Accueil » Actualité » La fin des attaques par déni de service ?

La fin des attaques par déni de service ?

Image 1 : La fin des attaques par déni de service ?Des ingénieurs de l’Université d’Auburn en Alabama ont développé une nouvelle méthode pour rejeter les attaques par déni de service avant qu’elles n’arrivent au serveur.

Les attaques par déni de service

Cette technique fonctionne sous tous les types de serveurs, y compris les systèmes cloud computing et fut détaillée par les universitaires dans la revue International Journal Information and Computer Security.

Une attaque par déni de service envoie une requête que le serveur n’arrive pas à traiter et qui résulte en l’indisponibilité des ressources. Le but est par exemple de faire tomber un serveur web et les sites qu’il héberge ou de passer au travers du pare-feu afin d’accéder à des systèmes privés ou documents confidentiels.

Il existe déjà des méthodes pour filtrer des requêtes en provenance de solutions connues et reconnaître certains comportements propres à une attaque par déni de service. Néanmoins, ces techniques ne font qu’esquiver une attaque en cours. Les chercheurs ont mis au point un système qui les empêcherait complètement.

La nouvelle parade ?

Il s’agit d’un protocole passif (l’IPACF – Identity-Based Privacy-Protected Access Control Filter) qui doit être présent sur le serveur et les machines clientes. Ces dernières envoient un nom d’utilisateur et un mot de passe qui ne sont valides qu’une seule fois. Le système repose sur le fait que les identifiants sont constamment différents et en principe infalsifiables. Les pirates ne pourraient pas, selon les chercheurs, les imiter et toute tentative de contourner ce système serait donc détectée comme une attaque par déni de service et les paquets en provenance de ces ordinateurs seraient ignorés par le serveur.

Cette technique demande des transferts supplémentaires, mais selon les scientifiques, l’impact de IPACF sur les serveurs et ses processeurs serait minimum tout comme les temps de latence sur le réseau. L’IPACF ne demanderait que 6 nanosecondes pour rejeter une requête illégitime. Le problème est le déploiement d’un tel système. Si cette technique est intéressante sur le papier, il faut que ce protocole devienne un réel standard, ce qui ne sera pas le cas dans l’immédiat.