Alertes de sécurité en cours Discussion Discussion
Faire un lien Lien
Assiste.com - Sécurité informatique - Décontamination - Antivirus - Protection - Protection de la Vie Privée Assiste.com - Sécurité informatique - Décontamination - Antivirus - Protection - Protection de la Vie Privée


Calcul distribué

Dernière mise à jour : 2017-02-01T00:00 - 01.02.2017 - 00h00
01.04.2012 - 00h00 - Paris - (Assiste - Pierre Pinard) - Mise à jour de notre article antérieur (versions 1997-2007)
24.09.2012 - 00h59 - Paris - (Assiste - Pierre Pinard) - Correction d'un lien

Le calcul distribué consiste à répartir le besoin en puissance de calcul, pour un projet, en petites entités appelées "unité de travail", réparties sur autant d'ordinateurs distincts. Le tout constitue un réseau de calcul distribué. Lorsque ce réseau est constitué de manière criminelle, les machines sont infectées et deviennent des Zombies dans un réseau qui prend le nom de BotNet.

Calcul DistribuéCalcul DistribuéCalcul Distribué

Le calcul distribué consiste à répartir le besoin en puissance de calcul, pour un projet, en petites entités appelées "unité de travail", réparties sur autant d'ordinateurs distincts.

Il s'agit, chaque fois, d'exploiter les ressources réparties de plusieurs milliers ou millions d'ordinateurs au profit d'un seul projet, comme si celui-ci disposait en puissance de la somme de puissance de tous ces ordinateurs individuels.

Cas d'usages légitimes du calcul distribuéCas d'usages légitimes du calcul distribuéCas d'usages légitimes du calcul distribué

Certains projets scientifiques nécessitent de telles puissances de calcul qu'il faudrait plusieurs siècles aux ordinateurs actuels pour effectuer certains travaux. En mutualisant la puissance de calcul inutilisée des millions d'ordinateurs des particuliers, il est possible de créer de colossales machines virtuelles au service de l'humanité.

Je vous suggère d'offrir le temps pendant lequel votre ordinateur est en veille (ne fait rien) à des projets qui serviront l'humanité toute entière ! La notion de service à l'humanité couvre, dans mon esprit, des travaux de véritables recherches scientifiques, sur le génome humain, les maladies, la subsistance de l'humanité etc. ... et pas du tout les concentrés d'inutilités pompant l'argent qui sauverait des vies sur terre pour la recherche et l'interprétation de signaux extra-terrestres...

Ces projets collaboratifs créés des communautés. Les internautes mettent volontairement à la disposition d'un projet la puissance de calcul de leurs ordinateurs, lorsque ceux-ci ne font rien. Les projets sont découpés en petites tâches confiées à ces ordinateurs distribués et, chaque fois que l'ordinateur d'un internaute est au repos (état d'attente dit "Idle") il prend en charge une tâche d'un projet.

Si vous n'avez pas les moyens d'avoir des clusters comme ceux-là, et que votre besoin en puissance de calcul est phénoménale, faites appel au calcul distribué, d'une manière volontaire ou criminelle.


Calcul distribué - Cluster 1
Calcul distribué - Exemple de Cluster

Calcul distribué - Cluster 2
Calcul distribué - Exemple de Cluster
Calcul distribué - Cluster 3
Calcul distribué - Exemple de Cluster
Calcul distribué - Cluster 4
Calcul distribué - Exemple de Cluster

Rejoindre un projet en calcul distribuéRejoindre un projet en calcul distribuéRejoindre un projet en calcul distribué

Ce site liste un grand nombre de projets ayant besoin de puissance de calcul en calcul distribué.
Alliance Francophone, une Communauté pour la Science (outil de calcul distribué BOINC)

Calcul Distribué - Quelques réseaux légitimesCalcul Distribué - Quelques réseaux légitimesCalcul Distribué - Quelques réseaux légitimes

Quelques réseaux légitimes de calcul distribué

  1. Seti@home - La vie intelligente extraterrestre
    Seti@home (Search for Extra-Terrestrial Intelligence) est probablement le plus connu et le plus médiatisé des projets en calcul distribué.

