Info ou Intox? Des personnes se déclarant affiliées au groupe Anonymous s'apprêteraient à paralyser l'ensemble du web le 31 mars. Nom de l'opération: « Operation Global Blackout ». Objectif: «protester contre SOPA, Wall Street, et l'irresponsabilité des dirigeants et des banquiers». Procédé : toutes les personnes soutenant le mouvement sont appelées à télécharger un outil de déni de service baptisé «Ramp», qui doit inonder les 13 DNS racines du web de requêtes qu'ils ne parviendront pas à traiter. Démentie par Anonymous, cette opération de coupure globale du web est-elle réellement envisageable? Les experts divergent...

Selon Robert Graham, expert chez Errata Security, le succès d'une telle attaque est hautement improbable. En effet, les serveurs DNS racines sont géographiquement décentralisés, hautement sécurisés et dupliqués. «Anonymous sera certainement capable de causer des interruptions localisées, de toucher quelques serveurs racines, mais il est très peu probable qu'ils puissent les toucher tous en même temps».

Failles du système

Sur le blog Radware.com, Carl Herberger prend le contrepied de ces déclarations et énumère différentes forces du groupe Anonymous. Il évoque la passion qui anime le groupe, les connaissances et informations dont il dispose, ainsi que les ressources illimitées auxquelles il peut avoir accès. Il pointe également du doigt certaines vulnérabilités du système, dont des failles concernant le protocole IPV6; une faille connue des domaines DNS permettant à des domaines en cache de rester actifs après avoir été supprimés, ainsi que des menaces pouvant venir de l'intérieur même du système, avec la possibilité que des personnes travaillant sur l'infrastructure DNS se rallient à la cause du groupe. Enfin, il évoque la possible utilisation de techniques de social engineering permettant de répandre le vecteur de l'attaque à l'insu des personnes qui le relayent.

Le risque zéro n'existe pas

Dans un message publié sur le site de la BBC, le professeur Alan Woodward de l'université de Surrey en Angleterre, estime également que le risque zéro n'existe pas. Il relève lui aussi la possibilité d'infecter des ordinateurs personnels pour envoyer des requêtes et détaille un possible processus «d'amplification» exploitant d'une part le fait qu'une requête DNS retourne bien plus d'information que la requête elle-même et d'autre part le fait qu'il est relativement aisé de falsifier l'adresse à partir de laquelle une requête a été envoyée. Ces techniques ont déjà été utilisées avec succès note-t-il, car même si les moyens existent de reconfigurer les machines pour empêcher cette technique, ils ne sont que rarement implémentés. Selon A.Woodward, le scénario catastrophe serait d'utiliser cette technique pour que le réseau DNS soit utilisé pour s'attaquer lui-même au moyen de cette technique d'amplification. L'avalanche de données qui en découlerait rendrait de grandes portions du web inutilisables.

ICTjournal.ch