Qu'est-ce qu'une attaque par déni de service (DoS)?
Accueil
Articles
Qu'est-ce qu'une attaque par déni de service (DoS)?

Qu'est-ce qu'une attaque par déni de service (DoS)?

Débutant
Publié le Jan 7, 2019Mis à jour le Oct 25, 2023
4m

En bref, une attaque par déni de service (DoS - Denial of Service) est une méthode utilisée pour interrompre l'accès légitime des utilisateurs d’un réseau ou d’une ressource Web ciblée. Pour ce faire, vous devez généralement submerger la cible (souvent un serveur Web) avec un trafic considérable ou en envoyant des requêtes malveillantes provoquant le dysfonctionnement ou le blocage complet de la ressource ciblée.

Le premier cas documenté d'attaque par déni de service remonte à février 2000 lorsqu'un pirate informatique canadien âgé de 15 ans a ciblé les serveurs Web d'Amazon et d'eBay avec une attaque de ce type. Depuis lors, de plus en plus de personnes ont mis en place des attaques par déni de service pour déstabiliser des cibles dans de nombreux secteurs industriels.


Les différents types d'attaques DoS

Certains types d'attaques par déni de service visent à perturber l'accès individuel à un réseau ou à une ressource, tandis que d'autres ont pour objectif de rendre la ressource totalement inaccessible. Ces attaques peuvent durer de quelques minutes à quelques heures et, dans de rares cas, pendant plusieurs jours. Ces types de pannes entraînent souvent des pertes financières importantes pour les entreprises qui deviennent des cibles et ne disposent pas des stratégies de défense appropriées.

Les attaques par déni de service se présentent sous différentes formes et intensités. Étant donné que tous les périphériques et réseaux ne sont pas vulnérables de la même manière, ceux qui tentent de causer un préjudice doivent souvent faire preuve de créativité dans la manière dont ils peuvent exploiter les failles dans la configuration du système.


Certains types d’attaque par déni de service bien connues incluent:


L’attaque par dépassement de tampon

Le type d’attaque la plus répandue, l’attaque par dépassement de tampon, consiste à envoyer à la cible un trafic plus important que ce pourquoi le système fut initialement conçu. Ce type d’attaque permet à l’acteur malveillant de contrôler ou même de bloquer le processus ciblé.


L’Inondation ICMP

Une attaque par inondation ICMP - ou ping flood - cible un périphérique mal configuré sur le réseau cible, forçant la machine à distribuer de faux paquets à chaque nœud (ordinateur) du réseau cible au lieu d’un nœud unique, surchargeant ainsi le réseau. On nomme souvent ce type d'attaque  «le ping de la mort» ou «l’attaque des schtroumpfs».


Le SYN flood

Le SYN flood envoie une requête de connexion à un serveur Web mais n’authentifie jamais complètement la connexion. Il cible en suite tous les ports ouverts restants sur le serveur Web attaqué jusqu'à ce que cela force le serveur à planter.


Attaques DoS vs attaques DDoS

Vous êtes susceptible de rencontrer un autre terme similaire, celui de l’attaque DDoS, qui correspond à une attaque par déni de service distribué. La différence entre une attaque Dos et une attaque DDoS réside dans le fait que lors d'une attaque DDoS, de nombreuses machines/utilisateurs malveillants sont dirigés vers une seule cible. Une attaque par déni de service distribué a bien plus de chances de perturber la cible qu'une attaque par déni de service provenant d'une source unique. Les acteurs malveillants ont également tendance à préférer cette méthode car cela rends l'attaque plus difficile à tracer jusqu'à sa source, l'attaque provenant de plusieurs sources en même temps.


Les attaques DDoS peuvent-elles affecter les crypto-monnaies?

Dans la majorité des cas, les attaques par déni de service ont été utilisées pour cibler les serveurs Web de grandes entreprises, telles que les banques, les détaillants en ligne et même les principaux services publics et gouvernementaux. Toutefois, il est important de considérer que tout périphérique, serveur ou réseau connecté à Internet pourrait constituer une cible potentielle pour ce type d’attaque.

Les crypto-monnaies ayant pris relativement beaucoup d'ampleur ces dernières années, les plate-forme d’échange sont devenues des cibles de plus en plus populaires pour les attaques DDoS. Par exemple, lorsque la crypto-monnaie Bitcoin Gold fut lancée officiellement, elle est immédiatement devenue la cible d’une attaque DDoS massive qui a perturbé leur site Web pendant plusieurs heures.

Cependant, l'aspect décentralisé des blockchains crée une protection solide contre les cyberattaques dont les attaques DDoS. Même si plusieurs nœuds ne communiquent plus ou ne se connectent tout simplement pas, la chaîne de blocs est capable de continuer à exécuter et à valider les transactions. Lorsque les nœuds perturbés parviennent à récupérer et à reprendre leur travail, ils se resynchronisent et mettent à jour leurs données,ces dernières étant fournies par les nœuds non affectés.

Le degré de protection de chaque blockchain contre ces attaques est proportionnel au nombre de nœuds et au taux de hachage du réseau. En tant que crypto-monnaie la plus ancienne et la plus populaire, Bitcoin est considérée comme la blockchain la plus sécurisée et la plus résiliente. Cela signifie que les cyberattaques comme les attaques DDoS sont beaucoup moins susceptibles de provoquer des perturbations.

L'algorithme de consensus Proof of Work garantit que toutes les données du réseau sont sécurisées par des preuves cryptographiques. Cela signifie qu'il est presque impossible de changer les blocs précédemment validés. Pour modifier la blockchain Bitcoin, il faut que la structure entière soit désancrée enregistrement par enregistrement, ce qui constitue une possibilité concrètement irréalisable même pour les ordinateurs les plus puissants.

Par conséquent, une attaque réussie ne pourrait probablement modifier que les transactions de quelques blocs récents, pendant une courte période. Et même si l'attaquant parvient à contrôler plus de 50% du taux de hachage du réseau Bitcoin pour exécuter une attaque dite à 51% (ou une attaque à la majorité), le protocole interne serait très rapidement mis à jour en réponse à l'attaque.