Attaque DDoS contre ProtonMail : entre chantage, excuses et campagne de dons

Attaque DDoS contre ProtonMail : entre chantage, excuses et campagne de dons

Et c'est pas fini

Avatar de l'auteur

Sébastien Gavois

Publié dansInternet

06/11/2015
54
Attaque DDoS contre ProtonMail : entre chantage, excuses et campagne de dons

L'attaque subie par ProtonMail risque de faire parler d'elle pendant un moment. Il faut dire que les nouveaux détails donnés par la société sont nombreux et parfois surprenants. Il est en effet question de chantage, d'une rançon de 15 bitcoins, d'excuse des pirates et d'un second groupe d'attaquants qui pourraient être « parrainés par un pays ».

Comme nous l'avions indiqué hier, le service d'emails chiffrés ProtonMail est tombé suite à une attaque DDoS que la société qualifie d'« extrêmement puissante ». Durant plusieurs dizaines d'heures, le site était inaccessible, rendant impossible la consultation des emails pour les utilisateurs. Durant la nuit, ProtonMail était de retour, mais ce matin la situation est encore dégradée pour certains... avant que l'attaque DDoS ne reprenne il y a quelques dizaines de minutes.

Un email de chantage, un DDoS de 15 minutes et l'artillerie lourde

Comme prévu, la société s'est fendue d'un nouveau billet de blog afin de donner de plus amples détails sur les causes et conséquences de cette attaque. Elle insiste encore une fois sur le niveau de sophistication puisqu'elle la qualifie de « sans précédent », avant d'ajouter qu'il n'est donc « pas facile de trouver une solution ». 

Tout a apparemment commencé mardi soir, peu avant minuit : « nous avons reçu un email de chantage de la part d'un groupe de criminels qui était responsable d'une série d'attaques DDoS en Suisse » explique ProtonMail. Cette demande de rançon est rapidement suivie par un coup de semonce qui prend la forme d'une attaque DDoS mettant hors service le site pendant environ 15 minutes. Plus rien ensuite jusqu'au lendemain matin. Durant cette période, la rançon n'a pas été payée.

Une rançon de 15 bitcoins payée pour rien, des excuses des pirates

Mercredi matin vers 11h, l'attaque reprend de plus belle : « À ce stade, notre datacenter ainsi que notre FAI ont commencé à prendre des mesures en amont afin d'atténuer l'attaque ». Les pirates ont alors répliqué et l'intensité a augmenté. Vers 14h la cyberattaque visait toute l'infrastructure de ProtonMail et de ses prestataires. Il était alors question de plus de 100 Gb/s visant des routeurs de son fournisseur d'accès à Zurich et à Francfort. « Cet assaut coordonné sur la clé de notre infrastructure a finalement réussi à faire tomber à la fois le datacenter et le FAI, ce qui a touché des centaines d'autres entreprises, et pas seulement ProtonMail ».

Les sociétés victimes des dommages collatéraux ont alors mis la « pression » sur ProtonMail afin que la rançon demandée par les pirates soit payée : 15 bitcoins (soit près de 5 200 euros). « À contrecœur, nous avons accepté de le faire à 15h30, heure de Genève, à l'adresse bitcoin 1FxHcZzW3z9NRSUnQ9Pcp58ddYaSuN1T2y ». La transaction a d'ailleurs bien été validée comme on peut le constater ici.

Mais cela n'a visiblement pas changé grand-chose : « Nous espérions qu'en payant, nous pourrions épargner les autres entreprises touchées par l'attaque nous visant, mais cela a continué ». Le fournisseur d'accès à Internet de ProtonMail prendra alors la décision d'arrêter d'annoncer ses adresses IP, le privant définitivement d'Internet et le mettant de fait hors ligne.

Fin de l'histoire ? Loin de là et de nouveaux rebondissements sont au programme. « L'attaque a perturbé le trafic à travers tout le réseau du FAI et est devenue si grave que les criminels qui nous extorquaient précédemment ont même jugé nécessaire de nous écrire afin de nier toute responsabilité dans la seconde attaque » ajoute ProtonMail.

Et s'il n'y avait pas une, mais deux attaques simultanées ?

La piste de deux groupes d'assaillants distincts semble d'ailleurs privilégiée, notamment car l'attaque est composée de deux vecteurs : un DDoS « basique » sur l'adresse IP de ProtonMail et de puissantes frappes plus ciblées sur des points névralgiques de l'infrastructure. Concernant la seconde attaque, ProtonMail indique que les pirates « présentent des capacités plus communément possédées par les acteurs parrainés par un pays » et qui n'ont pas peur de faire des dommages collatéraux pour atteindre leur cible. Dans tous les cas, aucune indication sur l'identité des deux groupes de pirates n'a été dévoilée.

