Attaque par déni de service - Définition et Explications

Source: Wikipédia sous licence CC-BY-SA 3.0.
La liste des auteurs de cet article est disponible ici.

Introduction

Une attaque par déni de service (denial of service attack, d'où l'abréviation DoS) est une attaque ayant pour but de rendre indisponible un service, d'empêcher les utilisateurs légitimes d'un service de l'utiliser. Il peut s'agir de :

  • l’inondation d’un réseau (Un réseau informatique est un ensemble d'équipements reliés entre eux pour échanger des informations. Par analogie avec un filet (un réseau est un « petit rets », c'est-à-dire un petit...) afin d'empêcher son fonctionnement
  • la perturbation des connexions entre deux machines, empêchant l'accès à un service particulier
  • l'obstruction d'accès à un service à une personne en particulier

L'attaque par déni de service peut ainsi bloquer un serveur de fichiers, rendre impossible l'accès à un serveur web, empêcher la distribution de courriel dans une entreprise ou rendre indisponible un site internet (Internet est le réseau informatique mondial qui rend accessibles au public des services variés comme le courrier électronique, la messagerie...).

Le pirate n'a pas forcément besoin (Les besoins se situent au niveau de l'interaction entre l'individu et l'environnement. Il est souvent fait un classement des besoins humains en trois grandes catégories : les besoins primaires, les...) de matériel sophistiqué. Ainsi, certaines attaques DOS (En anatomie, chez les animaux vertébrés parmi lesquels les humains, le dos est la partie du corps consistant en les vertèbres et les côtes. Les dorsaux étaient les...) peuvent être exécutées avec des ressources limitées contre un réseau beaucoup plus grand et moderne. On appelle parfois ce type d'attaque « attaque asymétrique » (en raison de la différence de ressources entre les protagonistes). Un pirate avec un ordinateur (Un ordinateur est une machine dotée d'une unité de traitement lui permettant d'exécuter des programmes enregistrés. C'est un ensemble de circuits électroniques permettant de manipuler des données sous forme binaire,...) obsolète et un modem (Le modem (mot-valise, pour modulateur-démodulateur), est un périphérique servant à communiquer avec des utilisateurs distants par l'intermédiaire...) lent peut ainsi neutraliser des machines ou des réseaux beaucoup plus importants.

Les attaques en déni de service se sont modifiées au cours du temps (Le temps est un concept développé par l'être humain pour appréhender le changement dans le monde.) (voir ).

Tout (Le tout compris comme ensemble de ce qui existe est souvent interprété comme le monde ou l'univers.) d'abord, les premières n'étaient perpétrées que par un seul « attaquant » ; rapidement, des attaques plus évoluées sont apparues, impliquant une multitude de « soldats », aussi appelés « zombies ». On parle alors de DDoS (distributed denial of service attack). Ensuite, les attaques DoS et DDoS étaient perpétrées par des pirates seulement attirés par l’exploit et la renommée. Aujourd’hui, il s'agit majoritairement d'organisations criminelles, essentiellement motivées par l'argent (L’argent ou argent métal est un élément chimique de symbole Ag — du latin Argentum — et de numéro atomique 47.). Ainsi, certains pirates se sont spécialisés dans la « levée » d’armées de « zombies », qu’ils peuvent ensuite louer à d’autres pirates pour attaquer une cible particulière. Avec la forte augmentation du nombre (La notion de nombre en linguistique est traitée à l’article « Nombre grammatical ».) d’échanges commerciaux sur Internet, le nombre de chantages au déni de service a très fortement progressé (un pirate lance une attaque en DoS ou DDoS contre une entreprise et lui demande une rançon pour arrêter cette attaque !).

