Pour gérer vos consentements :
Categories: Sécurité

Bientôt un Bitcoin pour rémunérer les attaques DDoS ?

Dans une monnaie comme le Bitcoin, les mineurs mettent à disposition du système de la puissance de calcul, employée pour gérer et sécuriser la monnaie électronique, contre une récompense financière, elle-même en Bitcoin. Lors de la conférence Usenix, qui se tenait la semaine dernière aux Etats-Unis, deux chercheurs, Eric Wustrow, de l’université du Colorado, et Benjamin Vandersloot, de l’université du Michigan, imaginent une nouvelle forme de monnaie électronique, où les mineurs sont récompensés pour leur participation… à des attaques par déni de service distribué (DDoS, consistant à inonder un serveur de requêtes empêchant les utilisateurs légitimes d’y accéder).

« Nous proposons un concept permettant à des mineurs de prouver qu’ils ont participé à une attaque par déni de service – ou DDoS – contre une cible déterminée, écrivent les deux chercheurs. Les mineurs sont incités à envoyer et recevoir des grands volumes de trafic réseau vers et en provenance des cibles afin de prouver leur activité. Comme avec d’autres monnaies basées sur le chiffrement, ces preuves peuvent être vérifiées à bas coût par des tiers et les mineurs reçoivent une récompense pour leur travail. » Les deux chercheurs imaginent par exemple des rémunérations en Bitcoin ou dans d’autres monnaies (virtuelles ou non). « Ce qui permettrait aux possesseurs de botnet et à d’autres de collecter directement des revenus pour leur participation à des attaques DDoS », ajoutent-ils.

TLS 1.2 crée la preuve de la connexion

Leur recherche, qui se limite à une démonstration de faisabilité, pointe surtout une fonctionnalité de TLS 1.2, autorisant précisément la création d’une monnaie du DDoS. Le concept de ce ‘DDoSCoin’ exploite en effet les réponses qu’envoient les serveurs après la connexion d’un client. « Dans les versions modernes de TLS, le serveur signe un paramètre fourni par les clients pendant l’initialisation de la connexion (handshake), ainsi que des valeurs fournies par le serveur utilisées lors de l’échange de clefs », notent Eric Wustrow et Benjamin Vandersloot. Bref, avec cette version du protocole de chiffrement, un client peut prouver à d’autres qu’il s’est bien connecté à tel serveur. « Et la valeur signée retournée par le serveur n’est pas prédictible par le client et se voit distribuée de manière aléatoire », ajoutent les chercheurs. Donc le système paraît sécurisé contre les risques de fraude… Publiée en 2008, TLS 1.2 est employé par 56 % du premier million de sites Web recensés par Alexa.

Ce détournement de TLS (Transport Layer Security, le successeur de SSL pour le chiffrement des échanges sur Internet) pourrait ouvrir la voie à une nouvelle étape dans la professionnalisation des DDoS. Si ce type d’attaques est déjà vendu clef  en main par des organisations criminelles, celles-ci utilisent la plupart du temps la duperie pour enrôler des machines sur leurs botnets. Les attaques sont en pratique menées par les PC et serveurs d’internautes enrôlés à leur insu via un malware. La naissance d’une crypto-monnaie dédiée pourrait décupler le nombre de participants aux botnets d’attaques DDoS.

A lire aussi :

Les attaques DDoS en hausse de 40% au 4e trimestre 2015

Attaques DDoS : bluffer suffit pour bien gagner

Après DNS et NTP, les DDoS jouent sur TFTP

Crédit Photo : Andrey Armyagov-Shutterstock

Recent Posts

Twitter : Elon Musk joue les équilibristes

Après avoir annoncé la suspension de l'accord pour le rachat de Twitter, Elon Musk s'est…

3 jours ago

Cybersécurité : CyberArk crée un fonds doté de 30 millions $

Financer une nouvelle génération de start-up des technologies de cybersécurité, c'est l'objectif affiché par CyberArk…

3 jours ago

Silicon Day Workplace : quelle Digital Workplace à l’heure du travail hybride ?

Silicon.fr vous invite à Silicon Day Workplace, une journée dédiée aux enjeux de la Digital…

3 jours ago

La Google I/O 2022 en huit points

Chiffrement, recherche, déréférencement, objets connectés, assistant vocal, bureautique... Bilan de la Google I/O 2022 en…

3 jours ago

IBM : une stratégie SaaS qui passe par AWS

Des bases de données à la gestion d'API, IBM va porter une partie de son…

3 jours ago

10 langages de programmation les plus populaires

Python domine le Tiobe Index. Toutefois, la popularité de C# a progressé le plus fortement…

4 jours ago