Aujourd'hui, la situation reste tendue : « pour le moment, nous ne sommes plus attaqués et nous avons été en mesure de rétablir nos services, mais l'attaque pourrait recommencer » expliquait hier soir ProtonMail. Mais, ce matin, rebelote : « Notre FAI est de nouveau sous le coup d'une attaque DDoS ce matin, nous sommes donc à nouveau déconnectés ».

Quoi qu'il en soit, des mesures sont en train d'être mises en place, mais la seconde attaque (celle qui cible l'infrastructure) demande bien plus de moyens pour être bloquée, notamment car il faut aussi protéger le fournisseur d'accès à Internet et le datacenter. « Les estimations pour ce genre de solutions sont aux alentours de 100 000 dollars par an, car il n'y a que quelques sociétés en mesure de combattre une attaque de ce type ».

Une campagne de dons pour renforcer la résistance du site

Cette étape est néanmoins nécessaire pour ProtonMail qui a donc lancé une campagne de dons afin de récolter 50 000 dollars. À l'heure actuelle, plus de 320 personnes ont participé à la collecte pour un total de plus de 11 000 dollars. Les sommes vont de quelques dollars à 300 dollars de la part d'un anonyme.

Via son compte Twitter, ProtonMail précise que, parmi les sociétés victimes de l'attaque et qui les ont poussés à payer la rançon, « beaucoup ont déjà cotisé ». On rappellera au passage que ProtonMail s'était lancé via une campagne de financement participatif sur Indiegogo avec plus de 550 000 dollars récoltés, sur 100 000 demandés.

Dans tous les cas, les détails techniques de la protection qui sera mise en place ne sont pas dévoilés. En effet, lorsqu'un utilisateur demande ce genre d'informations car « il ne veut pas payer pour un bouclier réseau inconnu », ProtonMail répond : « Nous ne pouvons rien dire parce que nous ne voulons pas donner aux attaquants notre plan de défense ». Il faudra donc faire confiance à ProtonMail, ce qui risque de ne pas forcément plaire à tout le monde.

ProtonMail est déjà en collaboration avec le Swiss Governmental Computer Emergency Response Team (GovCERT), le Cybercrime Coordination Unit Switzerland (CYCO) et Europol dans le cadre de « l'enquête judiciaire qui est en cours ». Enfin, sachez que les emails bloqués durant les attaques devraient arriver normalement lorsque le service sera de retour.

La nouvelle mode : une DDoS ou une rançon

Dans tous les cas, cette histoire soulève une nouvelle fois la question de payer ou non une rançon dans ce genre de situation. Les exemples récents allaient tous plutôt dans le sens d'un refus, comme dans les cas du laboratoire d'analyse Labio.fr et de Domino's Pizza. On peut également citer les « cryptolockers » qui chiffrent vos données à votre insu et qui vous demandent ensuite le paiement d'une rançon, généralement en bitcoins, afin de vous permettre d'y accéder de nouveau.

Comme le souligne Kaspersky dans un rapport publié il y a quelques jours, ce genre d'extorsion est en plein boom ces derniers temps et un groupe de pirates s'en est même fait une spécialité : DD4BC (Distributed Denial of Service for Bitcoin). « Le groupe a pris pour cible des banques, des groupes de médias et des sociétés de jeux depuis septembre » précise l'éditeur d'antivirus, avec une demande de rançon qui oscille entre 25 et 200 bitcoins. 

AltcoinToday dresse d'ailleurs un portrait de ce groupe, dont les attaques ont augmenté ces derniers mois, si l'on en croit les données publiées par Akamai :

DD4BT
Crédits : Bloomberg/Akamai

Il est néanmoins difficile d'en tirer des conclusions, car les sociétés/personnes qui payent n'ont généralement aucune envie que cela se sache. On rappellera d'ailleurs la position surprenante du FBI pour qui il est parfois nécessaire de payer. L'exemple d'aujourd'hui montre bien que ce n'est pas toujours la solution, même si la situation semble plus complexe puisque la piste principale s'oriente vers deux groupes de pirates différents. Reste à savoir si leurs actions étaient ou non coordonnées, si l'un des deux a profité de l'attaque pour venir se greffer ou s'il s'agit purement et simplement d'une coïncidence.

54
Avatar de l'auteur

Écrit par Sébastien Gavois

Tiens, en parlant de ça :

dessin de Flock

#Flock distribue des mandales tous azimuts

13:40 Flock 6
Un Sébastien transformé en lapin par Flock pour imiter le Quoi de neuf Docteur des Looney Tunes

Quoi de neuf à la rédac’ #11 et résumé de la semaine

11:47 Next 10
Carte graphique AMD GeForce

Cartes graphiques : 30 ans d’évolution des GPU

Ha… la bonne époque d’un CF de 4870 X2 !

