Connexion
Abonnez-vous

Attaque DDoS contre ProtonMail : entre chantage, excuses et campagne de dons

Et c'est pas fini

Attaque DDoS contre ProtonMail : entre chantage, excuses et campagne de dons

Le 06 novembre 2015 à 11h00

L'attaque subie par ProtonMail risque de faire parler d'elle pendant un moment. Il faut dire que les nouveaux détails donnés par la société sont nombreux et parfois surprenants. Il est en effet question de chantage, d'une rançon de 15 bitcoins, d'excuse des pirates et d'un second groupe d'attaquants qui pourraient être « parrainés par un pays ».

Comme nous l'avions indiqué hier, le service d'emails chiffrés ProtonMail est tombé suite à une attaque DDoS que la société qualifie d'« extrêmement puissante ». Durant plusieurs dizaines d'heures, le site était inaccessible, rendant impossible la consultation des emails pour les utilisateurs. Durant la nuit, ProtonMail était de retour, mais ce matin la situation est encore dégradée pour certains... avant que l'attaque DDoS ne reprenne il y a quelques dizaines de minutes.

Un email de chantage, un DDoS de 15 minutes et l'artillerie lourde

Comme prévu, la société s'est fendue d'un nouveau billet de blog afin de donner de plus amples détails sur les causes et conséquences de cette attaque. Elle insiste encore une fois sur le niveau de sophistication puisqu'elle la qualifie de « sans précédent », avant d'ajouter qu'il n'est donc « pas facile de trouver une solution ». 

Tout a apparemment commencé mardi soir, peu avant minuit : « nous avons reçu un email de chantage de la part d'un groupe de criminels qui était responsable d'une série d'attaques DDoS en Suisse » explique ProtonMail. Cette demande de rançon est rapidement suivie par un coup de semonce qui prend la forme d'une attaque DDoS mettant hors service le site pendant environ 15 minutes. Plus rien ensuite jusqu'au lendemain matin. Durant cette période, la rançon n'a pas été payée.

Une rançon de 15 bitcoins payée pour rien, des excuses des pirates

Mercredi matin vers 11 h, l'attaque reprend de plus belle : « À ce stade, notre datacenter ainsi que notre FAI ont commencé à prendre des mesures en amont afin d'atténuer l'attaque ». Les pirates ont alors répliqué et l'intensité a augmenté. Vers 14 h la cyberattaque visait toute l'infrastructure de ProtonMail et de ses prestataires. Il était alors question de plus de 100 Gb/s visant des routeurs de son fournisseur d'accès à Zurich et à Francfort. « Cet assaut coordonné sur la clé de notre infrastructure a finalement réussi à faire tomber à la fois le datacenter et le FAI, ce qui a touché des centaines d'autres entreprises, et pas seulement ProtonMail ».

Les sociétés victimes des dommages collatéraux ont alors mis la « pression » sur ProtonMail afin que la rançon demandée par les pirates soit payée : 15 bitcoins (soit près de 5 200 euros). « À contrecœur, nous avons accepté de le faire à 15h30, heure de Genève, à l'adresse bitcoin 1FxHcZzW3z9NRSUnQ9Pcp58ddYaSuN1T2y ». La transaction a d'ailleurs bien été validée comme on peut le constater ici.

Mais cela n'a visiblement pas changé grand-chose : « Nous espérions qu'en payant, nous pourrions épargner les autres entreprises touchées par l'attaque nous visant, mais cela a continué ». Le fournisseur d'accès à Internet de ProtonMail prendra alors la décision d'arrêter d'annoncer ses adresses IP, le privant définitivement d'Internet et le mettant de fait hors ligne.

Fin de l'histoire ? Loin de là et de nouveaux rebondissements sont au programme. « L'attaque a perturbé le trafic à travers tout le réseau du FAI et est devenue si grave que les criminels qui nous extorquaient précédemment ont même jugé nécessaire de nous écrire afin de nier toute responsabilité dans la seconde attaque » ajoute ProtonMail.

