A lire sur: http://www.linformaticien.com/actualites/id/28552/la-plus-grosse-attaque-informatique-de-l-histoire-est-en-cours.aspx
par
, le 27 mars 2013 16:38
Selon l’un des dirigeants d’Akamai, une attaque DDOS vise
depuis une semaine l’entreprise de lutte contre le spam, Spamhaus, et
atteint des débits de 300 milliards de bits par seconde : un record dans
l’histoire d’Internet.
Une sourde bagarre entre une entreprise de lutte contre le spam et un hébergeur hollandais un peu « olé-olé » est en train de se transformer en la plus grosse attaque de l’histoire de l’Internet et a des répercussions sur l’ensemble de l’infrastructure mondiale du réseau et affecte des millions d’utilisateurs et plusieurs services, notamment les services de télévision ou vidéo à la demande.
L’affaire a commencé lorsque le groupe de lutte contre le spam – Spamhaus – basé à Londres et à Genève, a décidé d’inclure dans sa liste noire l’entreprise hollandaise Cyberbunker. Cet hébergeur batave est abrité dans un ancien bunker de l’OTAN d’où il tire son nom et se targue d’héberger n’importe quel contenu, « à l’exception de la pornographie enfantine et toute activité liée au terrorisme », précise le site web. A contrario, Spamhaus considère que ces deux exclusives sont insuffisantes et que Cyberbunker est un repaire de virus, d’activités criminelles, spams et autres opérations de phishing, ce qui justifie sa mise au ban.
Sven Olaf Kamphuis, qui se présente comme un porte-parole de Cyberbunker, a répondu dans un message que SpamHaus abusait de sa position et n’était pas autorisé à déterminé « ce qui devait aller ou pas sur Internet ». En représailles, l’hébergeur se serait acoquiné avec différentes organisations cybercriminelles d’Europe de l’Est pour lancer ce qui est aujourd’hui la plus grosse cyberattaque de l’histoire. Patrick Gilmore, Chief Architect d’Akamai Technologies, affirme au New York Times que l’attaque mobilise des milliers de botnets pour lancer des attaques de type DDOS qui aboutissent à des chiffres ahurissants : 300 Gbit/seconde. « Ces flux de données sont supérieurs à la bande passante totale de certains pays », affirme-t-il. Ces chiffres sont confirmés par Darren Arnstee d’Arbor Networks cité par IBTimes . « 100 Gbps était ce que nous avions vu de plus important jusqu’à présent ». L’un des responsables de Spamhaus précise également qu’une telle densité contre un site gouvernemental ou une entreprise privée aurait immédiatement eu pour effet de faire tomber les serveurs.
L’attaque a été mentionnée une première fois par la société CloudFlare, une société de sécurité américaine, qui a été victime de l’attaque. Ce n’est pas la première fois que Spamhaus est victime de mesures de rétorsion de la part de sites qui ont été mis sur sa liste noire. Jusqu’à présent, ces mesures de représailles visaient directement Spamhaus avec pour objectif de faire tomber ses propres serveurs par un flot de requêtes trop élevé ce qui aboutit à la fermeture du service.
Rappelons que le Domain Name System (DNS) est l’une des infrastructures clés de l’Internet puisqu’il se charge de traduire les adresses Internet en leurs véritables adresses IP (93.93.190.66 pour linformaticien.com). Une attaque sur les serveurs DNS a pour effet de ralentir le trafic de nombreux sites qui passent par le DNS attaqué et cette attaque est très difficile à contrer car il n’est tout simplement pas possible d’arrêter ces serveurs sous peine d’arrêter l’Internet en partie voire en totalité. En effet, si l’attaque vise l’un des serveurs racine, ce sont des centaines de milliers de sites qui sont susceptibles d’être visés indirectement. Selon Wikipedia, le nombre de serveurs DNS racine dans le monde serait de l’ordre de 200 répartis dans une cinquantaine de pays et seraient gérés par douze organisations différentes grâce à une technologie baptisée anycast mais d’autres sources indiquent que l’Internet du monde entier est géré par seulement… 13 serveurs ou groupes de serveurs.
Le chercheur en sécurité Dan Kaminsky qui s’était illustré voici quelques années en pointant les vulnérabilités du système DNS revient sur le devant de la scène. « Vous ne pouvez pas stopper un flux sur le DNS en fermant ces serveurs car ces machines doivent être publiques et ouvertes par défaut. La seule manière de régler ce problème est de trouver les gens qui mènent l’attaque puis de les arrêter », explique-t-il au NYT. Notre confrère indique qu’un membre de l’un des principaux fournisseurs d’accès américains avait précisé que l’attaque était 5 fois plus puissante que celle qui s’est produite voici quelques mois contre les banques américaines.