18:10 Hard 18

Sommaire de l'article

Introduction

Un email de chantage, un DDoS de 15 minutes et l'artillerie lourde

Une rançon de 15 bitcoins payée pour rien, des excuses des pirates

Et s'il n'y avait pas une, mais deux attaques simultanées ?

Une campagne de dons pour renforcer la résistance du site

La nouvelle mode : une DDoS ou une rançon

dessin de Flock

#Flock distribue des mandales tous azimuts

Flock 6
Un Sébastien transformé en lapin par Flock pour imiter le Quoi de neuf Docteur des Looney Tunes

Quoi de neuf à la rédac’ #11 et résumé de la semaine

Next 10
Carte graphique AMD GeForce

Cartes graphiques : 30 ans d’évolution des GPU

Hard 18

Google lance son opération de communications Gemini pour rivaliser avec OpenAI

IA 6
Ecran bleu de Windows

Linux : le composant systemd se dote d’un écran bleu de la mort

Soft 32
Une petite fille en train d'apprendre à programmer et hacker logiciels et appareils électroniques

Un roman graphique explique les logiciels libres aux enfants

SoftSociété 19
Nouveautés pour Messenger

Meta lance (enfin) le chiffrement de bout en bout de Messenger, entre autres

Socials 5

#LeBrief : cloud européen, OSIRIS-REx a frôlée la catastrophe, CPU AMD Ryzen 8040

Windows en 2024 : beaucoup d’IA, mais pas forcément un « 12 »

Soft 21
Einstein avec des qubits en arrière plan

Informatique quantique, qubits : avez-vous les bases ?

HardScience 9
Notifications iPhone

Surveillance des notifications : un sénateur américain demande la fin du secret

DroitSécu 17

En ligne, les promos foireuses restent d’actualité

DroitWeb 19

#LeBrief : modalité des amendes RGPD, cyberattaque agricole, hallucinations d’Amazon Q, 25 ans d’ISS

Logo Twitch

Citant des « coûts prohibitifs », Twitch quitte la Corée du Sud

ÉcoWeb 29
Formation aux cryptomonnaies par Binance à Pôle Emploi

Binance fait son marketing pendant des formations sur la blockchain destinées aux chômeurs

Éco 10
Consommation électrique du CERN

L’empreinte écologique CERN en 2022 : 1 215 GWh, 184 173 teqCO₂, 3 234 Ml…

Science 6
station électrique pour voitures

Voitures électriques : dans la jungle, terrible jungle, des bornes de recharge publiques

Société 75

#LeBrief : intelligence artificielle à tous les étages, fichier biométrique EURODAC

KDE Plasma 6

KDE Plasma 6 a sa première bêta, le tour des nouveautés

Soft 13
Un homme noir regarde la caméra. Sur son visage, des traits blancs suggèrent un traitement algorithmique.

AI Act et reconnaissance faciale : la France interpelée par 45 eurodéputés

DroitSociété 4
Api

La CNIL préconise l’utilisation des API pour le partage de données personnelles entre organismes

SécuSociété 3
Fouet de l’Arcep avec de la fibre

Orange sanctionnée sur la fibre : l’argumentaire de l’opérateur démonté par l’Arcep

DroitWeb 23
Bombes

Israël – Hamas : comment l’IA intensifie les attaques contre Gaza

IA 22

#LeBrief : bande-annonce GTA VI, guerre électronique, Spotify licencie massivement

Poing Dev

Le poing Dev – Round 7

Next 102
Logo de Gaia-X sour la forme d’un arbre, avec la légende : infrastructure de données en forme de réseau

Gaia-X « vit toujours » et « arrive à des étapes très concrètes »

WebSécu 6

Trois consoles portables en quelques semaines

Hard 37
Une tasse estampillée "Keep calm and carry on teaching"

Cyberrésilience : les compromis (provisoires) du trilogue européen

DroitSécu 3

#LeBrief : fuite de tests ADN 23andMe, le milliard pour Android Messages, il y a 30 ans Hubble voyait clair

next n'a pas de brief le week-end

Le Brief ne travaille pas le week-end.
C'est dur, mais c'est comme ça.
Allez donc dans une forêt lointaine,
Éloignez-vous de ce clavier pour une fois !

Commentaires (54)


anonyme_6d3c8325027b08b8beb8eb7f143f3660
Le 06/11/2015 à 11h09

Ca devient des romanos qui font des ddos, attaquer une boite, risquer la prison et son pucelage rectal pour 15 bitcoins, c’est nase.


seb2411
Le 06/11/2015 à 11h13






darkbeast a écrit :

Ca devient des romanos qui font des ddos, attaquer une boite, risquer la prison et son pucelage rectal pour 15 bitcoins, c’est nase.


Pas forcément. Si tu demandes une trop grosse somme les gens vont hésiter à payer. La en théorie je suppose que ça leur permet de gagner de l’argent plus facilement.



