La technologie Blockchain rendra-t-elle les attaques DDoS obsolètes?

Auteur: Roger Morrison
Date De Création: 25 Septembre 2021
Date De Mise À Jour: 21 Juin 2024
Anonim
La technologie Blockchain rendra-t-elle les attaques DDoS obsolètes? - La Technologie
La technologie Blockchain rendra-t-elle les attaques DDoS obsolètes? - La Technologie

Contenu


Source: allanswart / iStockphoto

À emporter:

La Blockchain est utilisée pour autre chose que le simple suivi des transactions - elle est désormais également utilisée pour lutter contre les attaques DDoS.

Les attaques par déni de service distribué (DDoS) sont l’un des défis les plus critiques auxquels sont confrontés les experts en sécurité. Grâce au nombre sans cesse croissant d'appareils numériques non sécurisés et aux technologies bon marché d'Internet des objets (IoT), les pirates informatiques peuvent rapidement propager des logiciels malveillants à des millions d'ordinateurs et recruter un très grand nombre de botnets avec un minimum d'effort.

La sécurité, en revanche, manque de souplesse pour faire face à ces attaques sans ralentir les choses et alourdir les utilisateurs de tracas supplémentaires. Cependant, la technologie blockchain promet de fournir une nouvelle solution potentielle pour atténuer le risque de DDoS tout en répondant à la demande du marché en matière de facilité d’utilisation et de temps de chargement rapide.


Les attaques DDoS et leurs effets

Une attaque DDoS est une attaque dans laquelle un grand nombre d'ordinateurs infectés recrutés dans un botnet va inonder une cible avec une quantité de trafic accablante. La cible peut être n’importe quelle ressource réseau, un site Web, un serveur ou même une banque. Elle est donc ralentie ou bloquée par un excès de demandes de connexion entrantes, de paquets ou de spams.

En diffusant des logiciels malveillants via différentes sources (messages sur les réseaux sociaux, spam, appareils IoT, etc.), les pirates informatiques peuvent recruter de vastes réseaux de zombies pouvant ensuite être utilisés comme une armée pour lancer une attaque et provoquer un déni de service. (En savoir plus sur la sécurité en ligne grâce à la navigation sur Internet et à la sécurité - La confidentialité en ligne est-elle juste un mythe?)


Aujourd'hui, la plupart des entreprises utilisent des réseaux de distribution de contenu (CDN) centralisés qui exploitent un réseau de serveurs proxy pour diffuser leur contenu dans toutes les régions du monde à la vitesse la plus élevée possible. Même l'écosystème IoT moderne repose sur des serveurs centraux pour identifier et authentifier des appareils individuels. Cependant, la centralisation rend les serveurs intrinsèquement vulnérables aux attaques par force brute. Si une ressource centralisée est compromise, tous les services qui lui sont rattachés seront également affectés.

Attaques de déni de service dans les jeux

Le vol de données est un défi auquel sont confrontées toutes les entreprises fréquemment victimes d'attaques DDoS. Cependant, l’environnement de jeu concurrentiel est l’un des domaines où les dommages les plus graves ont été causés par cette forme d’attaque.

Alors que les tournois eSports ont commencé à attirer l'attention des médias, le jeu compétitif s'est progressivement transformé en un véritable sport où les joueurs de haut niveau et les banderoles pourraient générer beaucoup d'argent. Les attaques par DDoS représentent un outil simple pour manipuler les résultats des compétitions officielles de haut niveau (ainsi que les bénéfices). Mais les grandes équipes de sports électroniques telles que celles impliquées dans "League of Legends", "Dota 2" et "Counter-Strike: Global Offensive" ne sont pas les seules victimes des pirates informatiques ces dernières années.

Les joueurs occasionnels doivent souvent subir les conséquences néfastes d’un crash du serveur ou d’une attaque personnelle par DDoS. Bien qu'ils représentent un fardeau financier supplémentaire pour l'utilisateur moyen, les VPN sécurisés ont toujours été présentés comme la forme de protection la plus sûre contre le piratage. Malheureusement, ce n’est pas tout à fait vrai. Des fuites de données et DNS peuvent se produire et se produiront si le réseau n’est pas configuré correctement ou si un DNS transparent est détecté. D'une manière ou d'une autre, un cybercriminel déterminé peut toujours détecter une vulnérabilité potentielle sur n'importe quel serveur centralisé.

Pas de bugs, pas de stress - Votre guide étape par étape pour créer un logiciel qui change la vie sans vous détruire

Vous ne pouvez pas améliorer vos compétences en programmation lorsque personne ne se soucie de la qualité des logiciels.

Pourquoi les protocoles Blockchain peuvent sauver la journée

Les réseaux Bitcoin et Ethereum dépendent des mineurs qui utilisent leur ordinateur pour calculer les valeurs de hachage nécessaires à la résolution des blocs. Chaque fois qu'un hachage correct est trouvé, le mineur collecte une récompense et le bloc est ajouté à la fin de la blockchain, validant toutes les transactions précédentes. Cela signifie que chaque validation accroît la résistance du réseau entre homologues (appelé protocole Bitcoin) à toute tentative de rupture.

