Haru Invest
Haru Invest

Les applications de confidentialité Bitcoin et les nœuds Lightning ont été aux prises avec des problèmes de DDOS pendant la majeure partie de cette année, car TOR, le réseau utilisé par bon nombre de ces applications, a été attaqué. En réponse, l’équipe à l’origine de l’application MercuryWallet a décidé de faire fonctionner son portefeuille avec TOR et I2P, un réseau décentralisé qui permet une communication anonyme sur Internet.

Infrastructure de confidentialité sur Internet

TOR, abréviation de The Onion Router, est une superposition cryptée sur Internet composée de milliers de relais qui garantissent que le trafic réseau est introuvable. Sur le réseau TOR, les adresses IP sont intraçables comme un VPN.

Cependant, un VPN est traditionnellement basé sur un fournisseur centralisé, ce qui signifie que l’entité centralisée peut être obligée de publier les adresses IP de ceux qui se trouvent sur le réseau.

Lors de l’utilisation de TOR, un groupe décentralisé de nœuds volontaires fournit le cryptage, ce qui rend beaucoup plus difficile pour quiconque de retrouver l’adresse IP source d’une connexion. De plus, les applications de confidentialité Bitcoin utilisent le réseau TOR pour masquer l’activité du réseau afin d’améliorer la confidentialité lors de l’interaction avec la blockchain Bitcoin.

Tout au long de 2022, le réseau TOR a subi des attaques DDOS continues, ce qui a fait fonctionner le réseau bien en dessous de vitesses satisfaisantes. Les attaques par déni de service distribué (DDOS) sont des attaques persistantes sur un réseau à partir d’un cluster décentralisé d’ordinateurs cinglant un réseau à un niveau supérieur ou proche de sa capacité. Le volume de trafic entraîne un ralentissement du réseau en raison d’une congestion créée artificiellement.

Publicité

TOR fait l’objet d’attaques DDOS depuis des années et constitue un problème permanent pour le réseau.

La détérioration des performances causée sur le réseau TOR par lesdites attaques DDOS a eu un impact sur les applications qui exploitent le réseau TOR, y compris les portefeuilles Bitcoin tels que Mercury Wallet.

Solution de confidentialité MercuryWallet

En rendant MercuryWallet indépendant du protocole d’application, les utilisateurs peuvent passer à I2P si TOR est défaillant ou indisponible. Cela leur permet de continuer à utiliser le portefeuille et à accéder à leurs fonds, même face à une attaque DDOS sur TOR.

I2P, le projet Internet invisible, est un réseau robuste et résilient qui utilise le cryptage et le tunneling pour protéger la vie privée et l’anonymat de ses utilisateurs. Il est conçu pour résister aux attaques et à la censure et s’est avéré être une alternative fiable à TOR pour la communication anonyme.

Le succès de l’approche de MercuryWallet met en évidence l’importance pour les applications d’être indépendantes du protocole et de s’adapter aux conditions changeantes du réseau.

Alors que les attaques DDOS et d’autres formes de perturbations en ligne deviennent plus courantes, les applications doivent envisager des réseaux et des protocoles alternatifs pour maintenir leurs fonctionnalités et leur sécurité.

Jusqu’à présent, les résultats de MercuryWallet ont été positifs, les utilisateurs signalant des performances fluides et fiables en utilisant à la fois TOR et I2P. De plus, en adoptant l’agnosticisme de protocole, MercuryWallet a démontré son engagement à fournir une expérience utilisateur sécurisée et de haute qualité, même dans des conditions difficiles.

Lisez notre dernier rapport de marché

Rate this post
Publicité
Article précédentMark Redwine et les photos qui l’ont poussé à tuer son fils Dylan
Article suivantRushcliffe: 100 véhicules arrêtés à Cotgrave, utilisation de téléphones portables, voitures saisies et drogue trouvée
Avatar
Violette Laurent est une blogueuse tech nantaise diplômée en communication de masse et douée pour l'écriture. Elle est la rédactrice en chef de fr.techtribune.net. Les sujets de prédilection de Violette sont la technologie et la cryptographie. Elle est également une grande fan d'Anime et de Manga.

LAISSER UN COMMENTAIRE

S'il vous plaît entrez votre commentaire!
S'il vous plaît entrez votre nom ici