Dans une monnaie comme le Bitcoin, les mineurs mettent à disposition du système de la puissance de calcul, employée pour gérer et sécuriser la monnaie électronique, contre une récompense financière, elle-même en Bitcoin. Lors de la conférence Usenix, qui se tenait la semaine dernière aux Etats-Unis, deux chercheurs, Eric Wustrow, de l’université du Colorado, et Benjamin Vandersloot, de l’université du Michigan, imaginent une nouvelle forme de monnaie électronique, où les mineurs sont récompensés pour leur participation… à des attaques par déni de service distribué (DDoS, consistant à inonder un serveur de requêtes empêchant les utilisateurs légitimes d’y accéder).
« Nous proposons un concept permettant à des mineurs de prouver qu’ils ont participé à une attaque par déni de service – ou DDoS – contre une cible déterminée, écrivent les deux chercheurs. Les mineurs sont incités à envoyer et recevoir des grands volumes de trafic réseau vers et en provenance des cibles afin de prouver leur activité. Comme avec d’autres monnaies basées sur le chiffrement, ces preuves peuvent être vérifiées à bas coût par des tiers et les mineurs reçoivent une récompense pour leur travail. » Les deux chercheurs imaginent par exemple des rémunérations en Bitcoin ou dans d’autres monnaies (virtuelles ou non). « Ce qui permettrait aux possesseurs de botnet et à d’autres de collecter directement des revenus pour leur participation à des attaques DDoS », ajoutent-ils.
Leur recherche, qui se limite à une démonstration de faisabilité, pointe surtout une fonctionnalité de TLS 1.2, autorisant précisément la création d’une monnaie du DDoS. Le concept de ce ‘DDoSCoin’ exploite en effet les réponses qu’envoient les serveurs après la connexion d’un client. « Dans les versions modernes de TLS, le serveur signe un paramètre fourni par les clients pendant l’initialisation de la connexion (handshake), ainsi que des valeurs fournies par le serveur utilisées lors de l’échange de clefs », notent Eric Wustrow et Benjamin Vandersloot. Bref, avec cette version du protocole de chiffrement, un client peut prouver à d’autres qu’il s’est bien connecté à tel serveur. « Et la valeur signée retournée par le serveur n’est pas prédictible par le client et se voit distribuée de manière aléatoire », ajoutent les chercheurs. Donc le système paraît sécurisé contre les risques de fraude… Publiée en 2008, TLS 1.2 est employé par 56 % du premier million de sites Web recensés par Alexa.
A lire aussi :
Les attaques DDoS en hausse de 40% au 4e trimestre 2015
Attaques DDoS : bluffer suffit pour bien gagner
Après DNS et NTP, les DDoS jouent sur TFTP
Un temps pressenti pour constituer le socle d'une suite bureautique AWS, Amazon WorkDocs arrivera en…
Eviden regroupe cinq familles de serveurs sous la marque BullSequana AI. Et affiche le supercalculateur…
Le dernier Magic Quadrant du SSE (Secure Service Edge) dénote des tarifications et des modèles…
Formats de paramètres, méthodes d'apprentissage, mutualisation GPU... Voici quelques-unes des recommandations de l'ANSSI sur l'IA…
À la grogne des partenaires VMware, Broadcom répond par diverses concessions.
iPadOS a une position suffisamment influente pour être soumis au DMA, estime la Commission européenne.