    Après quelques idées lancées depuis le début du 20ème siècle, les scientifiques privilégient, en 1959, la radio astronomie pour l'écoute des signaux et la recherche de signes de vie extraterrestre intelligente. De 1975 à 1980, la NASA subventionne des études préparatoires pour définir le projet qui sera connu sous le nom de SETI. Les sommes engagées sont modiques et démarrent à 280.000 US$/an pour atteindre 1.000.000 US$/an en 1980. Ce budget saute à 3.790.000 US$ en 1981. Il est stoppé en 1982 pour reprendre sur les mêmes bases en 1983 et atteindre 4.806.000 en 1988. A partir de 1989, la part du budget allouée à la Recherche et Développement est stoppée et seule subsiste la part opérationnelle (utilisation de l'Observatoire d'Arecibo et analyse du signal. Cette part opérationnelle qui est de 2.260.000 US$ en 1989, passe à plus de 12.000.000 US$ en 1991/1992/1993. Le Congrès stoppe les dépenses de "simples curiosités". Le 12 octobre 1992 (500ème anniversaire du Columbus Day) la NASA restructure le projet qui prend le nom de HRMS (High Resolution Microwave Survey). Comme il renaît de ses cendres, il est appelé, par dérision, le "Projet Phoenix", nom qui lui est resté.

    Seti@home débute officiellement le 17 mai 1999. Plus de 3 millions d'internautes laissent leurs ordinateurs allumés afin qu'ils reçoivent des requêtes du projet Set@home et travaillent sur l'analyse des signaux recueillis par le radiotélescope d'Arecibo dans l'espoir de découvrir d'éventuels signaux extraterrestres. Le radio télescope d'Arecibo à Puerto Rico balaye le ciel en permanence. Chaque jour, c'est 35 gigas octets d'ondes radioélectriques qui sont captées. On tronçonne tout cela en petits bouts de 0,35 mégas octets. C'est cela que l'on soumet à l'analyse en calcul distribué. Cela s'appelle une "unité de travail".

    L'argent foutu en l'air, dans les étoiles

    Lorsque l'on pense au nombre de puits que l'on pourrait creuser, avec l'argent foutu en l'air (sans jeu de mots, au sens propre et au sens figuré) de Seti, pour apporter de l'eau à ceux qui meurent chaque jour de soif, sur terre...


    Seti@home sur Boinc
    Seti@home - Site officiel
    Searching for Good Science: the Cancellation of NASA's SETI Program
    Calcul distribué: le projet Seti@home menacé par une faille de sécurité

    Calcul distribué - Seti@home
    Calcul distribué - Seti@home


  2. Folding@home - Repliement du protéome humain
    Folding@home est un autre projet connu et partagé par une vaste communauté. Comprendre le pliage des protéines, leur assemblage et les maladies qui y sont liées. Les protéines sont indispensables aux êtres vivants. Presque tout, dans le corps humain, met en jeu ou est constitué de protéines. Les protéines sont de grosses molécules constituées de longues chaînes de molécules plus petites, appelées acides aminés. S'il existe seulement 20 acides aminés différents dans toutes les protéines, une seule protéine peut parfois être constituée de plusieurs centaines d'entre eux.
    Folding@Home - Site officiel

    Calcul distribué - Folding@home
    Calcul distribué - Folding@home


  3. Fightaids@home - Travail sur le virus du Sida
    Le projet FightAIDS@Home cherche un moyen d'éradiquer le VIH. Démarré en 2002, ce projet s'appuyant sur le "calcul distribué" a rejoint le "World Community Grid" le 21 novembre 2005 et utilise la plateforme de calcul distribué BOINC.
    Site officiel de FightAIDS@Home (anglais)
    Site officiel du World Community Grid (français)