Et s'il n'y avait pas une, mais deux attaques simultanées ?

La piste de deux groupes d'assaillants distincts semble d'ailleurs privilégiée, notamment car l'attaque est composée de deux vecteurs : un DDoS « basique » sur l'adresse IP de ProtonMail et de puissantes frappes plus ciblées sur des points névralgiques de l'infrastructure. Concernant la seconde attaque, ProtonMail indique que les pirates « présentent des capacités plus communément possédées par les acteurs parrainés par un pays » et qui n'ont pas peur de faire des dommages collatéraux pour atteindre leur cible. Dans tous les cas, aucune indication sur l'identité des deux groupes de pirates n'a été dévoilée.

Aujourd'hui, la situation reste tendue : « pour le moment, nous ne sommes plus attaqués et nous avons été en mesure de rétablir nos services, mais l'attaque pourrait recommencer » expliquait hier soir ProtonMail. Mais, ce matin, rebelote : « Notre FAI est de nouveau sous le coup d'une attaque DDoS ce matin, nous sommes donc à nouveau déconnectés ».

Quoi qu'il en soit, des mesures sont en train d'être mises en place, mais la seconde attaque (celle qui cible l'infrastructure) demande bien plus de moyens pour être bloquée, notamment car il faut aussi protéger le fournisseur d'accès à Internet et le datacenter. « Les estimations pour ce genre de solutions sont aux alentours de 100 000 dollars par an, car il n'y a que quelques sociétés en mesure de combattre une attaque de ce type ».

Une campagne de dons pour renforcer la résistance du site

Cette étape est néanmoins nécessaire pour ProtonMail qui a donc lancé une campagne de dons afin de récolter 50 000 dollars. À l'heure actuelle, plus de 320 personnes ont participé à la collecte pour un total de plus de 11 000 dollars. Les sommes vont de quelques dollars à 300 dollars de la part d'un anonyme.

Via son compte Twitter, ProtonMail précise que, parmi les sociétés victimes de l'attaque et qui les ont poussés à payer la rançon, « beaucoup ont déjà cotisé ». On rappellera au passage que ProtonMail s'était lancé via une campagne de financement participatif sur Indiegogo avec plus de 550 000 dollars récoltés, sur 100 000 demandés.

Dans tous les cas, les détails techniques de la protection qui sera mise en place ne sont pas dévoilés. En effet, lorsqu'un utilisateur demande ce genre d'informations car « il ne veut pas payer pour un bouclier réseau inconnu », ProtonMail répond : « Nous ne pouvons rien dire parce que nous ne voulons pas donner aux attaquants notre plan de défense ». Il faudra donc faire confiance à ProtonMail, ce qui risque de ne pas forcément plaire à tout le monde.

ProtonMail est déjà en collaboration avec le Swiss Governmental Computer Emergency Response Team (GovCERT), le Cybercrime Coordination Unit Switzerland (CYCO) et Europol dans le cadre de « l'enquête judiciaire qui est en cours ». Enfin, sachez que les emails bloqués durant les attaques devraient arriver normalement lorsque le service sera de retour.

La nouvelle mode : une DDoS ou une rançon

Dans tous les cas, cette histoire soulève une nouvelle fois la question de payer ou non une rançon dans ce genre de situation. Les exemples récents allaient tous plutôt dans le sens d'un refus, comme dans les cas du laboratoire d'analyse Labio.fr et de Domino's Pizza. On peut également citer les « cryptolockers » qui chiffrent vos données à votre insu et qui vous demandent ensuite le paiement d'une rançon, généralement en bitcoins, afin de vous permettre d'y accéder de nouveau.

Comme le souligne Kaspersky dans un rapport publié il y a quelques jours, ce genre d'extorsion est en plein boom ces derniers temps et un groupe de pirates s'en est même fait une spécialité : DD4BC (Distributed Denial of Service for Bitcoin). « Le groupe a pris pour cible des banques, des groupes de médias et des sociétés de jeux depuis septembre » précise l'éditeur d'antivirus, avec une demande de rançon qui oscille entre 25 et 200 bitcoins. 