Historique

Les attaques par déni de service ont vu le jour (Le jour ou la journée est l'intervalle qui sépare le lever du coucher du Soleil ; c'est la période entre deux nuits, pendant laquelle les rayons du Soleil éclairent le ciel. Son début (par rapport à minuit heure locale) et sa durée...) dans les années 80. Les DDoS (ou attaques DoS Distribuées) seraient plus récentes : la première attaque DDoS officielle a eu lieu en août 1999 : un outil (Un outil est un objet finalisé utilisé par un être vivant dans le but d'augmenter son efficacité naturelle dans l'action. Cette augmentation se traduit par la simplification des actions entreprises, par une plus grande rentabilisation...) appelé « Trinoo DDO » (décrit ci-dessous) a été déployé dans au moins 227 systèmes, dont 114 étaient sur Internet, pour inonder les serveurs de l'université (Une université est un établissement d'enseignement supérieur dont l'objectif est la production du savoir (recherche), sa conservation et sa transmission...) du Minnesota. Suite à cette attaque, l'accès internet de l'université est resté bloqué pendant plus de deux jours.

La première attaque DDOS médiatisée dans la presse grand public a eu lieu en février 2000, causé par Michael Calce, mieux connu sous le nom de Mafiaboy. Le 7 février, Yahoo! (Yahoo!,Inc. est une société américaine de services sur Internet opérant notamment un portail Web. À l'origine, Yahoo! était uniquement...) a été victime d'une attaque DDOS qui a rendu (Le rendu est un processus informatique calculant l'image 2D (équivalent d'une photographie) d'une scène créée dans un logiciel de modélisation 3D comportant à la fois des objets et des sources de...) son portail Internet inaccessible pendant trois heures. Le 8 février, Amazon.com, Buy.com, CNN et eBay ont été touchés par des attaques DDOS qui ont provoqué soit l'arrêt soit un fort ralentissement (Le signal de ralentissement (de type SNCF) annonce une aiguille (ou plusieurs) en position déviée qui ne peut être franchie à la vitesse normale de la...) de leur fonctionnement. Le 9 février, E Trade et ZDNet ont à leur tour été victimes d’attaques DDOS.

Les analystes estiment que durant les trois heures d'inaccessibilité, Yahoo! a subi une perte de l'e-commerce et de recettes publicitaires s'élevant à environ 500 000 $. Selon Amazon.com, son attaque a entraîné une perte de 600 000 $ sur 10 heures. Au cours de l'attaque, eBay.com est passé (Le passé est d'abord un concept lié au temps : il est constitué de l'ensemble des configurations successives du monde et s'oppose au futur sur une échelle des temps...) de 100 % de disponibilité (La disponibilité d'un équipement ou d'un système est une mesure de performance qu'on obtient en divisant la durée durant laquelle ledit équipement ou système est opérationnel par la durée totale durant...) à 9,4 % ; CNN.com est passé au-dessous de 5 % du volume (Le volume, en sciences physiques ou mathématiques, est une grandeur qui mesure l'extension d'un objet ou d'une partie de l'espace.) normal ; Zdnet.com et ETrade.com étaient, eux, pratiquement inaccessibles. Schwab.com, le site en ligne du courtier Charles Schwab, a également été touché mais il a refusé de donner des chiffres exacts sur ses pertes. On peut seulement supposer que, dans une société qui fait 2 milliards de dollars par semaine sur les métiers en ligne, la perte n’a pas été négligeable. Michael Calce, celui qui a piraté Amazon.com, Yahoo!, CNN et Ebay, fut condamné à 8 mois (Le mois (Du lat. mensis «mois», et anciennement au plur. «menstrues») est une période de temps arbitraire.) dans un centre de détention pour jeune (il n'avait que 15 ans au moment des faits).

