p> Bloqueio de inicialização, Gladius está desenvolvendo uma plataforma na cadeia de blocos Ethereum que utilizará o excesso de largura de banda e o poder de computação redundante de computadores em todo o mundo para proteger e acelerar sites contra ataques DDoS.
O inimigo em
Em outubro de 2016, alguns sites de topo como Amazon, Twitter, Netflix, Etsy, Github e Spotify foram atacados e os usuários não conseguiram acessar por algum período de tempo.
Uma das maiores empresas de DNS também foi atacada e de acordo com os relatórios da Dyn, o ataque foi bem planejado e executado, vindo de dezenas de milhões de endereços IP ao mesmo tempo. Uma das fontes do ataque é produtos conectados à internet, como impressoras, DVR e aparelhos, muitas vezes chamados de "internet das coisas".
Nos últimos anos, as vítimas da segunda fase dos ataques DDoS (as inundações) incluíram:
- redes de Internet Relay Chat (IRC).
- sites associados a agências governamentais, como a NSA, o FBI, a NASA, o Departamento de Justiça e o Porto de Houston no Texas.
- sites associados a organizações de notícias, como Al-Jazeera, CNN e New York Times .
- Sites relacionados ao terrorismo.
- sites associados a lados opostos em conflitos políticos (por exemplo, árabe / israelense, indiano / paquistanês, U. S. / China).
- sites de hospedagem na Web, como Rackspace. com e Rackshack. com.
- sites de apostas ou pornografia online.
Na sua forma mais simples, Distributed Denial of Service. DDoS é um tipo de ataque DOS em que múltiplos sistemas comprometidos, que são frequentemente infectados com um cavalo de Tróia, são usados para direcionar um único sistema causando um ataque de Negação de Serviço (DoS).
Para combater isso, o único sistema ou servidor deve operar a um nível superior aos ataques recebidos. Em palavras de ordem, para estar livre dos efeitos de um ataque, uma plataforma deve ser executada com maior velocidade e energia da internet do que a velocidade acumulada e o poder de seus atacantes.
Isso explica por que houve ataques repetidos em sites e trocas. Aparentemente, é um caso de "continuar correndo à frente daqueles que te perseguem". Portanto, qualquer deslizamento por essas plataformas, ou uma melhor melhoria pelos atacantes, implicaria um ataque bem-sucedido.
Atos DDoS típicos
Em um ataque DDoS típico, o exército do atacante consiste em zombis mestres e zombis escravos.
Os hosts de ambas as categorias são máquinas comprometidas que surgiram durante o processo de digitalização e estão infectadas por código malicioso.O atacante coordena e ordena zumbis mestres e, por sua vez, coordenam e desencadeiam zumbis escravos.
Mais especificamente, o atacante envia um comando de ataque para dominar zumbis e ativa todos os processos de ataque nessas máquinas, que estão em hibernação, aguardando o comando apropriado para acordar e começar a atacar. Então, mestres zumbis, através desses processos, enviam comandos de ataque para zombis escravos, ordenando-lhes que montem um ataque DDoS contra a vítima. Desta forma, as máquinas de agente (zombies escravos) começam a enviar um grande volume de pacotes para a vítima, inundando seu sistema com carga inútil e esgotando seus recursos. Isto é explicado pela figura abaixo:
Milhões de passos à frente
A exposição descentralizada e ilimitada fornecida pelo blockchain está permitindo que o Gladius crie um sistema capaz de conectar milhões de computadores em todo o mundo para funcionar como um equipe na defesa de sites e outras plataformas de ataques DDoS.
A plataforma de bloqueio Gladius permite que qualquer pessoa com conexão de internet de alta velocidade e poder de computação de reposição se junte a um pool e comece a acelerar e proteger sites. Um pool de Gladius consiste em um servidor DNS que retorna endereços IP com base na localização geográfica do cliente, muitos nós de alta velocidade para filtrar e acelerar o tráfego e um proxy final para proteger o endereço IP do servidor de destino.
A utilização desta arquitetura permite que um potencial site ofereça conteúdo estático extremamente próximo ao cliente, além de protegê-los empregando técnicas tradicionais de mitigação de DDoS espalhadas por uma rede extremamente tolerante a falhas.
Os sites podem comprar o poder dessas piscinas através de um mercado descentralizado competitivo, garantindo os melhores preços e o melhor desempenho.
A recompensa da participação
Os computadores participantes nesta configuração são necessários para contribuir com a sua largura de banda subutilizada e poder redundante e ajudar a proteger e acelerar sites em todo o mundo enquanto ganham dinheiro no processo.
O resultado desse processo é que a rede Gladius disponibilizará um recurso infinito de poder e largura de banda que os "bandidos" na internet não poderão competir. Os sites e outras plataformas terão a oportunidade de alugar esses recursos através da plataforma descentralizada Gladius, enquanto os participantes contribuidores são adequadamente compensados no processo.