L'une des attaques les plus courantes dans le monde informatique sont les attaques DoS, un type d'attaque par lequel les cybercriminels cherchent à empêcher les utilisateurs d'un système informatique en ligne d'y accéder en l'inondant de demandes de service illégitimes. En savoir plus sur ce type d'attaque et comment blockchain est prêt à les traiter.

EC'est un type de attaque informatique Quoi est destiné à désactiver un système informatique pendant un certain temps. Un exemple simple pour comprendre ce type d'attaque serait le suivant:

Imaginez une boîte de nuit d'une capacité de 200 personnes et dont l'entrée est gratuite. Si un concurrent veut la ruiner, il n'a qu'à amener 200 amis et, sans rien consommer, être là tout le temps que la discothèque est ouverte. De cette façon, le concurrent a effectué une attaque DoS dans la vraie vie. En informatique, cette discothèque peut être une page Web qui prend en charge un certain nombre de visites simultanées. Si un acteur malveillant peut simuler ces visites et empêcher des utilisateurs légitimes d'utiliser le Web, ils réussiront à mener à bien ces types d'attaques.

Cette situation empêche les utilisateurs légitimes du système d'utiliser le système et le service qu'il fournit. Ce type d'attaque peut viser à affecter la source qui propose l'information, l'application ou le canal de transmission du système.. Quelque chose qui est généralement réalisé en exploitant des vulnérabilités ou en surchargeant la capacité des serveurs. Le dernier cas est le plus courant d'entre eux, car il est simple, rapide et très efficace.

Types d'attaques DoS

Il existe deux techniques pour ce type d'attaque: déni de service ou DoS (Déni de service) et lun déni de service distribué ou DDoS (pour son acronyme en anglais Distributed Denial of Service). La différence entre les deux est le nombre d'ordinateurs ou d'adresses IP qui effectuent l'attaque.

Dans les attaques DoS, un grand nombre de requêtes adressées au service sont générées à partir de la même machine ou adresse IP. Cela finit par consommer les ressources offertes par le service jusqu'à ce qu'il dépasse sa capacité de réponse et commence à rejeter les demandes. Par conséquent, le service est désactivé jusqu'à ce que des mesures soient prises pour corriger le problème.

Dans le cas d'attaques DDoS, les requêtes ou les connexions sont effectuées à l'aide d'un grand nombre d'ordinateurs ou d'adresses IP. Ces demandes sont toutes faites au même moment et au même service attaqué. Une attaque DDoS est plus difficile à gérer. Cela est dû au fait que les demandes proviennent d'adresses IP différentes et que l'administrateur ne peut pas toutes les bloquer. Ce schéma d'attaque est très efficace contre les systèmes d'attaque DoS résistants.

Les ordinateurs ou appareils qui effectuent l'attaque DDoS sont recrutés via l'infection d'un malware. Au moyen de ce logiciel malveillant, les ordinateurs infectés fonctionnent comme un botnet ou un zombie, capable d'être contrôlé à distance par un cybercriminel. En raison de la taille et du fonctionnement de ce réseau, il a une plus grande capacité à faire tomber les serveurs qu'une attaque menée par une seule machine. Par conséquent, ils sont largement utilisés aujourd'hui pour mener des attaques sur de très gros systèmes.

  • Exemple d'attaque DDoS et DoS

Mais comment fonctionnent ces attaques?

Ce type d'attaque peut se produire de plusieurs manières. Mais ils ont tous le même but: démolir un service fourni par un réseau ou un système informatique. Fondamentalement, les attaques consistent en:

  1. Consommez les ressources de calcul du réseau pour réduire le service. Les ressources telles que la bande passante, l'espace disque ou le temps processeur sont ses principales sources d'attaque.
  2. Modification des informations de configuration. Ces types d'attaques sont plus élaborés, beaucoup d'entre eux nécessitent la connaissance des vulnérabilités du système ou des protocoles qui permettent de fonctionner (TCP / IP, UDP, ou tout autre).
  3. Modification des informations d'état, comme l'interruption de session TCP (réinitialisation TCP).
  4. Obstruction des moyens de communication entre les utilisateurs d'un service et la victime, afin qu'ils ne puissent plus communiquer correctement.
  5. Exploitation de vulnérabilités dans le service ou dans certaines parties du système pour l'empêcher de fonctionner.