En septembre 2001, un certain virus (Un virus est une entité biologique qui nécessite une cellule hôte, dont il utilise les constituants pour se multiplier. Les virus existent sous une forme extracellulaire ou intracellulaire. Sous la forme intracellulaire (à...) Code Red infecte quelques milliers de systèmes, et une seconde ( Seconde est le féminin de l'adjectif second, qui vient immédiatement après le premier ou qui s'ajoute à quelque chose de nature identique. La seconde est une unité de mesure du...) version, intitulée Code Red II, installe un agent DDOS. Les rumeurs prétendent qu'il devait lancer une attaque contre la Maison Blanche (La Maison Blanche (White House en anglais) est la résidence officielle et le bureau du président des États-Unis. Elle se situe au 1600, Pennsylvania avenue NW...). Dans un contexte (Le contexte d'un évènement inclut les circonstances et conditions qui l'entourent; le contexte d'un mot, d'une phrase ou d'un texte inclut les mots qui l'entourent. Le concept de contexte issu traditionnellement...) politique de crise, le gouvernement américain annonce que des mesures de sécurité vont être entreprises. Mais dès l'été 2002, c'est au tour d'Internet de subir une attaque DDOS à l'encontre de ses 13 serveurs racines. Ces serveurs sont les points clés du système d'aiguillage (Dans le monde des chemins de fer, pour faire passer un train d'une voie vers une autre, on utilise des aiguilles.) de l'Internet, appelé Domain Name System (Le Domain Name System (ou DNS, système de noms de domaine) est un service permettant d'établir une correspondance entre une adresse IP et un nom de domaine et, plus généralement, de...) (DNS). Cette attaque ne durera qu'une heure (L'heure est une unité de mesure  :) mais aurait pu paralyser l'ensemble (En théorie des ensembles, un ensemble désigne intuitivement une collection d’objets (les éléments de l'ensemble), « une multitude qui peut être comprise comme un tout », comme...) du réseau Internet. L'incident est pris au sérieux par les experts qui affirment renforcer à l'avenir la sécurité de leurs machines.

La première version de Slapper, apparue à la mi-septembre 2002, a contaminé plus de 13 000 serveurs Linux (Au sens strict, Linux est le nom du noyau de système d'exploitation libre, multitâche, multiplate-forme et multi-utilisateur de type UNIX créé par Linus Torvalds, souvent désigné comme le noyau Linux. Par extension, Linux désigne...) en deux semaines. Slapper utilise un trou de sécurité présent dans le module OpenSSL1, et véhicule (Un véhicule est un engin mobile, qui permet de déplacer des personnes ou des charges d'un point à un autre.) un agent DDOS. Celui-ci est détecté et stoppé à temps.

Malgré tout, le lundi 21 octobre 2002, une nouvelle attaque DOS bloque 9 des 13 serveurs clefs, rendant leurs ressources inaccessibles pendant trois heures. Une partie des entreprises et organismes gérant ces serveurs clés réagit et décide de revoir leurs dispositifs de sécurité. Le FBI a ouvert une enquête, mais localiser le ou les auteurs de l'attaque s'annonce difficile.

Peu de temps après des serveurs de bases de données (Dans les technologies de l'information (TI), une donnée est une description élémentaire, souvent codée, d'une chose, d'une transaction d'affaire, d'un événement, etc.) Microsoft (Microsoft Corporation (NASDAQ : MSFT) est une multinationale américaine de solutions informatiques, fondée par Bill Gates et Paul Allen, dont le revenu annuel a atteint 44,28 milliards de dollars en 2006 et emploie 76 000 personnes dans...) SQL Server, mal configurés, sont infectés par le ver (Les vers constituent un groupe très hétérogène d'animaux invertébrés qui partagent une caractéristique commune, à savoir un corps mou, flexible, de...) SQL Slammer. Ce dernier transporte un agent DDOS qui lance une attaque le 25 janvier 2003 contre Internet. Cette fois ci, seuls 4 des 13 serveurs racines responsables du routage (En informatique, le terme routage désigne le mécanisme par lequel les données d'un équipement expéditeur sont acheminées jusqu'à leur destinataire en examinant les...) d'Internet ont été affectés. Malgré la virulence (La virulence désigne le caractère pathogène, nocif et violent d'un micro-organisme (bactérie ou champignon). La virulence d'un pathogène létal est facilement mesurable...) de l'attaque, la performance globale du réseau a été à peine réduite de 15 %.

Page générée en 0.012 seconde(s) - site hébergé chez Amen
Ce site fait l'objet d'une déclaration à la CNIL sous le numéro de dossier 1037632
Ce site est édité par Techno-Science.net - A propos - Informations légales
Partenaire: HD-Numérique