AltcoinToday dresse d'ailleurs un portrait de ce groupe, dont les attaques ont augmenté ces derniers mois, si l'on en croit les données publiées par Akamai :

DD4BT
Crédits : Bloomberg/Akamai

Il est néanmoins difficile d'en tirer des conclusions, car les sociétés/personnes qui payent n'ont généralement aucune envie que cela se sache. On rappellera d'ailleurs la position surprenante du FBI pour qui il est parfois nécessaire de payer. L'exemple d'aujourd'hui montre bien que ce n'est pas toujours la solution, même si la situation semble plus complexe puisque la piste principale s'oriente vers deux groupes de pirates différents. Reste à savoir si leurs actions étaient ou non coordonnées, si l'un des deux a profité de l'attaque pour venir se greffer ou s'il s'agit purement et simplement d'une coïncidence.

Commentaires (53)

Vous devez être abonné pour pouvoir commenter.

Abonnez-vous
votre avatar







douda_wak a écrit :



Moi je dis, on peut faire un parallèle avec les micro transactions dans les jeux… on a l’impression qu’on peut se le permettre et personne le saura, et les “malfaiteurs” se font plus de thunes <img data-src=" />





Oui en plus c’est exactement la même idée. <img data-src=" />


votre avatar







MuadJC a écrit :



N’oubliez pas que tous les flux données sont chiffréEs, avec un intermédiaire ça risque de poser problème non?







Hmm pour faire du DDOS, je ne suis pas sur que le chiffrement du flux soit d’une quelconque utilité.


votre avatar

Ce n’est pas par rapport au DDOS, mais sur la question de l’utilité d’un Cloudflare dans leur cas.



2 questions : Est-ce que Cloudflare aurait été capable de gérer une attaque de cette envergure ?

Est-ce que ça aurait pu poser problème au fonctionnement normal du site de rajouter un intermédiaire (Cloudflare) sur des échanges chiffrés ?



(si j’ai bien compris la remarque de MuadJC)

votre avatar







LaFrem a écrit :



Ce n’est pas par rapport au DDOS, mais sur la question de l’utilité d’un Cloudflare dans leur cas.



2 questions : Est-ce que Cloudflare aurait été capable de gérer une attaque de cette envergure ?

Est-ce que ça aurait pu poser problème au fonctionnement normal du site de rajouter un intermédiaire (Cloudflare) sur des échanges chiffrés ?



(si j’ai bien compris la remarque de MuadJC)







Admettons que tu ais vu juste :





  1. tout est question de taille : si la BP de CF peut absorber l’attaque, alors aucun problème.

  2. de mémoire, pour un DDOS, tu ne fais qu’initier une connexion, donc tu n’arrives pas à l’étape de chiffrement, donc j’aurais tendance à dire que le chiffrement ne change rien.


votre avatar

Clairement le budget annuel prévu est pour utiliser un CDN.

votre avatar

Je te rejoins totalement sur ce point, les honnêtes gens n’ont rien à cacher !&nbsp;

<img data-src=" />

votre avatar

Ne rien avoir à cacher n’est pas synonyme qu’on veuille/soit d’accord pour tout exposer que ça soit volontairement ou non et/ou que d’autres aient accès à ce qu’on a pas à cacher&nbsp;<img data-src=" />

votre avatar

tu n’as toujours pas saisi la remarque, je crois: un intermédiaire technique n’est-il pas dangereux quand il est question de données chiffrées entre un prestataire technique et leurs clients. (dans le fonctionnement normal, hors dDOS)

votre avatar







geekounet85 a écrit :



tu n’as toujours pas saisi la remarque, je crois: un intermédiaire technique n’est-il pas dangereux quand il est question de données chiffrées entre un prestataire technique et leurs clients. (dans le fonctionnement normal, hors dDOS)







