Bonjour, Le 06/05/2020 à 19:22, Michel Py a écrit : > Cà ne va pas être facile d'obtenir des données valides, car ni les > entreprises visées ni les vendeurs de solutions de mitigation n'ont intérêt à > publier leur données.
Et oui, c'est clair :). D'ailleurs, c'est aussi pour ça que ça nous intéresse, justement. Tout le monde a un sentiment sur la provenance des DDoS, certains ont des éléments d'analyse et de preuve (c'est, évidemment, le cas des Cloudflare & co, et probablement pas mal d'autres, notamment ici, ont une vision claire des choses). Mais pour le reste, on dépend souvent d'infos de seconde main ou d'analyses opaques. Dans ce travail, on ne cherche pas à faire de l'innovation ou à lancer des fusées dans l'espace, mais à essayer d'amener des éléments sur le sujet dans la connaissance commune partagée. À notre (toute) petite échelle, évidemment. Et comme c'est (pour l'instant) un stage et qu'on a déjà des traces qui nous permettent de valider le travail de stage (du point de vue scolarité), on a pas grand risque à tenter ! >> c'est une première piste pour essayer d'évaluer >> le "taux de spoofing" par différence entre TCP et UDP. > > Quel intérêt de le connaitre ? Non seulement çà change tout le temps, en plus > çà change probablement en fonction de la cible. Le profil d'attaque DDoS qui > viserait ton serveur de jeux n'est probablement pas le même que si c'était un > site web gouvernemental ou une publication politisée. Si on arrive à évaluer/cadrer dans une fourchette ce taux de spoofing, ça peut nous permettre d'estimer un intervalle de confiance sur nos résultats d'analyse. On aura des hypothèses à faire, qui seront discutables mais qu'on essaiera d'analyser et de valider au mieux (mais si déjà on pose des hypothèses claires, ce sera un bon début). Ensuite, le fait de poser une estimation sur ce taux de spoofing peut nous permettre, par exemple, si on dit que "80% du volume des DDoS vient d'accès résidentiel compromis", savoir si on parle 80% +/- 5%, ou 80% +/- 50% :). Et si on refait le même genre d'analyse 3 ans plus tard, et que le DDoS résidentiel est passé à 85% grâce au FTTH, savoir si ces 5% sont pertinents ou dans la marge d'erreur. Idéalement, dans ce travail, on aimerait avoir une analyse publique, diffusable, criticable, et qui permette d'estimer l'impact que pourrait avoir certains types de contre-mesures contre les DDoS. Par exemple, quel impact si on commençait à instrumenter les routeurs domestiques (libres genre openwrt, brique internet, ou box) pour que, collaborativement, chaque routeur puisse détecter si son LAN est en train de participer à un DDoS et ainsi le couper à la source ? Au-delà des questions de déploiement (les sources n'ont pas forcément d'incentive à le faire), quel serait l'impact de ce lieu de mitigation ? Probablement élevé, mais à quel point ? Serait-ce suffisant pour pouvoir se passer de Cloudflare, par exemple ? Cordialement, François Lesueur --------------------------- Liste de diffusion du FRnOG http://www.frnog.org/