Attaque par déni de service et pourquoi il est important de comprendre les modèles commerciaux de la blockchain

Une attaque par déni de service (DoS) est une action délibérée d'un acteur malveillant pour perturber l'accès aux sites Web, aux e-mails, aux comptes, aux appareils ou à d'autres réseau et Ressources. Les attaques par déni de service distribué sont une forme plus évoluée et plus complexe d'attaque DoS. Les attaques par déni de service distribué sont une forme plus évoluée et plus complexe d'attaque DoS. Une différence clé entre les deux est qu'une attaque DDoS envoie des requêtes illégitimes à un système à partir de plusieurs sources. Il est donc extrêmement difficile pour la victime de détecter d'abord puis de s'arrêter.

Comprendre une attaque par déni de service

La première attaque par déni de service a été créée par David Dennis en 1974 qui a écrit un programme pour forcer les ordinateurs des bibliothèques universitaires à s'éteindre.

À l'ère moderne, les attaques DoS décrivent toute action délibérée visant à priver les utilisateurs légitimes de services ou de ressources auxquels ils s'attendent à pouvoir accéder. Les organisations de premier plan sont souvent victimes de telles attaques, y compris celles du secteur bancaire, du commerce et des médias. Les organisations commerciales et gouvernementales sont également fréquemment ciblées.

Bien que les attaques DoS n'entraînent généralement pas le vol d'informations ou d'autres actifs importants, la résolution d'une panne nécessite souvent du temps et des ressources. 

Les deux principaux types d'attaques par déni de service

Services d'inondation

L'attaque DoS la plus courante se produit lorsqu'un tiers malveillant inonde un réseau et serveur avec trafic. Les demandes de service illégitimes avec de fausses adresses de retour sont envoyées au serveur cible, le surchargeant de trafic. 

Lorsque le serveur tente de traiter ces demandes fabriquées, le serveur est débordé et les utilisateurs légitimes ne peuvent pas y accéder.

Les attaques par inondation comprennent :

  • Attaques par débordement de tampon - l'une des attaques DoS les plus courantes où plus de trafic est envoyé à un réseau et adresse qu'il a été conçu pour gérer. Il englobe les deux attaques répertoriées ci-dessous et est également utilisé pour exploiter des bogues spécifiques à des réseaux ou applications particuliers.
  • Inondation ICMP - dans ce cas, des paquets usurpés sont envoyés pour envoyer un ping à chaque ordinateur sur un réseau mal configuré. réseau et. En attaquant plus d'une machine, l'effet est amplifié par le réseau et. Une inondation ICMP est communément appelée attaque smurf ou ping de la mort.
  • Inondation SYN - ici, les demandes sont envoyées pour se connecter à un serveur sans effectuer de poignée de main à trois. Cette attaque se poursuit jusqu'à ce que tous les ports ouverts soient saturés de requêtes, les laissant dans un état occupé. Comme les demandes sont constamment envoyées, il n'y a pas de ports ouverts auxquels les utilisateurs légitimes peuvent se connecter.

Attaques accidentelles

Les attaques par collision se produisent moins fréquemment que les attaques par inondation. En termes simples, une attaque par crash décrit l'acteur malveillant transmettant un bogue qui exploite les failles d'un système et le fait planter.

Cela empêche les utilisateurs légitimes d'accéder à des services importants.

Attaques par déni de service distribué (DDoS)

Les attaques par déni de service distribué sont une forme plus évoluée et complexe d'attaque DoS.

Une différence clé entre les deux est qu'une attaque DDoS envoie des requêtes illégitimes à un système à partir de plusieurs sources. Il est donc extrêmement difficile pour la victime de détecter d'abord puis de s'arrêter.

Une attaque DDoS est menée par un réseau et d'ordinateurs piratés (appelés ordinateurs zombies ou bots) qui forment collectivement un réseau et de bots ou d'un botnet. Dans certains cas, les réseaux sont composés de millions d'ordinateurs.

La Amazon L'attaque des services Web de 2020 est peut-être l'exemple extrême le plus récent d'une attaque DDoS. Les serveurs tiers vulnérables ont été touchés pendant trois jours consécutifs et ont culminé à 2.3 téraoctets par seconde.

Principales sorties:

Une attaque par déni de service est une action délibérée d'un acteur malveillant visant à perturber des sites Web, des e-mails, des comptes, des appareils ou d'autres éléments importants. réseau et prestations de service.

