Prévention des attaques DDoS avec NDN

(10 juillet 2020)

Avec le développement rapide dInternet, il y a de plus en plus de cas de risques et de violations de sécurité. Lune des méthodes de piratage les plus courantes et les plus populaires est DDoS qui signifie Attaque de déni de service distribué . Les pirates informatiques deviennent plutôt rusés avec leurs méthodes sophistiquées d attaques DDoS et la publication continue de divers Les outils de piratage DDoS facilitent la mise en œuvre dune attaque DDoS.

Ces dernières années, les attaques DDoS incidents ont considérablement augmenté. De nombreuses entreprises subissent des pertes économiques. Par conséquent, la résolution du problème DDoS est devenue une priorité absolue pour les fournisseurs de services réseau.

Quest-ce quun Attaque DDoS?

Pour mieux expliquer ce quest une attaque DDoS jetons un coup dœil à un exemple de un magasin de brique et de mortier. Par exemple, supposons que vous ayez ouvert un magasin, que vous ayez de nombreux clients et que votre entreprise se porte bien.

Cependant, votre concurrent dà côté, M. Green, ne fait pas aussi bien que vous et cherche à «niveler les choses».

Mr.Green engage un groupe de fauteurs de troubles.

Ces fauteurs de troubles commencent alors à entrer dans votre magasin et posent beaucoup de questions à propos de vos produits, mais nachetez rien, ils «inondent» votre magasin de requêtes inutiles que vous ne pouvez pas gérer, et les vrais clients qui aimeraient acheter ces produits chez vous seront déçus et partiront car ils ont dû attendre une longue période en ligne sans être servi.

Essentiellement, les vrais clients sont expulsés et les faux encombrent le magasin.

La même chose se produit en ligne où des milliers, voire des millions de faux clients (requêtes automatisées) attaquent le serveur de votre boutique en ligne. En conséquence, le serveur ne peut pas gérer les demandes et passe en temps darrêt, ce qui empêche les vrais clients daccéder à votre boutique en ligne. Ces fausses requêtes automatisées sont appelées une attaque DDoS.

Événements dattaque DDoS

2018: Attaque sur GitHub

Jusquà aujourdhui, le plus grand Une attaque DDoS sest produite en février 2018 . La cible de cette attaque était GitHub , un service de gestion de code en ligne populaire utilisé par des millions de développeurs. À son apogée, lattaque a transmis le trafic à un débit de 1,3 téraoctets par seconde (Tbit / s) et a envoyé des paquets à un débit de 126,9 millions par seconde.

Ceci est un Attaque DDoS Memcached , sans impliquer de botnets. À linverse, lattaque a été amplifiée par un système de mise en cache de base de données populaire appelé Memcached. En inondant le serveur Memcached de requêtes trompeuses, les attaquants peuvent amplifier leurs actes répréhensibles denviron 50 000 fois.

Heureusement, GitHub utilise un service de protection DDoS , qui alerte automatiquement dans les 10 minutes suivant lattaque commence. Cette alerte a déclenché le processus datténuation et GitHub a réagi rapidement pour arrêter lattaque. En fin de compte, la plus grande attaque DDoS au monde na duré que 20 minutes environ.

2016: Attaque sur Dyn

Le deuxième plus grand Une attaque DDoS sest produite en octobre 2016 , un fournisseur DNS majeur a été attaqué .Lattaque a causé de graves dommages qui ont perturbé de nombreux sites Web mondiaux majeurs, notamment Airbnb, Netflix, PayPal, Visa, Amazon, New York Times, Reddit et GitHub ; cela a été fait en utilisant un logiciel malveillant appelé Mirai .

Mirai utilise des appareils Internet des objets (IoT) tels que des caméras, des téléviseurs intelligents, des radios, des imprimantes et même des babyphones pour créer des botnets. Cette approche génère beaucoup de volume de trafic pour inonder les serveurs.

Heureusement, Dyn a résolu lattaque en un jour, mais la motivation de lattaque na jamais été découverte. Le groupe de pirates informatiques a revendiqué la responsabilité de lattaque à cause du fondateur de WikiLeaks Le refus daccès à Internet par Julian Assange en Équateur , mais aucune preuve ne vient étayer cette affirmation. Dautres théories possibles sont que lattaque a été menée par des joueurs «mécontents».

