Pour Duniter v1, il faudrait une règle de 2 ou 3 requêtes toutes les 15mn.
Pour Duniter v2, 1 requête toutes les 3 secondes… Moins facile de jouer sur le “rate limiter”
En tout cas c’est intéressant de se pencher la dessus…
Avec une surcouche de sécurité déployée avec Duniter, je pense qu’on peut améliorer la résistance de l’essaim aux attaques.
Pour le VPN (qui change d’IP tout le temps), il faudrait une “grey/black list” des IP qui transitionnent trop que l’essaim se partage pour ajuster ensemble leur fail2ban (DEFCON4)… Ensuite pouvoir passer en DEFCON3 pour activer un VLAN (Wireguard) entre les noeuds duniter pour qu’ils continuent à se causer pendant la saturation. Ensuite si ça chauffe trop… On pourrait activer le DEFCON2 qui consiste à scruter les ports des attaquants pour y découvrir des failles puis DEFCON1 retourner l’attaque aux assaillants… de Blue à Red Team…
Qui veux qu’on essaye de blinder un peu mieux nos Duniter ?
- Blue Team
- Red Team