??? Genre y a des cas ou il n’y a pas de prestataire technique ???


votre avatar

Voici un nouveau mot que tu peux ajouter à ton vocabulaire et qui te fera appréhender l’humour sous un nouveau jour.&nbsp;<img data-src=" />&nbsp;<img data-src=" />

votre avatar

le prestataire technique c’est protonmail. l’intermédiaire serait clouflare. le client, c’est toi moi, eux, les gens qui utilisent le service de protonmail.



limiter le nombre d’intermédiaires et initier le plus court chemin entre le serveur et le client dans ce genre de cas n’est peut-être pas une mauvaise idée… après si l’intermédiaire n’a pas la possibilité de récupérer d’info autres que chiffrées sans jamais avoir la clé privée, le problème n’en est pas un.

votre avatar

Voici un nouveau concept&nbsp;que tu peux ajouter à ton vocabulaire et qui te fera appréhender la lourdeur de certains commentaires sous un nouveau jour. <img data-src=" />&nbsp;<img data-src=" />

votre avatar







geekounet85 a écrit :



le prestataire technique c’est protonmail. l’intermédiaire serait clouflare. le client, c’est toi moi, eux, les gens qui utilisent le service de protonmail.







Non, tu oublies tous les prestataires qui ont fait transiter les paquets.







geekounet85 a écrit :



limiter le nombre d’intermédiaires et initier le plus court chemin entre le serveur et le client dans ce genre de cas n’est peut-être pas une mauvaise idée… après si l’intermédiaire n’a pas la possibilité de récupérer d’info autres que chiffrées sans jamais avoir la clé privée, le problème n’en est pas un.







Hmmm je ne sais pas comment proton mail fonctionne, donc je ne sais pas si il y a besoin d’échanger la clé ou pas (enfin plusieurs fois).


votre avatar







eliumnick a écrit :



Non, tu oublies tous les prestataires qui ont fait transiter les paquets.



non, c’est pour ça que je parle de limiter le nombre d’intermédiaire. le truc c’est que cloudflare fais plus que du transport et peut donc être tenu de logguer et conserver les données qu’il récupère. alors qu’un prestataire technique de transport ne fais “normalement” que du transport avec juste les logs de connexions.

après si tu fais exprès parce que c’est vendredi, je préfère ne pas aller plus loin… <img data-src=" />


votre avatar







geekounet85 a écrit :



non, c’est pour ça que je parle de limiter le nombre d’intermédiaire. le truc c’est que cloudflare fais plus que du transport et peut donc être tenu de logguer et conserver les données qu’il récupère. alors qu’un prestataire technique de transport ne fais “normalement” que du transport avec juste les logs de connexions.

après si tu fais exprès parce que c’est vendredi, je préfère ne pas aller plus loin… <img data-src=" />







A priori, j’aurais tendance à dire que CF, dans ce cas la, ne fera que transporter du contenu chiffré. Mais ca ne reste qu’une impression


votre avatar







LaFrem a écrit :



Est-ce que ça aurait pu poser problème au fonctionnement normal du site de rajouter un intermédiaire (Cloudflare) sur des échanges chiffrés ?



(si j’ai bien compris la remarque de MuadJC)



C’est ça.



eliumnick a écrit :





  1. de mémoire, pour un DDOS, tu ne fais qu’initier une connexion, donc tu n’arrives pas à l’étape de chiffrement, donc j’aurais tendance à dire que le chiffrement ne change rien.



    Je n’abordais pas du tout la question du DDoS, juste le fonctionnement classique.


votre avatar

Ca devient des romanos qui font des ddos, attaquer une boite, risquer la prison et son pucelage rectal pour 15 bitcoins, c’est nase.

votre avatar







darkbeast a écrit :



Ca devient des romanos qui font des ddos, attaquer une boite, risquer la prison et son pucelage rectal pour 15 bitcoins, c’est nase.