2013: attaque contre Spamhaus

Une autre attaque à grande échelle contre Site Web Spamhaus en 2013. Spamhaus est une organisation qui aide à lutter contre le spam et les activités liées au spam . Spamhaus est responsable du filtrage de 80\% de tous les spams dans le monde, ce qui en fait une cible populaire pour les «pirates» qui veulent que les spams prospèrent.

Le DDoS lattaque a augmenté lactivité de trafic de Spamhaus de 300 Gbit / s . Une fois lattaque lancée, Spamhaus a engagé Cloudflare . La protection DDoS de Cloudflare a réduit lattaque. Les attaquants répondent au problème en traquant certains commutateurs Internet et fournisseurs de bande passante pour tenter de vaincre Cloudflare. Lattaque na pas atteint son objectif, mais elle a soulevé un problème majeur pour le centre déchange Internet de Londres Linx . Étonnamment, le coupable de cette attaque sest avéré être un jeune pirate informatique adolescent au Royaume-Uni. Il a été payé pour avoir mené lattaque DDoS.

2007: Attaque estonienne

En avril 2007, lEstonie a été victime dune attaque DDoS massive contre les services gouvernementaux , institutions financières et médias. Étant donné que le gouvernement estonien a été lun des premiers à adopter la commutation de toutes ses opérations en ligne sans paperasse physique, cela a eu un effet dévastateur sur tout le pays.

Cette attaque était considérée comme une cyberguerre, en réponse à un conflit politique avec la Russie concernant la réinstallation du Mémorial de la Seconde Guerre mondiale «Tallinn Bronze Warrior». Le gouvernement russe a été soupçonné dimplication et un ressortissant estonien de Russie a été arrêté, mais le gouvernement russe na pas autorisé le service de police estonien à mener dautres enquêtes en Russie. Cette querelle a conduit à la formulation du droit international en matière de cyberguerre.

2000: attaque « Mafiaboy »

En 2000, 15 ans – un ancien pirate informatique nommé « Mafiaboy » a attaqué de nombreux sites Web, y compris CNN, Dell, e-commerce, eBay et Yahoo . Ces sites Web étaient les moteurs de recherche les plus populaires au monde à lépoque. Lattaque a également eu des conséquences dévastatrices et a même provoqué un très grave chaos sur le marché boursier.

«Mafiaboy» ou Michael Calce comme il va par son prénom, a été pêché par ses amis du lycée. Comme il a été découvert plus tard, il a coordonné les attaques en piratant les réseaux de plusieurs universités et en utilisant leurs serveurs pour mener les attaques DDoS. Il convient de mentionner que les conséquences de cette attaque ont directement conduit à la formulation de nombreuses lois sur la cybercriminalité aujourdhui.

Comment pouvons-nous prévenir les attaques DDoS à lavenir?

Les technologues et les scientifiques travaillent sans relâche pour trouver une solution, il existe de nombreuses découvertes et approches intéressantes qui pourraient résoudre le problème DDoS que nous sommes tous expérimentés dans le monde entier. Toutes les découvertes pointent vers les failles du protocole TCP / IP actuel, qui est linfrastructure sous-jacente dInternet.Nous aimerions nous concentrer sur un protocole particulier qui a prouvé ses avantages et surpassé en nombre le TCP / IP statistiquement parlant.

NDN comme solution pour DDoS

Named Data Networking ou NDN est un protocole qui fait partie dun Réseau centré sur linformation . Les principales caractéristiques de NDN sont quil ne dépend pas du serveur et quil nutilise pas dadresses IP pour transmettre des données sur Internet, mais utilise plutôt le nom des données.

NDN La structure du réseau est basée sur Paquets de données et Paquets dintérêts . Les paquets de données sont créés par Producteurs de contenu et Les paquets dintérêt sont lancés par Consommateurs . Afin de garantir lauthenticité et lintégrité des informations, léditeur doit signer le contenu; pour le contenu privé, léditeur peut utiliser le cryptage pour le protéger, et le consommateur na quà vérifier la signature pour déterminer lidentité de léditeur et décrypter le contenu.

Quant à savoir si le Producteur de contenu est digne de confiance, NDN dispose dun mécanisme flexible de gestion de la confiance, et différentes applications peuvent choisir un modèle de confiance qui leur convient.