Baradhur
Le 06/11/2015 à 11h17

C’est plutôt classique. Est ce qu’il vaut mieux faire une méga grosse attaque et demander 100k euros en une seule fois et attirer le feu des projecteurs sur toi, ou faire 10 petites attaques et demander 10k euros à chaque fois en restant relativement discret?

Chacun son point de vue, mais si j’étais un criminel, la deuxième me paraitrait plus facile à mettre en place et a gérer que la première.


Stel
Le 06/11/2015 à 11h33

Je trouve assez triste qu’il n’y ait aucune solution (viable, c’est à dire sans dépenser des centaines de milliers de $ pour avoir la plus grosse) pour contrer une attaque ddos.
En gros n’importe qui peut payer un groupe pour faire tomber un site, c’est grave quand même.


hellmut Abonné
Le 06/11/2015 à 11h35

de toute manière Proton mail est un repaire de terroristes, de pédophiles et de trafiquants en tous genres.


ErGo_404
Le 06/11/2015 à 11h36

C’est d’autant plus vrai sur les copies de CB, en dessous d’un certain seuil de retrait frauduleux les banques ne font même pas d’enquête et remboursent le client, et ça c’est si le retrait est détecté.

D’un autre côté, faire ça sur la durée augmente quand même le risque de se faire choper…


ErGo_404
Le 06/11/2015 à 11h38

Pas forcément. Sur OVH les solutions anti DDoS sont mises en place au niveau de l’hébergeur lui-même, qui a les sous pour payer les protections (à voir si elle sont efficaces après, ça je ne pourrais pas le juger).

Après c’est aussi pour ça que tous les acteurs et notamment MS poussent vers des mises à jour régulières et automatiques de leurs produits, on peut lutter contre les DDoS en empêchant au maximum les PCs d’être infectés et donc de servir de relais.


Stel
Le 06/11/2015 à 11h46

D’accord mais il y a quand même un sacrès problème au niveau de la conception même des serveur web, des routeurs ou même carrement de la conception des protocoles reseaux à la base, s’il suffit de flooder plus fort que ce que le hardware peut supporter pour que ca tombe lamentablement comme une grosse truie bourrée à la bière.

Parce que la si je comprend bien toutes ces affaires de DDOS, l’admin ne peut rien faire à part pleurer ou payer xx centaines de milliers d’euros des routeurs cisco de compétition + le reseau qui va avec.


anonyme_6d3c8325027b08b8beb8eb7f143f3660
Le 06/11/2015 à 11h48






seb2411 a écrit :

Pas forcément. Si tu demandes une trop grosse somme les gens vont hésiter à payer. La en théorie je suppose que ça leur permet de gagner de l’argent plus facilement.


Sauf que pour que ça devienne rentable, il faut faire plusieurs attaques et plus tu fais d’attaques, plus t’as de chances de te faire chopper.



seb2411
Le 06/11/2015 à 11h49






Stel a écrit :

D’accord mais il y a quand même un sacrès problème au niveau de la conception même des serveur web, des routeurs ou même carrement de la conception des protocoles reseaux à la base, s’il suffit de flooder plus fort que ce que le hardware peut supporter pour que ca tombe lamentablement comme une grosse truie bourrée à la bière.


C’est surtout que le problème est difficilement évitable.



Charly32 Abonné
Le 06/11/2015 à 11h50






darkbeast a écrit :

Ca
devient des romanos qui font des ddos, attaquer une boite, risquer la
prison et son pucelage rectal pour 15 bitcoins, c’est nase.

 
Malheureusement, engager une enquête coutant 10 fois plus que la rançon demandée n’est pas très enviable :/
 
 


Stel a écrit :

Je trouve assez triste qu’il n’y ait aucune solution (viable, c’est à dire sans dépenser des centaines de milliers de $ pour avoir la plus grosse) pour contrer une attaque ddos.
En gros n’importe qui peut payer un groupe pour faire tomber un site, c’est grave quand même.


Dis toi que si tu veux paralyser un pays comme la France, il ne faudrait pas grand chose non plus :  quelques véhicules bloquant les voies de communication (routières et ferroviaires) en IdF représenterait des manque à gagner de plusieurs millions d’euros. 
 



seb2411
Le 06/11/2015 à 11h50






darkbeast a écrit :

Sauf que pour que ça devienne rentable, il faut faire plusieurs attaques et plus tu fais d’attaques, plus t’as de chances de te faire chopper.


Ca ne coute rien de plus d’en faire une ou 100. Et se faire chopper… Mouais.



domFreedom
Le 06/11/2015 à 11h51

Clair que ça ne doit même pas rembourser les frais de loc’ du parc de zombies… <img data-src=" />


Obidoub
Le 06/11/2015 à 12h08






darkbeast a écrit :

Sauf que pour que ça devienne rentable, il faut faire plusieurs attaques et plus tu fais d’attaques, plus t’as de chances de te faire chopper.