Une attaque DoS peut être effectuée en inondant puis en écrasant un réseau et serveur avec trafic. Une méthode beaucoup moins courante consiste à infecter les systèmes avec des bogues pour exploiter les failles ou les vulnérabilités.

Un déni de service distribué est une forme d'attaque DoS plus complexe et plus puissante. Il utilise des réseaux d'ordinateurs infectés pour envoyer de grandes quantités d'informations à la victime visée.

Cadres commerciaux Blockchain associés

Web3

web3
Web3 décrit une version d'internet où les données seront interconnectées de manière décentralisée. Web3 est un parapluie qui comprend divers domaines comme le web sémantique, AR/VR, IA à escaliers, technologies blockchain et décentralisation. L'idée centrale de Web3 va dans le sens de permettre une propriété décentralisée sur le Web.

Protocole Blockchain

protocole blockchain
Un protocole blockchain est un ensemble de règles sous-jacentes qui définissent le fonctionnement d'une blockchain. Sur la base des règles sous-jacentes du protocole, il est possible de construire un la performance des entreprises écosystème. Habituellement, les règles du protocole comprennent tout, de la façon dont les jetons peuvent être émis, comment Plus-value est créé et comment les interactions se produisent en plus du protocole.

Fourchette

fourchette dure
In ,software ingénierie, un fork consiste en une « division » d'un projet, car les développeurs prennent le code source pour commencer à développer indépendamment dessus. Les protocoles logiciels (l'ensemble de règles sous-tendant le ,software) forment généralement un processus de prise de décision de groupe. Tous les développeurs doivent se mettre d'accord sur le nouveau cap et la nouvelle direction du ,software protocole. Une fourche peut être "molle" lorsqu'une altération de la ,software Le protocole le maintient rétrocompatible ou "dur" où une divergence de la nouvelle chaîne est permanente. Les fourches sont essentielles au développement et à l'évolution des protocoles Blockchain.

Merkle Tree

merkle-arbre
Un arbre de Merkle est une donnée structure encoder les données de la blockchain de manière plus efficace et sécurisée. L'arbre Merkle est l'un des composants fondamentaux d'un protocole Blockchain.

Rien en jeu

problème sans enjeu
Le problème du rien en jeu soutient que les validateurs sur une blockchain avec un la traduction de documents financiers les incitations à exploiter sur chaque fourche perturbent le consensus. Potentiellement, cela rend le système plus vulnérable aux attaques. Il s'agit d'un problème clé qui rend possibles les protocoles de blockchain sous-jacents, basés sur des mécanismes de base comme un consensus de preuve de participation, un système de consensus clé, qui, ensemble, la preuve de travail constituent des protocoles clés comme Bitcoin et Ethereum.

51% Attack

51 % d'attaque
Une attaque à 51 % est une attaque contre la blockchain réseau et par une entité ou organisation. Le primaire objectif d'une telle attaque est l'exclusion ou la modification des transactions blockchain. Une attaque à 51 % est menée par un mineur ou un groupe de mineurs cherchant à contrôler plus de la moitié d'un réseau etla puissance de minage, le taux de hachage ou la puissance de calcul de . Pour cette raison, on parle parfois d'attaque majoritaire. Cela peut corrompre un protocole blockchain que des attaquants malveillants prendraient en charge.

Preuve de travail

preuve de travail
Une preuve de travail est une forme d'algorithme de consensus utilisé pour parvenir à un accord sur un réseau distribué. réseau et. Dans une preuve de travail, les mineurs se font concurrence pour effectuer des transactions sur le réseau et, en commutant des problèmes mathématiques difficiles (c'est-à-dire des fonctions de hachage) et, par conséquent, ils sont récompensés en pièces.

Interface binaire de l'application

interface binaire d'application
Une interface binaire d'application (ABI) est l'interface entre deux modules de programme binaire qui fonctionnent ensemble. Un ABI est un contrat entre des morceaux de code binaire définissant les mécanismes par lesquels les fonctions sont appelées et comment les paramètres sont passés entre l'appelant et l'appelé. Les ABI sont devenus critiques dans le développement d'applications tirant parti des contrats intelligents, sur des protocoles Blockchain comme Ethereum.

Preuve de participation

preuve de mise
Une preuve de participation (PoS) est une forme d'algorithme de consensus utilisé pour parvenir à un accord sur un réseau distribué. réseau et. En tant que tel, il fait partie, avec la preuve de travail, des algorithmes de consensus clés pour les protocoles Blockchain (comme le protocole Casper d'Ethereum). La preuve d'enjeu présente l'avantage de la sécurité, d'un risque réduit de centralisation et de l'efficacité énergétique.