Pas forcément. Si tu demandes une trop grosse somme les gens vont hésiter à payer. La en théorie je suppose que ça leur permet de gagner de l’argent plus facilement.


votre avatar

C’est plutôt classique. Est ce qu’il vaut mieux faire une méga grosse attaque et demander 100k euros en une seule fois et attirer le feu des projecteurs sur toi, ou faire 10 petites attaques et demander 10k euros à chaque fois en restant relativement discret?



Chacun son point de vue, mais si j’étais un criminel, la deuxième me paraitrait plus facile à mettre en place et a gérer que la première.

votre avatar

Je trouve assez triste qu’il n’y ait aucune solution (viable, c’est à dire sans dépenser des centaines de milliers de $ pour avoir la plus grosse) pour contrer une attaque ddos.

En gros n’importe qui peut payer un groupe pour faire tomber un site, c’est grave quand même.

votre avatar

de toute manière Proton mail est un repaire de terroristes, de pédophiles et de trafiquants en tous genres.

votre avatar

C’est d’autant plus vrai sur les copies de CB, en dessous d’un certain seuil de retrait frauduleux les banques ne font même pas d’enquête et remboursent le client, et ça c’est si le retrait est détecté.



D’un autre côté, faire ça sur la durée augmente quand même le risque de se faire choper…

votre avatar

Pas forcément. Sur OVH les solutions anti DDoS sont mises en place au niveau de l’hébergeur lui-même, qui a les sous pour payer les protections (à voir si elle sont efficaces après, ça je ne pourrais pas le juger).



Après c’est aussi pour ça que tous les acteurs et notamment MS poussent vers des mises à jour régulières et automatiques de leurs produits, on peut lutter contre les DDoS en empêchant au maximum les PCs d’être infectés et donc de servir de relais.

votre avatar

D’accord mais il y a quand même un sacrès problème au niveau de la conception même des serveur web, des routeurs ou même carrement de la conception des protocoles reseaux à la base, s’il suffit de flooder plus fort que ce que le hardware peut supporter pour que ca tombe lamentablement comme une grosse truie bourrée à la bière.



Parce que la si je comprend bien toutes ces affaires de DDOS, l’admin ne peut rien faire à part pleurer ou payer xx centaines de milliers d’euros des routeurs cisco de compétition + le reseau qui va avec.

votre avatar







seb2411 a écrit :



Pas forcément. Si tu demandes une trop grosse somme les gens vont hésiter à payer. La en théorie je suppose que ça leur permet de gagner de l’argent plus facilement.





Sauf que pour que ça devienne rentable, il faut faire plusieurs attaques et plus tu fais d’attaques, plus t’as de chances de te faire chopper.


votre avatar







Stel a écrit :



D’accord mais il y a quand même un sacrès problème au niveau de la conception même des serveur web, des routeurs ou même carrement de la conception des protocoles reseaux à la base, s’il suffit de flooder plus fort que ce que le hardware peut supporter pour que ca tombe lamentablement comme une grosse truie bourrée à la bière.





C’est surtout que le problème est difficilement évitable.


votre avatar







darkbeast a écrit :



Ca

devient des romanos qui font des ddos, attaquer une boite, risquer la

prison et son pucelage rectal pour 15 bitcoins, c’est nase.



&nbsp;

Malheureusement, engager une enquête coutant 10 fois plus que la rançon demandée n’est pas très enviable :/

&nbsp;

&nbsp;





Stel a écrit :



Je trouve assez triste qu’il n’y ait aucune solution (viable, c’est à dire sans dépenser des centaines de milliers de $ pour avoir la plus grosse) pour contrer une attaque ddos.

En gros n’importe qui peut payer un groupe pour faire tomber un site, c’est grave quand même.





Dis toi que si tu veux paralyser un pays comme la France, il ne faudrait pas grand chose non plus :&nbsp; quelques véhicules bloquant les voies de communication (routières et ferroviaires) en IdF représenterait des manque à gagner de plusieurs millions d’euros.&nbsp;

&nbsp;


votre avatar







darkbeast a écrit :



Sauf que pour que ça devienne rentable, il faut faire plusieurs attaques et plus tu fais d’attaques, plus t’as de chances de te faire chopper.





