pour le réseau. Cela pourrait également avoir un fort impact sur le développement ultérieur du logiciel Ethereum. La génération de nouveaux hard forks et de développements dérivés pour "améliorer" Ethereum serait quelque chose à prévoir.
Certes, le panorama ci-dessus est assez décourageant et, bien que difficile, il est plausible au sein des effets que l'on pourrait attendre d'une attaque de ce type. Cet exemple sert à nous mettre dans la position de l'importance de la sécurité. Bien que la blockchain soit une technologie très sécurisée, il existe de nombreux facteurs exploitables. Les réduire au minimum est une tâche primordiale non seulement pour les services fournis, mais aussi pour la sécurité et la continuité de la fourniture de services aux utilisateurs.
Cependant, il est également important de souligner que Bitcoin est un logiciel libre et bénéficie d'une très grande transparence. Grâce à cela, nous avons des ressources disponibles comme celle-ci web dans lequel nous pouvons passer en revue les vulnérabilités découvertes et corrigées dans Bitcoin.
Cliquez ici pour ouvrir votre compte utilisateur en espagnol GRATUITEMENT et en toute sécurité et recevoir un cadeau de 5 €.