Les auteurs de l’attaque ne sont jamais identifiés… impossible (ou très difficile) de savoir si ce sont les mêmes.&nbsp;



spidermoon Abonné
Le 06/11/2015 à 12h11






hellmut a écrit :

de toute manière Proton mail est un repaire de terroristes, de pédophiles et de trafiquants en tous genres.



Et de nazi, faut pas les oublier <img data-src=" />



Rikus+1 Abonné
Le 06/11/2015 à 12h17

Etrange tout ça …
Pour moi, une société qui paye est une société qui continuera à payer si le problème se pose à nouveau.
A mettre sur une liste blanche pour les gens qui lancent des attaques.
Après, je pense que le “on paye parce que vous comprenez, les sociétés tierces inpactées nous mettent la pression”, c’est du gros bullshit


LoninoL Abonné
Le 06/11/2015 à 12h18






Stel a écrit :

Parce que la si je comprend bien toutes ces affaires de DDOS, l’admin ne peut rien faire à part pleurer ou payer xx centaines de milliers d’euros des routeurs cisco de compétition + le reseau qui va avec.


Quelque soit la taille des routeurs et du réseau, il sera toujours possible (mais plus compliqué) de les saturer. Le problème est insoluble. C’est une course à l’armement sans fin, le réseau peut s’adapter pour nettoyer/protéger les utilisateurs mais les attaquand vont trouver d’autres méthode pour saturer le réseau… L’IP a été conçu dans un monde de bizounours :-)
Mais il n’y-a pas plus ni moins de problème de conception que sur la route ou les taxi/tracteurs/camions… vont manifester et créer des gros bouchons et empêcher toute la circulation.
Comme ça a été dit par seb2411, le problème de saturation des réseaux n’est pas évitable. Ça restera encore longtemps l’un des points faibles de l’Internet.



Picos
Le 06/11/2015 à 12h20

Les protocoles n’y sont pour rien.

Comme pour les voies maritimes, routes et autres, dès que ce qui veut passer est plus gros que le tuyau, forcement, ça coince.
Tu fous de l’eau dans un tuyau a un débit supérieur a ce qui peut physiquement sortir, le tuyau explose. C’est de la simple dynamique des fluides.
C’est pareil dans ce cas là.

Par contre, Internet n’a pas été conçu comme ça. Si les sites étaient distribués et non centralisés (ce qui était l’objectif d’internet à la base), on aurait beaucoup moins de problème de DDoS car il faudrait, d’une certaine manière, DDoS la planète entière.


WereWindle
Le 06/11/2015 à 12h22






Picos a écrit :

Comme pour les voies maritimes, routes et autres, dès que ce qui veut passer est plus gros que le tuyau, forcement, ça coince.


euuh… nan rien… esprit mal tourné <img data-src=" />



Picos
Le 06/11/2015 à 12h26






WereWindle a écrit :

euuh… nan rien… esprit mal tourné <img data-src=" />



Je te vois venir toi …. <img data-src=" />

Tu parles de Mario et des tuyaux verts, hein ! … <img data-src=" />



WereWindle
Le 06/11/2015 à 12h30






Picos a écrit :

Je te vois venir toi …. <img data-src=" />

Tu parles de Mario et des tuyaux verts, hein ! … <img data-src=" />


grillé :$



Mimoza Abonné
Le 06/11/2015 à 12h38






Stel a écrit :

Je trouve assez triste qu’il n’y ait aucune solution (viable, c’est à dire sans dépenser des centaines de milliers de $ pour avoir la plus grosse) pour contrer une attaque ddos.


Il y en a une … nettoyer tous les PC infectés.
Le DDOS repose sur le fait que une masse considérable de machines/objet connecté sont vulnérable et peuvent être utilisé à l’insu du propriétaire. Et avec le nombre considérable d’objet connecté non mis à jour qui débarque sur le réieau chaque jour on est pas sorti d’affaire <img data-src=" />

Pour tirer le troll de sa cave, sans Windows pas de DDOS :mgreen:



V_E_B Abonné
Le 06/11/2015 à 13h08






Mimoza a écrit :

Pour tirer le troll de sa cave, sans Windows pas de DDOS :mgreen:


Wow, ça va bien, les stéréotypes, oui ? <img data-src=" />


Ce sont les nerds qui vivent dans les caves. Les trolls, c’est sous les ponts <img data-src=" />



douda_wak Abonné
Le 06/11/2015 à 13h09

Moi je dis, on peut faire un parallèle avec les micro transactions dans les jeux… on a l’impression qu’on peut se le permettre et personne le saura, et les “malfaiteurs” se font plus de thunes <img data-src=" />


douda_wak Abonné
Le 06/11/2015 à 13h11

ou se payer un cloudflare …


tazvld Abonné
Le 06/11/2015 à 13h12






Charly32 a écrit :

Dis toi que si tu veux paralyser un pays comme la France, il ne faudrait pas grand chose non plus :  quelques véhicules bloquant les voies de communication (routières et ferroviaires) en IdF représenterait des manque à gagner de plusieurs millions d’euros.