Preuve de travail vs preuve d'enjeu

preuve de travail vs preuve de participation

Preuve d'activité

preuve d'activité
La preuve d'activité (PoA) est un algorithme de consensus blockchain qui facilite les transactions authentiques et le consensus entre les mineurs. Il s'agit d'un algorithme de consensus combinant preuve de travail et preuve d'enjeu. Cet algorithme de consensus est conçu pour empêcher les attaques sur la Blockchain sous-jacente.

Économie de la blockchain

blockchain-économie
Selon Joel Monegro, un ancien analyste de l'USV (un capital-risque entreprise) la blockchain implique Plus-value création dans ses protocoles. Là où le web a permis la Plus-value à capturer au niveau des applications (prenez Facebook, Twitter, Google, et plein d'autres). Dans une économie blockchain, cela Plus-value pourraient être capturés par les protocoles à la base de la blockchain (par exemple Bitcoin et Ethereum).

Cadre du modèle commercial de la blockchain

modèles économiques blockchain
Un modèle commercial Blockchain est composé de quatre composants principaux : modèle de valeur (philosophie fondamentale, valeur fondamentale et propositions de valeur pour les principales parties prenantes), modèle Blockchain (règles de protocole, forme du réseau et couche/écosystème d'applications), modèle de distribution (les canaux clés amplifiant le protocole et ses communautés), et le modèle économique (la dynamique par laquelle les acteurs du protocole gagnent de l'argent). Ces éléments réunis peuvent servir de base pour construire et il analyse un solide modèle d'affaires Blockchain.

Sharding

sharding
Les entreprises de la blockchain utilisent le sharding pour partitionner les bases de données et augmenter l'évolutivité, ce qui leur permet de traiter plus de transactions par seconde. Le sharding est un mécanisme clé sous la Blockchain Ethereum et l'un de ses composants critiques. En effet, le sharding permet aux protocoles Blockchain de surmonter le trilemme de l'évolutivité (à mesure qu'une Blockchain se développe, elle reste évolutive, sécurisée et décentralisée).

DAO

organisation-décentralisée-autonome
Une autonomie décentralisée organisation (DAO) fonctionne de manière autonome sur le protocole blockchain selon des règles régies par des contrats intelligents. DAO est l'une des innovations les plus importantes que Blockchain a apportées au monde la performance des entreprises mondial, qui peut créer des « super entités » ou de grandes entités qui n'ont pas d'autorité centrale mais sont plutôt gérées de manière décentralisée.

Contrats intelligents

contrats intelligents
Les contrats intelligents sont des protocoles conçus pour faciliter, vérifier ou appliquer numérique contrats sans avoir besoin d'un tiers crédible. Ces contrats fonctionnent sur un principe « si/quand-alors » et présentent certaines similitudes avec les services de séquestre modernes, mais sans qu'un tiers ne soit impliqué dans la garantie de la transaction. Au lieu de cela, il utilise la technologie blockchain pour vérifier les informations et accroître la confiance entre les participants à la transaction.

Jetons non-fongibles

jetons-non fongibles
Les jetons non fongibles (NFT) sont des jetons cryptographiques qui représentent quelque chose d'unique. Les actifs non fongibles sont ceux qui ne sont pas mutuellement interchangeables. Les jetons non fongibles contiennent des informations d'identification qui les rendent uniques. Contrairement au Bitcoin – qui dispose d'un approvisionnement de 21 millions de pièces identiques – ils ne peuvent pas être échangés à l'identique.

Finance décentralisée

finance-décentralisée-def
La finance décentralisée (DeFi) désigne un écosystème de la traduction de documents financiers produits qui ne reposent pas sur la tradition la traduction de documents financiers intermédiaires tels que les banques et les bourses. Au cœur du succès de la finance décentralisée se trouvent les contrats intelligents, qui sont déployés sur Ethereum (contrats que deux parties peuvent déployer sans intermédiaire). DeFi a également donné naissance aux dApps (applications décentralisées), donnant aux développeurs la possibilité de créer des applications au-dessus de la blockchain Ethereum.

Histoire de Bitcoin

histoire-du-bitcoin
L'histoire de Bitcoin commence avant le livre blanc de 2008 de Satoshi Nakamoto. En 1989 d'abord et en 1991, David Chaum a créé DigiCash, et divers cryptographes ont tenté de résoudre le problème de la "double dépense". En 1998, Nick Szabo a commencé à travailler sur un système décentralisé numérique monnaie appelée « peu d'or ». En 2008, le livre blanc Bitcoin a été publié. Et à partir de là, en 2014, la Blockchain 2.0 (au-delà du cas d'utilisation de l'argent) a germé.

