LES APPLICATIONS DE PROTECTION DE CONFIDENTIALITÉ DE BITCOIN SE TOURNENT VERS LE RÉSEAU I2P EN RAISON D’ATTAQUES DDOS CONSTANTES SUR TOR

Posté le décembre 12, 2022 à 6:05

LES APPLICATIONS DE PROTECTION DE CONFIDENTIALITÉ DE BITCOIN SE TOURNENT VERS LE RÉSEAU I2P EN RAISON D’ATTAQUES DDOS CONSTANTES SUR TOR

Selon les experts en sécurité en ligne, les cyberattaques mondiales ont connu une forte augmentation au cours du premier semestre 2022, notamment en ce qui concerne les attaques DDoS. L’un de ces rapports a été publié par Redware et s’intitule 2022 H1 Global Threat Analysis Report.

Les experts semblent croire que les attaques ont augmenté de façon spectaculaire en raison de l’invasion de l’Ukraine par la Russie, mais quelle que soit la raison, le fait est que le nombre d’attaques DDoS, en particulier, a connu une augmentation spectaculaire par rapport à l’année dernière. En fait, les recherches de Nexusguard indiquent que l’augmentation au premier semestre 2022 a dépassé 75 %. La seule chose positive concernant les attaques est que leur puissance a diminué de 56 % pour l’attaque moyenne et de 66,8 % pour les attaques maximales.

Malgré cela, le nombre d’attaques dirigées contre le réseau TOR (The Onion Router) a eu un impact suffisant pour le ralentir suffisamment pour que les applications de protection de la vie privée en bitcoin envisagent de remplacer TOR par une autre solution.

MercuryWallet adopte un réseau secondaire

De nombreuses applications de protection de confidentialité de bitcoin utilisent le réseau TOR pour mener à bien leurs opérations. Cela signifie que toute difficulté rencontrée par TOR aura également un impact direct sur les applications, ce qui est exactement ce qui s’est passé à la suite de tous les incidents DDoS. En réponse à cette nouvelle situation, l’équipe qui gère l’application MercuryWallet a décidé d’introduire un réseau secondaire — I2P.

I2P est un réseau décentralisé qui a été utilisé pour permettre la communication anonyme sur Internet. Il convient de noter que l’équipe n’a pas complètement remplacé TOR par I2P, mais a plutôt ajouté un support pour les deux, permettant à l’application d’utiliser les deux réseaux et d’ignorer le ralentissement que TOR pourrait subir en cas de futures attaques.

Tor et I2P : Quelle est la différence ?

TOR fonctionne comme une superposition cryptée à Internet, qui consiste en des milliers de relais permettant au trafic réseau de progresser et de rester intraçable. En tant que tel, il fonctionne de manière similaire aux applications VPN, bien que ces dernières soient généralement fortement centralisées, alors que TOR fonctionne grâce à un groupe de volontaires décentralisés qui fournissent leurs propres appareils comme nœuds.

En obligeant le trafic à passer par TOR, les utilisateurs l’envoient d’un nœud à l’autre, le faisant passer par des milliers d’entre eux jusqu’à ce que quiconque tente de suivre le trafic perde sa trace et celle de l’utilisateur initial. Les applications de protection de la confidentialité des bitcoins utilisaient cette fonctionnalité de TOR pour masquer l’activité du réseau et protéger la confidentialité des utilisateurs.

Cependant, en raison d’une augmentation importante des attaques DDoS sur le réseau TOR, les vitesses du réseau ont chuté encore plus que d’habitude. TOR est généralement très lent en raison du fait que le trafic se déplace de nœud en nœud, comme mentionné. Par ailleurs, les attaques DDoS sont des attaques au cours desquelles un grand nombre de dispositifs demandent continuellement et simultanément des informations jusqu’à ce que le nombre de demandes devienne trop important pour que les serveurs puissent les traiter.

Ils sont généralement utilisés pour faire tomber les sites Web et les réseaux, mais la nature décentralisée de TOR lui permet d’y survivre, non sans conséquences. Le volume de trafic a provoqué un ralentissement du réseau en raison de la congestion créée artificiellement, et en cours de route, il a affecté tous les participants au réseau.

D’autre part, la solution de MercuryWallet est de permettre aux utilisateurs de passer à I2P si TOR devient indisponible ou si le trafic commence à avoir du mal à passer par ce réseau. En d’autres termes, même si les attaques contre TOR se poursuivent, l’application de portefeuille pourra compter sur I2P pour reprendre le rythme et maintenir le fonctionnement de l’application.

I2P, ou Invisible Internet Project, est un autre réseau décentralisé, robuste et très résilient. Il repose sur le cryptage et la création de canaux, ce qui permet de protéger la vie privée des utilisateurs et de préserver leur anonymat. En outre, le réseau a été spécialement conçu pour résister aux attaques et à la censure et, jusqu’à présent, il s’est avéré être une alternative assez fiable à TOR.

L’initiative de MercuryWallet a déjà été saluée par de nombreuses personnes qui ont souligné l’importance pour une application d’être agnostique en termes de protocole et capable de s’adapter à différents réseaux et conditions de réseau. Si les attaques DDoS deviennent encore plus courantes et nombreuses, il est probable que de nombreuses autres applications devront adopter cette stratégie afin de survivre à des conditions aussi hostiles.

Summary
LES APPLICATIONS DE PROTECTION DE CONFIDENTIALITÉ DE BITCOIN SE TOURNENT VERS LE RÉSEAU I2P EN RAISON D'ATTAQUES DDOS CONSTANTES SUR TOR
Article Name
LES APPLICATIONS DE PROTECTION DE CONFIDENTIALITÉ DE BITCOIN SE TOURNENT VERS LE RÉSEAU I2P EN RAISON D'ATTAQUES DDOS CONSTANTES SUR TOR
Description
Selon les experts en sécurité en ligne, les cyberattaques mondiales ont connu une forte augmentation au cours du premier semestre 2022, notamment en ce qui concerne les attaques DDoS.
Author
Publisher Name
Koddos
Publisher Logo

Partagez :

Actualités connexes :

Newsletter

Recevez les dernières nouvelles
dans votre boîte aux lettres!

YOUTUBE

En savoir plus sur Blog KoDDoS

Abonnez-vous pour poursuivre la lecture et avoir accès à l’ensemble des archives.

Continue reading