Une sourde bagarre entre une entreprise de lutte contre le spam et un hébergeur hollandais un peu « olé-olé » est en train de se transformer en la plus grosse attaque de l’histoire de l’Internet et a des répercussions sur l’ensemble de l’infrastructure mondiale du réseau et affecte des millions d’utilisateurs et plusieurs services, notamment les services de télévision ou vidéo à la demande.
L’affaire a commencé lorsque le groupe de lutte contre le spam – Spamhaus – basé à Londres et à Genève, a décidé d’inclure dans sa liste noire l’entreprise hollandaise Cyberbunker. Cet hébergeur batave est abrité dans un ancien bunker de l’OTAN d’où il tire son nom et se targue d’héberger n’importe quel contenu, « à l’exception de la pornographie enfantine et toute activité liée au terrorisme », précise le site web. A contrario, Spamhaus considère que ces deux exclusives sont insuffisantes et que Cyberbunker est un repaire de virus, d’activités criminelles, spams et autres opérations de phishing, ce qui justifie sa mise au ban.
Sven Olaf Kamphuis, qui se présente comme un porte-parole de Cyberbunker, a répondu dans un message que SpamHaus abusait de sa position et n’était pas autorisé à déterminé « ce qui devait aller ou pas sur Internet ». En représailles, l’hébergeur se serait acoquiné avec différentes organisations cybercriminelles d’Europe de l’Est pour lancer ce qui est aujourd’hui la plus grosse cyberattaque de l’histoire. Patrick Gilmore, Chief Architect d’Akamai Technologies, affirme au New York Times que l’attaque mobilise des milliers de botnets pour lancer des attaques de type DDOS qui aboutissent à des chiffres ahurissants : 300 Gbit/seconde. « Ces flux de données sont supérieurs à la bande passante totale de certains pays », affirme-t-il. Ces chiffres sont confirmés par Darren Arnstee d’Arbor Networks cité par IBTimes . « 100 Gbps était ce que nous avions vu de plus important jusqu’à présent ». L’un des responsables de Spamhaus précise également qu’une telle densité contre un site gouvernemental ou une entreprise privée aurait immédiatement eu pour effet de faire tomber les serveurs.
L’attaque a été mentionnée une première fois par la société CloudFlare, une société de sécurité américaine, qui a été victime de l’attaque. Ce n’est pas la première fois que Spamhaus est victime de mesures de rétorsion de la part de sites qui ont été mis sur sa liste noire. Jusqu’à présent, ces mesures de représailles visaient directement Spamhaus avec pour objectif de faire tomber ses propres serveurs par un flot de requêtes trop élevé ce qui aboutit à la fermeture du service.
Extension du Domaine de la lutte
Mais dans le cas de la dernière attaque, on atteint un nouveau cran puisque l’attaque DDOS vise non plus seulement un ou quelques serveurs et entreprises mais plus globalement le système DNS de l’Internet par une technique que l’on nomme amplification DNS qui tire parti de mauvaises configurations effectuées par les fournisseurs d’accès à Internet.Rappelons que le Domain Name System (DNS) est l’une des infrastructures clés de l’Internet puisqu’il se charge de traduire les adresses Internet en leurs véritables adresses IP (93.93.190.66 pour linformaticien.com). Une attaque sur les serveurs DNS a pour effet de ralentir le trafic de nombreux sites qui passent par le DNS attaqué et cette attaque est très difficile à contrer car il n’est tout simplement pas possible d’arrêter ces serveurs sous peine d’arrêter l’Internet en partie voire en totalité. En effet, si l’attaque vise l’un des serveurs racine, ce sont des centaines de milliers de sites qui sont susceptibles d’être visés indirectement. Selon Wikipedia, le nombre de serveurs DNS racine dans le monde serait de l’ordre de 200 répartis dans une cinquantaine de pays et seraient gérés par douze organisations différentes grâce à une technologie baptisée anycast mais d’autres sources indiquent que l’Internet du monde entier est géré par seulement… 13 serveurs ou groupes de serveurs.
Le chercheur en sécurité Dan Kaminsky qui s’était illustré voici quelques années en pointant les vulnérabilités du système DNS revient sur le devant de la scène. « Vous ne pouvez pas stopper un flux sur le DNS en fermant ces serveurs car ces machines doivent être publiques et ouvertes par défaut. La seule manière de régler ce problème est de trouver les gens qui mènent l’attaque puis de les arrêter », explique-t-il au NYT. Notre confrère indique qu’un membre de l’un des principaux fournisseurs d’accès américains avait précisé que l’attaque était 5 fois plus puissante que celle qui s’est produite voici quelques mois contre les banques américaines.
Aucun commentaire:
Enregistrer un commentaire