Altcoins

Altcoin
Un altcoin est un terme général décrivant toute crypto-monnaie autre que Bitcoin. En effet, alors que Bitcoin a commencé à évoluer depuis sa création, en 2009, de nombreuses autres crypto-monnaies ont vu le jour en raison de différences philosophiques avec le protocole Bitcoin, mais aussi pour couvrir des cas d'utilisation plus larges que le protocole Bitcoin pourrait permettre.

Ethereum

Ethereum-Blockchain
Ethereum a été lancé en 2015 avec sa crypto-monnaie, Ether, en tant qu'open-source, basé sur la blockchain, décentralisé plateforme Logiciel. Les contrats intelligents sont activés et les applications distribuées (dApps) sont créées sans temps d'arrêt ni perturbation par des tiers. Il aide également les développeurs à créer et publier des applications car il s'agit également d'un langage de programmation fonctionnant sur une blockchain.

Volant Ethereum

blockchain-volant
Un imaginaire volant du développement d'un écosystème crypto, et plus, en particulier, l'écosystème Ethereum. Au fur et à mesure que les développeurs se joignent à nous et que la communauté se renforce, de plus en plus de cas d'utilisation sont créés, ce qui attire de plus en plus d'utilisateurs. Au fur et à mesure que les utilisateurs grandissent de manière exponentielle, les entreprises s'intéressent à l'écosystème sous-jacent, investissant ainsi davantage dans celui-ci. Ces ressources sont réinvesties dans le protocole pour le rendre plus évolutif, réduisant ainsi les frais de gaz pour les développeurs et les utilisateurs, facilitant l'adoption de l'ensemble la performance des entreprises plate-forme.

Solana

blockchain-solana
Solana est une blockchain réseau et avec un accent sur le haut performant et transactions rapides. Pour augmenter la vitesse, il utilise une approche unique en son genre pour le séquencement des transactions. Les utilisateurs peuvent utiliser SOL, le réseau etla crypto-monnaie native de , pour couvrir les coûts de transaction et s'engager avec des contrats intelligents.

À pois

jeton à pois
Polkadot est essentiellement un projet de crypto-monnaie créé dans le but de transformer et d'alimenter un Internet décentralisé, le Web 3.0, à l'avenir. Polkadot est une plateforme décentralisée, ce qui la rend interopérable avec d'autres blockchains.

Filecoin

filecoin
Lancé en octobre 2020, le protocole Filecoin est basé sur un consensus de "travail utile", où les mineurs sont récompensés lorsqu'ils effectuent un travail utile pour le réseau et (assurer le stockage et récupérer les données). Filecoin (⨎) est une crypto-monnaie publique open-source et numérique Système de paiement. Construit sur le système de fichiers interplanétaire.

courageux

jeton de chauve-souris
BAT ou Basic Attention Token est un jeton utilitaire visant à fournir des outils Web basés sur la confidentialité aux annonceurs et aux utilisateurs pour monétiser l'attention sur le Web de manière décentralisée via des technologies basées sur la Blockchain. Par conséquent, l'écosystème BAT se déplace autour d'un navigateur (Brave), d'un moteur de recherche basé sur la confidentialité (Brave Search) et d'un jeton utilitaire (BAT). Les utilisateurs peuvent s'inscrire à la publicité, gagnant ainsi de l'argent en fonction de leur attention aux publicités lorsqu'ils naviguent sur le Web.

Échange décentralisé

plateformes-d-échange-décentralisées
Uniswap est un échange crypto décentralisé renommé créé en 2018 et basé sur la blockchain Ethereum, pour fournir des liquidités au système. En tant que technologie d'échange de crypto-monnaie qui fonctionne sur une base décentralisée. Le protocole Uniswap a hérité son homonyme du la performance des entreprises qui l'a créé - Uniswap. Grâce à des contrats intelligents, le protocole Uniswap automatise les transactions entre les jetons de crypto-monnaie sur la blockchain Ethereum.

Lire Suivant: Preuve d'enjeuPreuve de travailBitcoinEthereumBlockchain.

Principaux guides gratuits :

Découvrez plus de FourWeekMBA

Abonnez-vous maintenant pour continuer à lire et accéder aux archives complètes.

Lire la suite

Remonter en haut
FourWeekMBA