Chaque transaction est également vérifiée par cryptographie et stockée dans la copie de la blockchain par chacun; ses nœuds fonctionnent sur un algorithme de consensus qui maintient les autres en fonctionnement même si certains sont déconnectés par une attaque DDoS. Chaque fois que des nœuds sont ramenés, tout est synchronisé pour assurer la cohérence, ce qui rend le protocole pratiquement inattaquable et le risque de perte de données presque nul.

Certaines entreprises ont récemment commencé à utiliser ce potentiel en élaborant des solutions étonnantes. Par exemple, Otoy envisage actuellement un moyen d'exploiter la puissance de traitement de millions d'utilisateurs du réseau de chaînes de blocs pour rendre des graphiques holographiques, des images de réalité virtuelle, des vidéos et d'autres effets visuels holographiques. Filecoin a recueilli un investissement de 257 millions de dollars pour la conception d’une technologie basée sur la chaîne de blocs qui exploiterait pleinement les capacités de stockage de données inutilisées des utilisateurs.

Mais quelles autres ressources inutilisées pourraient être exploitées pour atténuer les dégâts causés par les attaques DDoS en tirant parti du protocole Ethereum ou Bitcoin? La réponse est assez simple: la bande passante. Regardons.

Comment Blockchain Tech pourrait-il aider: Cloudflare décentralisé

L’approche la plus novatrice pour résoudre le problème des attaques DDoS est celle proposée par Gladius.io. Cloudflare décentralisé permet aux utilisateurs de louer leur bande passante sous-utilisée (et d’être payée pour l’acheter), puis de la mettre aux pools / nœuds du monde entier qui la fournissent aux sites Web victimes d’attaques DDoS. Ces utilisateurs serviront également du contenu et feront office de mini-nœuds CDN, mettant en cache et servant le contenu partout.

Les participants à la défense collaborative commenceront par créer un contrat intelligent Ethereum qui sera inclus dans un pool maintenu dans une base de données plus grande sur la blockchain. Le pool peut refuser la demande de contrat si l'adresse a déjà été placée sur une liste noire, si sa réputation est mauvaise ou si sa bande passante est insuffisante pour être bénéfique.

Les pools distribueront ensuite le trafic aux nœuds via un service DNS qui répartira la charge sur plusieurs serveurs de noms. Les ressources fournies par les pools seront ensuite distribuées pour répondre aux besoins des clients spécifiques qui loueront le service, afin de maximiser l'évolutivité et de limiter efficacement les attaques malveillantes. Tout utilisateur peut rejoindre le nœud le plus proche et louer sa bande passante via le système pour gagner des «jetons» et participer au marché.

En utilisant efficacement les ressources d'autres entreprises via un réseau peer-to-peer, le fardeau de l'atténuation peut être partagé. De plus, cela pourrait permettre à de nombreux utilisateurs de gagner de l'argent, ce qui en ferait une technologie très universelle et "démocratique". Tous ceux qui paient pour une connexion haut débit (la plupart du temps inutilisée) vont maintenant en faire un bon usage, doublant ainsi ses avantages pour l'environnement. Le pied de carbone généré par des équipements inefficaces utilisés dans les centres de données pour transférer des données contribue en fait de manière significative à la pollution mondiale.

Est-il possible que ce simple redressement puisse résoudre ce problème pour le moment? C’est difficile à dire, mais c’est plus qu’une nouveauté bienvenue pour les petites et grandes entreprises, ainsi que pour les utilisateurs occasionnels. Au lieu de payer jusqu’à 5 000 dollars par mois en services de protection contre les attaques DDoS, ou même simplement un VPN coûteux (revenons aux joueurs), cette technologie peut donner naissance à un marché où les utilisateurs sont réellement payé pour leur bande passante inutilisée.

Comment la technologie Blockchain pourrait-elle promouvoir un IoT sécurisé?

La technologie Blockchain peut également atténuer les dommages causés par les réseaux de zombies, tels que Mirai, qui utilisent une multitude de dispositifs IoT infectés. Les dispositifs dits "zombies" sont recrutés en installant des logiciels malveillants après leur avoir accédé à distance avec des informations de connexion faciles à deviner. (Pour en savoir plus sur la sécurité de l'IoT, consultez Les principaux risques associés à l'IoT - et comment les atténuer.)

La cryptographie à clé publique peut remplacer les informations d'identification de connexion par défaut, ce qui rend la clé impossible à pirater, ce qui signifie que seuls les fabricants pourront installer le micrologiciel sur un périphérique. Les paires identité / clé publique seraient alors stockées dans la blockchain.

Une fois encore, la décentralisation est la solution, car le serveur de commande et de contrôle des cybercriminels ne pourra pas accéder au réseau P2P sécurisé qui constitue désormais le nouvel environnement IoT.

Cette même forme de décentralisation pourrait également être utilisée en mettant en place un contrôle d'accès similaire basé sur une chaîne de blocs sur les serveurs DNS. Seuls ceux qui affichent la paire nom / valeur correcte peuvent s'avérer être les propriétaires légitimes de la clé privée respective, qui sera ensuite stockée dans la chaîne de blocs puis copiée sur tous les nœuds. De cette manière, un point de défaillance unique ne rendra pas le réseau vulnérable aux attaques DDoS.