Zeph (./226) :
Je trouve dommage d'avoir sur yAronet de plus en plus de liens postés sans contexte, explication ou commentaire.
Rédiger un résumé comme tu l'as fait, ça demande un certain temps et il y a le risque d'induire en erreur si on a mal interprété l'article. Vu que ce topic est assez pointu et que le débit de posts n'est pas très élevé, je me suis dit que les gens qui s'intéressent à la question préféreront de toute façon juger l'article par eux-mêmes.
Mais ton résumé est bien

Zeph (./226) :
Ce qui est dommage c'est que je ne vois pas beaucoup de solutions proposées dans l'article à part "on pourrait pousser des mises à jour à distance pour patcher tous les appareils non sécurisés" sans plus de précisions, donc ça reste essentiellement un constat.
Il parle aussi d'inciter les FAIs à filtrer les paquets sortants qui ont une adresse d'origine spoofée, pour éviter les attaques par réflexion (de l'extérieur, ça me semble assez fou d'ailleurs : j'étais persuadé qu'avec les matériels dont disposent les FAIs, une astuce aussi grossière n'avait aucune chance de marcher). Mais ça n'aurait aucun effet sur les attaques où ce sont des équipements compromis qui initient la connexion, bien sûr.
Effectivement il ne propose pas beaucoup de solutions, mais honnêtement, je n'en vois pas beaucoup non plus :
- forcer les mises à jour à distance, même en arrivant à contraindre les fabricants à le faire (bon courage si c'est une petite boîte en Chine), ça pose d'autres problèmes : il faut que ce soit bien sécurisé pour que ça ne soit pas détourné (pour compromettre directement les équipements, ou réinstaller une vieille version de firmware vulnérable), ça permet au fabricant de faire ce qu'il veut à posteriori des appareils vendus (on a pas mal d'exemples qui montrent que c'est pas forcément une bonne idée)...
- demander aux FAIs d'analyser le trafic sortant pour détecter ce qui est "anormal", ça encourage le DPI et les faux positifs ; et les attaques sont de plus en plus réparties, donc pris individuellement, le trafic sortant d'un équipement compromis n'est pas forcément très différent de ce qui est normal.
- pour punir ceux qui organisent des DDoS, il faut déjà les trouver : pas facile, l'attaque peut être lancée de n'importe où dans le monde, y compris des pays où la législation sur ce point est très laxiste