Au cours des sept derniers mois, la plate-forme de communication anonyme Tor a connu différents types de déni de service distribué (s’ouvre dans un nouvel onglet) (DDoS) provoquant des pannes et des ralentissements pour les utilisateurs, a révélé la société.
Dans un article de blog d’entreprise (s’ouvre dans un nouvel onglet)la directrice exécutive du projet Tor, Isabela Dias Fernandes, a déclaré que les attaques seraient parfois si graves que les utilisateurs connaîtraient des chargements de page lents, ou dans des cas plus extrêmes, les pages ne se chargeraient pas du tout.
Les ingénieurs du projet « travaillent dur » pour résoudre le problème, a-t-elle ajouté, mais a également déclaré que les méthodes et les objectifs changent avec le temps, obligeant le projet à s’adapter à mesure que les attaques se poursuivent.
I2P attaqué aussi
Jusqu’à présent, personne ne s’est avancé pour revendiquer la responsabilité des attaques, et Tor n’a pas été en mesure de déterminer l’identité ou les motifs des attaquants. « Nous continuerons d’augmenter et d’ajuster les défenses sur le réseau Tor pour lutter contre ce problème », a conclu Fernandes.
Bien que Tor ne sache peut-être pas qui est derrière les attaques, les utilisateurs soupçonnent que les États-nations pourraient y être pour quelque chose, principalement parce qu’un autre projet similaire a connu des circonstances aggravantes similaires.
BipOrdinateur a également signalé que le réseau peer-to-peer Invisible Internet Project (I2P) a également subi de lourdes attaques DDoS, pendant au moins trois jours. Les attaques ont forcé certains routeurs i2pd à planter avec des erreurs de mémoire insuffisante, rendant le service médiocre ou complètement inutilisable pour certains utilisateurs.
« Comme vous le savez déjà, le réseau I2P a été ciblé par une attaque par déni de service au cours des ~3 derniers jours. L’attaquant inonde le réseau de routeurs de remplissage malveillants, qui répondent de manière incorrecte ou pas du tout aux autres routeurs et alimentant le réseau de fausses informations », a annoncé le projet dans un fil Reddit.
« Cela entraîne des problèmes de performances et de connectivité, car les remplissages fournissent des informations homologues aux participants du réseau. Le résultat est une forme d’attaque sybil qui est utilisée pour provoquer un déni de service généralisé. Cette attaque a dégradé les performances du réseau mais il reste intact et utilisable. Les routeurs Java I2P semblent toujours mieux gérer les problèmes que les routeurs i2pd. Diverses mesures d’atténuation devraient apparaître dans les versions de développement des routeurs Java et C++ au cours de la semaine prochaine.
Via : BleepingComputer (s’ouvre dans un nouvel onglet)