Ca ne coute rien de plus d’en faire une ou 100. Et se faire chopper… Mouais.


votre avatar

Clair que ça ne doit même pas rembourser les frais de loc’ du parc de zombies… <img data-src=" />

votre avatar







darkbeast a écrit :



Sauf que pour que ça devienne rentable, il faut faire plusieurs attaques et plus tu fais d’attaques, plus t’as de chances de te faire chopper.





Les auteurs de l’attaque ne sont jamais identifiés… impossible (ou très difficile) de savoir si ce sont les mêmes.&nbsp;


votre avatar







hellmut a écrit :



de toute manière Proton mail est un repaire de terroristes, de pédophiles et de trafiquants en tous genres.







Et de nazi, faut pas les oublier <img data-src=" />


votre avatar

Etrange tout ça …

Pour moi, une société qui paye est une société qui continuera à payer si le problème se pose à nouveau.

A mettre sur une liste blanche pour les gens qui lancent des attaques.

Après, je pense que le “on paye parce que vous comprenez, les sociétés tierces inpactées nous mettent la pression”, c’est du gros bullshit

votre avatar







Stel a écrit :



Parce que la si je comprend bien toutes ces affaires de DDOS, l’admin ne peut rien faire à part pleurer ou payer xx centaines de milliers d’euros des routeurs cisco de compétition + le reseau qui va avec.





Quelque soit la taille des routeurs et du réseau, il sera toujours possible (mais plus compliqué) de les saturer. Le problème est insoluble. C’est une course à l’armement sans fin, le réseau peut s’adapter pour nettoyer/protéger les utilisateurs mais les attaquand vont trouver d’autres méthode pour saturer le réseau… L’IP a été conçu dans un monde de bizounours :-)

Mais il n’y-a pas plus ni moins de problème de conception que sur la route ou les taxi/tracteurs/camions… vont manifester et créer des gros bouchons et empêcher toute la circulation.

Comme ça a été dit par seb2411, le problème de saturation des réseaux n’est pas évitable. Ça restera encore longtemps l’un des points faibles de l’Internet.


votre avatar

Les protocoles n’y sont pour rien.



Comme pour les voies maritimes, routes et autres, dès que ce qui veut passer est plus gros que le tuyau, forcement, ça coince.

Tu fous de l’eau dans un tuyau a un débit supérieur a ce qui peut physiquement sortir, le tuyau explose. C’est de la simple dynamique des fluides.

C’est pareil dans ce cas là.



Par contre, Internet n’a pas été conçu comme ça. Si les sites étaient distribués et non centralisés (ce qui était l’objectif d’internet à la base), on aurait beaucoup moins de problème de DDoS car il faudrait, d’une certaine manière, DDoS la planète entière.

votre avatar







Picos a écrit :



Comme pour les voies maritimes, routes et autres, dès que ce qui veut passer est plus gros que le tuyau, forcement, ça coince.





euuh… nan rien… esprit mal tourné <img data-src=" />


votre avatar







WereWindle a écrit :



euuh… nan rien… esprit mal tourné <img data-src=" />







Je te vois venir toi …. <img data-src=" />



Tu parles de Mario et des tuyaux verts, hein ! … <img data-src=" />


votre avatar







Picos a écrit :



Je te vois venir toi …. <img data-src=" />



Tu parles de Mario et des tuyaux verts, hein ! … <img data-src=" />





grillé :$


votre avatar







Stel a écrit :



Je trouve assez triste qu’il n’y ait aucune solution (viable, c’est à dire sans dépenser des centaines de milliers de $ pour avoir la plus grosse) pour contrer une attaque ddos.





Il y en a une … nettoyer tous les PC infectés.