Heureusement que ce n’est jamais arrivé, que nous avons des syndicats raisonnables en France et que tout ne doit pas forcément passé à coup de bras de fer.



Stel a écrit :

D’accord mais il y a quand même un sacrès problème au niveau de la conception même des serveur web, des routeurs ou même carrement de la conception des protocoles reseaux à la base, s’il suffit de flooder plus fort que ce que le hardware peut supporter pour que ca tombe lamentablement comme une grosse truie bourrée à la bière.

Parce que la si je comprend bien toutes ces affaires de DDOS, l’admin ne peut rien faire à part pleurer ou payer xx centaines de milliers d’euros des routeurs cisco de compétition + le reseau qui va avec.



En faite, il faut plutôt saluer qu’internet, de par sa décentralisation est capable de subir un tel flood sans tomber dans sa globalité. Seul la région concernée prend cher, mais pas tout le réseau. Ca internet est capable de supporter un tel attaque.



WereWindle a écrit :

euuh… nan rien… esprit mal tourné <img data-src=" />


Laisse moi deviner, tu voulais parler de la possibilité de faire une “soudure” entre 2 pièces métalliques une “male” et une “femelle” taillés de telle sorte que la première soit légèrement trop large pour rentrer dans la seconde, mais en utilisant la dilatation thermique, en refroidissant la première et/ou en chauffant fortement la seconde, il est devient possible d’enfiler l’une dans l’autre. Le retour à la même température “soude” les 2 pièces ensemble de tel sorte qu’il soit impossible de réutiliser la dilatation thermique pour les séparer à nouveau.



LaFrem
Le 06/11/2015 à 13h16

Si c’est une attaque capable de faire tomber un FAI, est-ce que Cloudflare aurait vraiment aidé ? (vraie question)


anonyme_64f09cd5ef170b49c1559e3fd3c408c5
Le 06/11/2015 à 13h22

J’allais donner un peu…

&nbsp;Mais là, c’est niet.

J’ai pas envie que mon blé alimente une nouvelle rançon.

(En me relisant, une phrase pénètre mon esprit : Dans quel monde vit-on désormais ? <img data-src=" /> )


Soriatane Abonné
Le 06/11/2015 à 13h22

+1

Mort aux PC Zombis<img data-src=" />


WereWindle
Le 06/11/2015 à 13h35






tazvld a écrit :

Laisse moi deviner, tu voulais parler de la possibilité de faire une “soudure” entre 2 pièces métalliques une “male” et une “femelle” taillés de telle sorte que la première soit légèrement trop large pour rentrer dans la seconde, mais en utilisant la dilatation thermique, en refroidissant la première et/ou en chauffant fortement la seconde, il est devient possible d’enfiler l’une dans l’autre. Le retour à la même température “soude” les 2 pièces ensemble de tel sorte qu’il soit impossible de réutiliser la dilatation thermique pour les séparer à nouveau.


ah nan je suis pas dégueulasse à ce point :vomi:



MuadJC
Le 06/11/2015 à 13h35






douda_wak a écrit :

ou se payer un cloudflare …




LaFrem a écrit :

Si c’est une attaque capable de faire tomber un FAI, est-ce que Cloudflare aurait vraiment aidé ? (vraie question)


N’oubliez pas que tous les flux données sont chiffréEs, avec un intermédiaire ça risque de poser problème non?



seb2411
Le 06/11/2015 à 13h36






douda_wak a écrit :

Moi je dis, on peut faire un parallèle avec les micro transactions dans les jeux… on a l’impression qu’on peut se le permettre et personne le saura, et les “malfaiteurs” se font plus de thunes <img data-src=" />


Oui en plus c’est exactement la même idée. <img data-src=" />



eliumnick Abonné
Le 06/11/2015 à 13h39






MuadJC a écrit :

N’oubliez pas que tous les flux données sont chiffréEs, avec un intermédiaire ça risque de poser problème non?



Hmm pour faire du DDOS, je ne suis pas sur que le chiffrement du flux soit d’une quelconque utilité.



LaFrem
Le 06/11/2015 à 13h48

Ce n’est pas par rapport au DDOS, mais sur la question de l’utilité d’un Cloudflare dans leur cas.

2 questions : Est-ce que Cloudflare aurait été capable de gérer une attaque de cette envergure ?
Est-ce que ça aurait pu poser problème au fonctionnement normal du site de rajouter un intermédiaire (Cloudflare) sur des échanges chiffrés ?