Analysons maintenant différents types d attaques DDoS et comment NDN peut les empêcher.

Épuisement de la bande passante

Dans les réseaux traditionnels, lattaquant manipule la machine compromise en envoyant un grand nombre dIP paquets vers lhôte cible afin dépuiser la bande passante du réseau et de faire en sorte que le serveur ne réponde pas aux ser normaux vices.

Dans le réseau NDN, une méthode dattaque similaire peut être tentée en envoyant une grande quantité de paquets dintérêt à l hôte cible pour demander des paquets de données retour, mais leffet de cette attaque est très limité, car une fois que lhôte cible répond à un Paquet dintérêt , un paquet de données correspondant est renvoyé.

Ces données seront mises en cache par routeurs passant entre les deux, et ces routeurs répondront automatiquement aux requêtes des attaquants, réduisant ainsi considérablement limpact négatif pour lhôte cible.

Attaques par réflexion

Le principe de base des attaques par réflexion dans un réseau IP est que lattaquant manipule la machine pour en faire un grand nombre de paquets IP, définit ladresse source de ces paquets sur ladresse IP de lhôte cible, puis envoie ces paquets au serveur DNS. De cette façon, chaque requête de 60 octets recevra un retour de 512 ~ 4000 octets, épuisant ainsi la bande passante de lhôte cible.

NDN a une très forte résistance contre de telles attaques car le Data Packet est renvoyé en fonction du chemin du Paquet dintérêt , et ne sera pas acheminé vers lhôte cible. Pour que ce type dattaque réussisse, lattaquant et son hôte cible doivent être sur le même réseau physique que dans le cas de NDN – ils ne le sont pas.

Détournement de préfixe

Dans une attaque de détournement de préfixe , un système autonome manipulé envoie de fausses informations de routage à des routeurs dans dautres systèmes autonomes afin que ces routeurs lui transmettent les données reçues, et il rejette directement les données reçues. Ce type dattaque est très efficace dans le réseau IP, car pour le routeur il est difficile didentifier que sa table de routage est polluée.

En revanche, le Le réseau NDN a une résistance inhérente à ce type dattaque.Tout dabord, les informations de routage, ainsi que les Paquets de données , doivent être signés par léditeur, ce qui réduit la possibilité de un détournement de préfixe par le routeur manipulé. Deuxièmement, les routeurs sous le réseau NDN enregistrent plus dinformations que les routeurs sous le réseau IP, et peuvent ainsi détecter des anomalies dans le processus de transmission des données. Étant donné que le Paquet de données doit être renvoyé le long du chemin de lintérêt Packet , il est facile de diagnostiquer si un certain préfixe est détourné en vérifiant lintérêt insatisfait ou dépassé.

À lère dInternet daujourdhui, la communication entre les nœuds dépend de serveurs intermédiaires, donc une fois que le serveur est attaqué avec DDoS, cela causera directement dénormes dommages à toute entreprise ou utilisateur là-bas.

Le réseau NDN couplé à la blockchain a résolu ce problème.

En utilisant les signatures de données que nous avons précédemment décrites, NDN établit une base sécurisée pour la transmission de données , et accorde plus dattention au contenu / sécurité des données et pas seulement à la sécurité du serveur.

NDN fait désormais lobjet dun examen et dun intérêt non seulement pour de nombreux universitaires dans le domaine universitaire, mais aussi pour de grandes entreprises telles que France Telecom, British Telecom, Korean Telecom, Cisco, Huawei ; ainsi que de nombreux fournisseurs de services de communication à grande échelle et sociétés de recherche déquipements dans le domaine des communications, tels que Samsung et Bell Labs, sont également impliqués dans le développement du Protocole NDN .

Jack Ma a déclaré que les deux prochaines décennies seront lère de lInternet et que la blockchain est désormais à la pointe de la technologie Internet.

Suivez-vous les tendances de cette époque?

Sinon, découvrez comment le Le protocole NDN est adopté dans la blockchain par les liens ci-dessous:

Site Web: www.ndn.link

Télégramme: https: //t.me/ndnlinkglobal

Twitter: https://twitter.com/ndnlink

Facebook: https://www.facebook.com/ndnlink/

Moyen :

Youtube : https://www.youtube.com/c/NDNLinkOfficial

GitHub: https://github.com/NDNLink