Le DDOS repose sur le fait que une masse considérable de machines/objet connecté sont vulnérable et peuvent être utilisé à l’insu du propriétaire. Et avec le nombre considérable d’objet connecté non mis à jour qui débarque sur le réieau chaque jour on est pas sorti d’affaire <img data-src=" />



Pour tirer le troll de sa cave, sans Windows pas de DDOS :mgreen:


votre avatar







Mimoza a écrit :



Pour tirer le troll de sa cave, sans Windows pas de DDOS :mgreen:





Wow, ça va bien, les stéréotypes, oui ? <img data-src=" />





Ce sont les nerds qui vivent dans les caves. Les trolls, c’est sous les ponts <img data-src=" />


votre avatar

Moi je dis, on peut faire un parallèle avec les micro transactions dans les jeux… on a l’impression qu’on peut se le permettre et personne le saura, et les “malfaiteurs” se font plus de thunes <img data-src=" />

votre avatar

ou se payer un cloudflare …

votre avatar







Charly32 a écrit :



Dis toi que si tu veux paralyser un pays comme la France, il ne faudrait pas grand chose non plus :  quelques véhicules bloquant les voies de communication (routières et ferroviaires) en IdF représenterait des manque à gagner de plusieurs millions d’euros.







Heureusement que ce n’est jamais arrivé, que nous avons des syndicats raisonnables en France et que tout ne doit pas forcément passé à coup de bras de fer.







Stel a écrit :



D’accord mais il y a quand même un sacrès problème au niveau de la conception même des serveur web, des routeurs ou même carrement de la conception des protocoles reseaux à la base, s’il suffit de flooder plus fort que ce que le hardware peut supporter pour que ca tombe lamentablement comme une grosse truie bourrée à la bière.



Parce que la si je comprend bien toutes ces affaires de DDOS, l’admin ne peut rien faire à part pleurer ou payer xx centaines de milliers d’euros des routeurs cisco de compétition + le reseau qui va avec.







En faite, il faut plutôt saluer qu’internet, de par sa décentralisation est capable de subir un tel flood sans tomber dans sa globalité. Seul la région concernée prend cher, mais pas tout le réseau. Ca internet est capable de supporter un tel attaque.







WereWindle a écrit :



euuh… nan rien… esprit mal tourné <img data-src=" />





Laisse moi deviner, tu voulais parler de la possibilité de faire une “soudure” entre 2 pièces métalliques une “male” et une “femelle” taillés de telle sorte que la première soit légèrement trop large pour rentrer dans la seconde, mais en utilisant la dilatation thermique, en refroidissant la première et/ou en chauffant fortement la seconde, il est devient possible d’enfiler l’une dans l’autre. Le retour à la même température “soude” les 2 pièces ensemble de tel sorte qu’il soit impossible de réutiliser la dilatation thermique pour les séparer à nouveau.


votre avatar

Si c’est une attaque capable de faire tomber un FAI, est-ce que Cloudflare aurait vraiment aidé ? (vraie question)

votre avatar

J’allais donner un peu…



&nbsp;Mais là, c’est niet.



J’ai pas envie que mon blé alimente une nouvelle rançon.



(En me relisant, une phrase pénètre mon esprit : Dans quel monde vit-on désormais ? <img data-src=" /> )

votre avatar

+1



Mort aux PC Zombis<img data-src=" />

votre avatar







tazvld a écrit :



Laisse moi deviner, tu voulais parler de la possibilité de faire une “soudure” entre 2 pièces métalliques une “male” et une “femelle” taillés de telle sorte que la première soit légèrement trop large pour rentrer dans la seconde, mais en utilisant la dilatation thermique, en refroidissant la première et/ou en chauffant fortement la seconde, il est devient possible d’enfiler l’une dans l’autre. Le retour à la même température “soude” les 2 pièces ensemble de tel sorte qu’il soit impossible de réutiliser la dilatation thermique pour les séparer à nouveau.





ah nan je suis pas dégueulasse à ce point :vomi:


votre avatar







douda_wak a écrit :



ou se payer un cloudflare …









LaFrem a écrit :



Si c’est une attaque capable de faire tomber un FAI, est-ce que Cloudflare aurait vraiment aidé ? (vraie question)





N’oubliez pas que tous les flux données sont chiffréEs, avec un intermédiaire ça risque de poser problème non?


votre avatar

Tout dépend le type de DDoS, si c’est juste un DDoS par initation du triple handshake TCP alors oui la connection ne dépasse pas les premiers packets TCP et y a pas le temps d’établir une connexion TLS. Mais on peut faire des DDoS au niveau applicatif dans la connexion TLS (par exemple avec des GET en https ou des invite en SIPS).