(si j’ai bien compris la remarque de MuadJC)


eliumnick Abonné
Le 06/11/2015 à 13h53






LaFrem a écrit :

Ce n’est pas par rapport au DDOS, mais sur la question de l’utilité d’un Cloudflare dans leur cas.

2 questions : Est-ce que Cloudflare aurait été capable de gérer une attaque de cette envergure ?
Est-ce que ça aurait pu poser problème au fonctionnement normal du site de rajouter un intermédiaire (Cloudflare) sur des échanges chiffrés ?

(si j’ai bien compris la remarque de MuadJC)



Admettons que tu ais vu juste :




  1. tout est question de taille : si la BP de CF peut absorber l’attaque, alors aucun problème.

  2. de mémoire, pour un DDOS, tu ne fais qu’initier une connexion, donc tu n’arrives pas à l’étape de chiffrement, donc j’aurais tendance à dire que le chiffrement ne change rien.



Flyman81 Abonné
Le 06/11/2015 à 13h58

Clairement le budget annuel prévu est pour utiliser un CDN.


anonyme_ba589e8ac9f0494df63f7c9b90643523
Le 06/11/2015 à 14h58

Je te rejoins totalement sur ce point, les honnêtes gens n’ont rien à cacher !&nbsp;
<img data-src=" />


Nerkazoid
Le 06/11/2015 à 15h01

Ne rien avoir à cacher n’est pas synonyme qu’on veuille/soit d’accord pour tout exposer que ça soit volontairement ou non et/ou que d’autres aient accès à ce qu’on a pas à cacher&nbsp;<img data-src=" />


Minikea
Le 06/11/2015 à 15h04

tu n’as toujours pas saisi la remarque, je crois: un intermédiaire technique n’est-il pas dangereux quand il est question de données chiffrées entre un prestataire technique et leurs clients. (dans le fonctionnement normal, hors dDOS)


eliumnick Abonné
Le 06/11/2015 à 15h05






geekounet85 a écrit :

tu n’as toujours pas saisi la remarque, je crois: un intermédiaire technique n’est-il pas dangereux quand il est question de données chiffrées entre un prestataire technique et leurs clients. (dans le fonctionnement normal, hors dDOS)



??? Genre y a des cas ou il n’y a pas de prestataire technique ???



anonyme_ba589e8ac9f0494df63f7c9b90643523
Le 06/11/2015 à 15h06

Voici un nouveau mot que tu peux ajouter à ton vocabulaire et qui te fera appréhender l’humour sous un nouveau jour.&nbsp;<img data-src=" />&nbsp;<img data-src=" />


Minikea
Le 06/11/2015 à 15h10

le prestataire technique c’est protonmail. l’intermédiaire serait clouflare. le client, c’est toi moi, eux, les gens qui utilisent le service de protonmail.

limiter le nombre d’intermédiaires et initier le plus court chemin entre le serveur et le client dans ce genre de cas n’est peut-être pas une mauvaise idée… après si l’intermédiaire n’a pas la possibilité de récupérer d’info autres que chiffrées sans jamais avoir la clé privée, le problème n’en est pas un.


Nerkazoid
Le 06/11/2015 à 15h13

Voici un nouveau concept&nbsp;que tu peux ajouter à ton vocabulaire et qui te fera appréhender la lourdeur de certains commentaires sous un nouveau jour. <img data-src=" />&nbsp;<img data-src=" />


eliumnick Abonné
Le 06/11/2015 à 15h15






geekounet85 a écrit :

le prestataire technique c’est protonmail. l’intermédiaire serait clouflare. le client, c’est toi moi, eux, les gens qui utilisent le service de protonmail.



Non, tu oublies tous les prestataires qui ont fait transiter les paquets.



geekounet85 a écrit :

limiter le nombre d’intermédiaires et initier le plus court chemin entre le serveur et le client dans ce genre de cas n’est peut-être pas une mauvaise idée… après si l’intermédiaire n’a pas la possibilité de récupérer d’info autres que chiffrées sans jamais avoir la clé privée, le problème n’en est pas un.



Hmmm je ne sais pas comment proton mail fonctionne, donc je ne sais pas si il y a besoin d’échanger la clé ou pas (enfin plusieurs fois).



