En bref, une attaque DoS (ou attaque par déni de service) est une méthode utilisée pour perturber l'accès des utilisateurs légitimes à un réseau ou une ressource Web cible. Généralement, cela se fait en surchargeant la cible (souvent un serveur Web) avec une quantité massive de trafic – ou en envoyant des requêtes malveillantes qui provoquent un dysfonctionnement ou un crash complet de la ressource cible.
Le premier cas documenté d'attaque par déni de service remonte à février 2000, lorsqu'un pirate informatique canadien âgé de 15 ans a ciblé les serveurs Web d'Amazon et d'eBay avec une telle attaque. Depuis lors, de plus en plus de personnes ont eu recours aux attaques DoS pour perturber des cibles dans de nombreux secteurs.
Types d'attaques DoS
Certains types d'attaques par déni de service visent à perturber l'accès d'une personne cible spécifique à un réseau ou à une ressource, tandis que d'autres visent à rendre la ressource entièrement inaccessible. Ces attaques peuvent durer de quelques minutes à quelques heures, et dans de rares cas, même plusieurs jours. Ces types de pannes entraînent souvent des pertes financières importantes pour les entreprises qui deviennent des cibles et qui ne disposent pas des stratégies d'atténuation appropriées.
Les attaques par déni de service se présentent sous de nombreuses formes et tailles différentes. Étant donné que tous les appareils et réseaux ne sont pas vulnérables de la même manière, ceux qui tentent de causer du tort doivent souvent faire preuve de créativité dans la manière d’exploiter les failles. Voici quelques types bien connus d’exploits de déni de service.
Attaque par débordement de tampon
Une attaque par débordement de tampon est probablement le type d’exploit le plus courant. Il repose sur l’envoi de plus de trafic vers la cible que ce que les développeurs avaient initialement conçu pour gérer le système. Ce type d’attaque permet au mauvais acteur de planter ou même d’interférer avec le processus ciblé.
Inondation ICMP
Une attaque par inondation ICMP cible un périphérique mal configuré sur le réseau cible, obligeant la machine à distribuer de faux paquets à chaque nœud (ordinateur) du réseau cible au lieu d'un seul nœud, surchargeant ainsi le réseau. Ce type d’attaque est souvent appelé « le ping de la mort » ou « l’attaque des schtroumpfs ».
Inondation SYN
Un flux SYN envoie une demande de connexion à un serveur Web mais n'authentifie jamais complètement la connexion. Il cible ensuite tous les ports ouverts restants sur le serveur Web cible jusqu'à ce qu'il force le serveur à planter.
Attaques DoS contre DDoS
Un autre terme similaire que vous êtes susceptible de rencontrer est une attaque DDoS, qui signifie attaque par déni de service distribué. La différence entre une attaque Dos et une attaque DDoS réside dans le fait que lors d'une attaque DDoS, de nombreuses machines malveillantes sont dirigées vers une seule ressource. Une attaque par déni de service distribué a bien plus de chances de réussir à perturber la cible qu'une attaque DoS provenant d'une source unique. Les mauvais acteurs ont également tendance à préférer cette méthode car il devient de plus en plus difficile de retracer l’attaque jusqu’à sa source puisque l’attaque provient de plusieurs points.
Les attaques DDoS peuvent-elles affecter les crypto-monnaies ?
Dans la majorité des cas, les attaques par déni de service ont été utilisées pour cibler les serveurs Web de grandes entreprises, telles que les banques, les détaillants en ligne et même les principaux services gouvernementaux et publics. Cependant, il est important de considérer que tout appareil, serveur , ou un réseau connecté à Internet pourrait être une cible potentielle pour ce type d'attaques.
Alors que les crypto-monnaies ont gagné du terrain ces dernières années, les échanges cryptographiques sont devenus des cibles de plus en plus populaires pour les attaques DDoS. Par exemple, lorsque la crypto-monnaie Bitcoin Gold a été officiellement lancée, elle est immédiatement devenue la cible d’une attaque DDoS massive qui a fini par perturber leur site Web pendant plusieurs heures.
Cependant, l’aspect décentralisé des blockchains crée une forte protection contre les DDoS et autres cyberattaques. Même si plusieurs nœuds ne parviennent pas à communiquer ou se déconnectent simplement, la blockchain est capable de continuer à fonctionner et à valider les transactions. Lorsque les nœuds perturbés parviennent à récupérer et à se remettre au travail, ils se resynchronisent et rattrapent les données les plus récentes, fournies par les nœuds qui n'ont pas été affectés.
Le degré de protection de chaque blockchain contre ces attaques est lié au nombre de nœuds et au taux de hachage du réseau. En tant que crypto-monnaie la plus ancienne et la plus importante, Bitcoin est considérée comme la blockchain la plus sécurisée et la plus résiliente. Cela signifie que les DDoS et autres cyberattaques sont beaucoup moins susceptibles de provoquer des perturbations.
L'algorithme de consensus Proof of Work garantit que toutes les données du réseau sont sécurisées par des preuves cryptographiques. Cela signifie qu’il est quasiment impossible de modifier des blocs préalablement validés. La modification de la blockchain Bitcoin nécessite que la structure entière soit démantelée, enregistrement par enregistrement, ce qui est pratiquement impossible, même pour les ordinateurs les plus puissants.
Ainsi, une attaque réussie ne pourrait probablement modifier les transactions de quelques blocs récents, que pendant une courte période de temps. Et même si l’attaquant parvient à contrôler plus de 50 % de la puissance de hachage du Bitcoin pour effectuer l’attaque dite à 51 % (ou attaque majoritaire), le protocole sous-jacent serait rapidement mis à jour en réponse à l’attaque.