Ensuite ce que LaFrem voulait dire c’était que pour être vraiment efficace CF devait pouvoir lire les données et donc avoir la clé privé du site hebergé. Je sais pas comment ils fond et ce qu’ils demandent…

votre avatar







MuadJC a écrit :



C’est ça.Je n’abordais pas du tout la question du DDoS, juste le fonctionnement classique.









Tetram100 a écrit :



Tout dépend le type de DDoS, si c’est juste un DDoS par initation du triple handshake TCP alors oui la connection ne dépasse pas les premiers packets TCP et y a pas le temps d’établir une connexion TLS. Mais on peut faire des DDoS au niveau applicatif dans la connexion TLS (par exemple avec des GET en https ou des invite en SIPS).



Ensuite ce que LaFrem voulait dire c’était que pour être vraiment efficace CF devait pouvoir lire les données et donc avoir la clé privé du site hebergé. Je sais pas comment ils fond et ce qu’ils demandent…







Dans ce cas la, adressez vous directement à CF pour vos questions sur comment il fonctionne ^^


votre avatar

Voici un nouveau mot que tu peux ajouter à ton vocabulaire et qui te fera appréhender l’humour sous un nouveau jour. <img data-src=" /> <img data-src=" />





Voila, inception! Oo En plus comme on peut le refaire à l’infini ca valide le comique de répétition, du coup ça boucle encore plus et valide encore plus! Oo

votre avatar







Picos a écrit :



Par contre, Internet n’a pas été conçu comme ça. Si les sites étaient distribués et non centralisés (ce qui était l’objectif d’internet à la base), on aurait beaucoup moins de problème de DDoS car il faudrait, d’une certaine manière, DDoS la planète entière.







De quoi tu parles ? Internet a été conçu comme çà… et tu ne peux pas faire tomber internet en attaquant un point.



Le Web, tu peux l’embêter si tu attaques tous les DNS…



Si tu veux une décentralisation de _tous_ les services c’est juste impossible <img data-src=" />

Et puis en général même le p2p nécessite un serveur bootstrap…


votre avatar







Stel a écrit :



Je trouve assez triste qu’il n’y ait aucune solution (viable, c’est à dire sans dépenser des centaines de milliers de \( pour avoir la plus grosse) pour contrer une attaque ddos.

En gros n'importe qui peut payer un groupe pour faire tomber un site, c'est grave quand même.





Quand tu connais les prix des routeurs des FAIs, les solutions ne sont qu'à plusieurs centaines de milliers de \)
.

Le but du DDoS est de submerger. La seule parade viable est donc de dimensionner, ce qui demande des moyens énormes…. (C’est pour ça que le web est globalement sous-dimensionné, mais marche bien car par utilisé à 100%)


votre avatar

Subissent des attaques similaires :

Neomailbox

HushMail (Canada)

Runbox (Norvège)



Source :

https://www.reddit.com/r/ProtonMail/comments/3rs34z/same_ddos_attackers_are_now_…

Attaque DDoS contre ProtonMail : entre chantage, excuses et campagne de dons

  • Un email de chantage, un DDoS de 15 minutes et l'artillerie lourde

  • Une rançon de 15 bitcoins payée pour rien, des excuses des pirates

  • Et s'il n'y avait pas une, mais deux attaques simultanées ?

  • Une campagne de dons pour renforcer la résistance du site

  • La nouvelle mode : une DDoS ou une rançon

Fermer