Minikea
Le 06/11/2015 à 15h22






eliumnick a écrit :

Non, tu oublies tous les prestataires qui ont fait transiter les paquets.

non, c’est pour ça que je parle de limiter le nombre d’intermédiaire. le truc c’est que cloudflare fais plus que du transport et peut donc être tenu de logguer et conserver les données qu’il récupère. alors qu’un prestataire technique de transport ne fais “normalement” que du transport avec juste les logs de connexions.
après si tu fais exprès parce que c’est vendredi, je préfère ne pas aller plus loin… <img data-src=" />



eliumnick Abonné
Le 06/11/2015 à 15h26






geekounet85 a écrit :

non, c’est pour ça que je parle de limiter le nombre d’intermédiaire. le truc c’est que cloudflare fais plus que du transport et peut donc être tenu de logguer et conserver les données qu’il récupère. alors qu’un prestataire technique de transport ne fais “normalement” que du transport avec juste les logs de connexions.
après si tu fais exprès parce que c’est vendredi, je préfère ne pas aller plus loin… <img data-src=" />



A priori, j’aurais tendance à dire que CF, dans ce cas la, ne fera que transporter du contenu chiffré. Mais ca ne reste qu’une impression



MuadJC
Le 06/11/2015 à 15h41






LaFrem a écrit :

Est-ce que ça aurait pu poser problème au fonctionnement normal du site de rajouter un intermédiaire (Cloudflare) sur des échanges chiffrés ?

(si j’ai bien compris la remarque de MuadJC)

C’est ça.

eliumnick a écrit :




  1. de mémoire, pour un DDOS, tu ne fais qu’initier une connexion, donc tu n’arrives pas à l’étape de chiffrement, donc j’aurais tendance à dire que le chiffrement ne change rien.

    Je n’abordais pas du tout la question du DDoS, juste le fonctionnement classique.



Tetram100 Abonné
Le 06/11/2015 à 15h46

Tout dépend le type de DDoS, si c’est juste un DDoS par initation du triple handshake TCP alors oui la connection ne dépasse pas les premiers packets TCP et y a pas le temps d’établir une connexion TLS. Mais on peut faire des DDoS au niveau applicatif dans la connexion TLS (par exemple avec des GET en https ou des invite en SIPS).

Ensuite ce que LaFrem voulait dire c’était que pour être vraiment efficace CF devait pouvoir lire les données et donc avoir la clé privé du site hebergé. Je sais pas comment ils fond et ce qu’ils demandent…


eliumnick Abonné
Le 06/11/2015 à 15h55






MuadJC a écrit :

C’est ça.Je n’abordais pas du tout la question du DDoS, juste le fonctionnement classique.




Tetram100 a écrit :

Tout dépend le type de DDoS, si c’est juste un DDoS par initation du triple handshake TCP alors oui la connection ne dépasse pas les premiers packets TCP et y a pas le temps d’établir une connexion TLS. Mais on peut faire des DDoS au niveau applicatif dans la connexion TLS (par exemple avec des GET en https ou des invite en SIPS).

Ensuite ce que LaFrem voulait dire c’était que pour être vraiment efficace CF devait pouvoir lire les données et donc avoir la clé privé du site hebergé. Je sais pas comment ils fond et ce qu’ils demandent…



Dans ce cas la, adressez vous directement à CF pour vos questions sur comment il fonctionne ^^



latlanh
Le 06/11/2015 à 16h36

Voici un nouveau mot que tu peux ajouter à ton vocabulaire et qui te fera appréhender l’humour sous un nouveau jour. <img data-src=" /> <img data-src=" />


Voila, inception! Oo En plus comme on peut le refaire à l’infini ca valide le comique de répétition, du coup ça boucle encore plus et valide encore plus! Oo


CryoGen Abonné
Le 06/11/2015 à 16h57






Picos a écrit :

Par contre, Internet n’a pas été conçu comme ça. Si les sites étaient distribués et non centralisés (ce qui était l’objectif d’internet à la base), on aurait beaucoup moins de problème de DDoS car il faudrait, d’une certaine manière, DDoS la planète entière.



De quoi tu parles ? Internet a été conçu comme çà… et tu ne peux pas faire tomber internet en attaquant un point.

Le Web, tu peux l’embêter si tu attaques tous les DNS…

Si tu veux une décentralisation de _tous_ les services c’est juste impossible <img data-src=" />
Et puis en général même le p2p nécessite un serveur bootstrap…



patos Abonné
Le 06/11/2015 à 22h14






Stel a écrit :

Je trouve assez triste qu’il n’y ait aucune solution (viable, c’est à dire sans dépenser des centaines de milliers de \( pour avoir la plus grosse) pour contrer une attaque ddos.
En gros n'importe qui peut payer un groupe pour faire tomber un site, c'est grave quand même.


Quand tu connais les prix des routeurs des FAIs, les solutions ne sont qu'à plusieurs centaines de milliers de \)
.
Le but du DDoS est de submerger. La seule parade viable est donc de dimensionner, ce qui demande des moyens énormes…. (C’est pour ça que le web est globalement sous-dimensionné, mais marche bien car par utilisé à 100%)



Avisance
Le 06/11/2015 à 22h36

Subissent des attaques similaires :
Neomailbox
HushMail (Canada)
Runbox (Norvège)

Source :
https://www.reddit.com/r/ProtonMail/comments/3rs34z/same_ddos_attackers_are_now_…