Attaques DoS et blockchain Sommes-nous protégés?

L'une des principales forces de la technologie blockchain c'est précisément sa résistance aux attaques DoS et DDoS. Et ce n'est que le caractère décentralisé de la blockchain, qui améliore sa résistance à ces attaques.

Ceci est dû au fait qu'une plate-forme décentralisée permet aux utilisateurs du réseau des volumes de traitement de données beaucoup plus importants. Une situation qui réduit considérablement le risque de succès DoS et DDoS. C'est grâce à cette conception, et au coût inhérent à l'envoi des transactions vers le réseau des différentes blockchains, que ces attaques ne sont pas très efficaces et très coûteuses. Une autre façon de mener des attaques DoS consiste à utiliser Attaques Sybil, les Attaque éclipse ou en utilisant un Attaque d'Erebus. Ce dernier est le plus dangereux de tous, car sa portée est mondiale, il nécessite peu de ressources et est indétectable jusqu'à ce que tout le réseau tombe en panne.

Cependant, malgré cette particularité, il existe toujours des cas dans lesquels les réseaux blockchain peuvent être victimes d'attaques DoS ou DDoS. Dans Bitcoin par exemple, la version 0.14 de Bitcoin Core, j'ai eu un vulnérabilité des logiciels qui ont permis de mener ce type d'attaque. Il a été découvert en 2017 et a été expliqué par Andreas Antonopoulos dans Tweet dans votre compte officiel. Grâce à la nature open-source et au travail de centaines de développeurs et de contributeurs, le bogue a été rapidement corrigé.

Cette dernière situation explique à quel point le développement logiciel ouvert et auditable est important. En outre, cela indique clairement à quel point la sécurité informatique et la mise à jour des systèmes sont importantes. Tout cela afin d'éviter des situations qui pourraient être catastrophiques pour ceux qui utilisent les services informatiques.

Que savez-vous, cryptonuta?

Est-ce que l' décentralisation est l'une des meilleures défenses de la blockchain contre les attaques DoS ?

VRAI!

Le fait que les réseaux blockchain soient décentralisés empêche une attaque DoS ou DDoS de réussir à désactiver le service pour les utilisateurs. Cela est dû au fait qu'il n'y a pas de noyau central de fonctionnement et que la chute d'un ou même de plusieurs nœuds n'affecte pas l'ensemble du réseau en lui-même.

Quel serait l'impact réel d'une attaque DoS ou DDoS sur une blockchain?

Alors que les réseaux blockchain résistent à ces attaques en raison de leur forme décentralisée, nous devons savoir Que se passerait-il si une attaque de ce type était menée efficacement?. Pour donner un exemple de cela, prenons le réseau Ethereum:

L'hypothèse d'une attaque par déni de service efficace sur Ethereum affecterait des millions d'utilisateurs du réseau. Utilisateurs non seulement du réseau principal, mais aussi du reste des jetons qui fonctionnent "en plus". DApps, échanges décentralisés, infrastructures informatiques distribuées, tout ce qui dépend d'Ethereum serait déconnecté.

Cela aurait un impact négatif direct sur la capacité d'Ethereum et de nombreux utilisateurs remettraient en question l'idéalité du réseau pour leurs projets. Dans le pire des cas, cette situation affectera le prix de l'ETH et entraînera une forte baisse de sa capitalisation. Une situation économiquement négative pour le réseau. Cela pourrait également avoir un impact important sur la poursuite du développement de logiciels Ethereum. Il fallait s'attendre à la génération de nouvelles fourches rigides et de développements dérivés pour «améliorer» Ethereum.

Certes, le panorama ci-dessus est assez décourageant et, bien que difficile, il est plausible au sein des effets que l'on pourrait attendre d'une attaque de ce type. Cet exemple sert à nous mettre dans la position de l'importance de la sécurité. Bien que la blockchain soit une technologie très sécurisée, il existe de nombreux facteurs exploitables. Les réduire au minimum est une tâche primordiale non seulement pour les services fournis, mais aussi pour la sécurité et la continuité de la fourniture de services aux utilisateurs.

Cependant, il est également important de souligner que Bitcoin est un logiciel libre et bénéficie d'une très grande transparence. Grâce à cela, nous avons des ressources disponibles comme celle-ci website dans lequel nous pouvons passer en revue les vulnérabilités découvertes et corrigées dans Bitcoin.