Pendant environ deux heures et demie hier soir, le service de Kim Dotcom a été la cible d’une importante campagne d’attaques distribuées par déni de service (DDoS). Des ralentissements plus ou moins sensibles ont été ressentis et pour l’équipe de Mega, les faiblesses du service sont désormais mieux identifiées.
Hier soir, entre 20h00 et 23h00, les utilisateurs de Mega ont peut-être ressenti des lenteurs d’accès au service. Il ne s’agissait pas d’un problème technique propre au service mais d’une large attaque par déni de service. Quelques heures à peine après avoir annoncé que Mega consommait plus de bande passante que toute la Nouvelle-Zélande réunie, Kim Dotcom confirmait la campagne de bombardements de requêtes sur Twitter.
Mais pourquoi attaquer Mega ? Cette campagne devait être prévue depuis un certain temps mais, hasard du calendrier, elle a commencé à peine quelques heures après la publication du tweet sur la consommation de bande passante. Mais pour le fondateur du service, il y a une explication possible : une donation de 20 000 euros avait été faite à Wikileaks.
150 Gb d’informations par seconde
Le directeur général du groupe Mega, Vikram Kumar, a donné des indications supplémentaires au journal néo-zélandais StopPress. On y apprend que l’attaque était donc distribuée et qu’elle a été déclenchée depuis des « bots automatisés » sur l’ensemble de la planète. Pour donner une idée de l’intensité de l’attaque, le pic a été atteint lorsque les requêtes cumulées réclamaient un total de 150 Gb d’informations par seconde.
On apprend également que le point sensible du service Mega est sa couche SSL. Cette dernière est utilisée pour la connexion des utilisateurs au service afin d’en vérifier les identifiants. Cette couche est également celle qui maintient les connexions en place, expliquant pourquoi certains ont pu rencontrer des ralentissements, voire des déconnexions du service. Pour Vikram Kumar, il s’agit justement d’une faiblesse : « La couche SSL de Mega est hébergée ici en Nouvelle-Zélande par Digiweb. Je ne dirais pas qu’elle est particulièrement vulnérable, mais il est maintenant clair qu’elle est un goulet d’étranglement pour Mega ».
« Nous pouvons faire mieux »
Si une attaque n’était en elle-même pas inattendue, sa violence oblige l’équipe de Mega à planifier des modifications : « Je pense que nous pouvons faire mieux et nous avons besoin de faire quelques changements dans nos plans d’architecture et d’hébergement » a ainsi ajouté Kumar.
Et puisque Mega a fait face à une attaque fortement distribuée, la solution semble se présenter d’elle-même : « Il s’agit de distribuer et d’automatiser davantage nos systèmes ». La société va d’ailleurs se lancer prochainement dans une campagne d’embauches pour recruter de nouveaux développeurs qui viendront s’ajouter aux deux principaux actuels, Mathias Ortmann et Bram van der Kolk.
Pour l'instant, les choses sont donc rentrées dans l’ordre. Jusqu’à la prochaine fois ?