    Calcul distribué - FightAids@home
    Calcul distribué - FightAids@home

    Calcul distribué - FightAids@home
    Calcul distribué - FightAids@home


  4. Décrypthon - Association Française contre les Myopathies
    Initié par l'AFM (Association Française contre les Myopathies) dans le cadre du Téléthon 2001, Décrypthon a été rendu possible par la contribution de plus de 75 000 volontaires qui ont prêté bénévolement la puissance de calcul de leurs PC. Grâce à cette mobilisation sans précédent en France, les calculs (comparaison de 559275 séquences protéiques, au moyen de l'algorithme d'alignement local de Smith-Waterman) ont pu être effectués en moins de deux mois.
    Decrypthon


    Calcul distribué - Décrypthon
    Calcul distribué - Décrypthon

    Calcul distribué - Décrypthon
    Calcul distribué - Décrypthon

Calcul Distribue - Quelques réseaux CybercriminelsCalcul Distribue - Quelques réseaux CybercriminelsCalcul Distribue - Quelques réseaux Cybercriminels

Les réseaux criminels de calcul distribué s'appellent des "Botnets" (réseaux de robots) et les robots, appelés "Zombies", sont les ordinateurs individuels utilisés frauduleusement dans ces réseaux (un BotNet peut être constitué de plus d'un million d'ordinateurs individuels squattés à l'insu de leurs propriétaires).
  1. Le BotNet Asprox Dernière mise à jour : 16 avril 2012
    Réseau découvert en 2008, constitué pour pratiquer des attaques en Spam, en Phishing, en DoS, en DDoS, en dépôt de Keylogger, détournement de liens d'affiliation... Il a été précédé de l'infection de machines par le parasite Danmec (découvert le 22 novembre 2005) en vu de constituer le BotNet. Ce BotNet avait la faculté de s'auto-endormir pour perturber les recherches de contremesures puis de renaître un peu plus tard, en vagues successives. Durant la vague de mai 2008, par exemple, on estime qu'il était constitué de 15.000 machines infectées. Ce BotNet a servi à de nombreuses attaques. Dans son dernier usage clairement identifié, en juillet 2008, ce BotNet attaque en deux temps : il commence par infecter des sites Web utilisant ASP (Active Server Pages - Microsoft SQL Server). Le serveur injecte alors un iFrame dans les pages servies. Cet iFrame ouvre chaque machine visitant les sites infectés sur un parasite qui s'implante, constituant l'attaque latente portée par le BotNet. On lui accorde une nouvelle vague d'attaques de même nature en octobre 2009 et encore une en juin 2010 où le nombre de domaines infectés serait passé de 2000 à 10.000 à 13.000. A la date de dernière révision de cet article sur Asprox, les bases de données de Symantec concernant le parasite initial, Danmec, était horodatées du 15 avril 2012.
    Autopsie du BotNet Asprox (anglais, PDF)
  2. Le BotNet Gumblar Dernière mise à jour : 16 avril 2012
    Découvert en mars 2009, ce BotNet (Gumblar ou JSRedir-R Trojan) se constitue en infectant les machines des utilisateurs à partir de sites Web (domaines) infectés. Les sites Web sont infectés à partir d'un domaine chinois, gumblar.cn puis, une fois celui-ci découvert, par un autre domaine chinois : martuz.cn. Des scripts JavaScripts lourdement encryptés, se générant dynamiquement et mutant ont été injectés dans des pages Web de sites très visités, comme Tennis.com, Variety.com et Coldwellbanker.com, sur divers domaines. Le code changeait de page en page, ce qui rendait son identification un véritable cauchemar pour les ingénieurs en sécurité. Le code cherchait à exploiter des failles de sécurité dans Adobe Acrobat Reader et Flash Player afin d'injecter des résultats de recherches malicieux dans les résultats fournis à des requêtes Google faites sous Internet Explorer. D'autre part, afin d'infecter d'autres domaines et ainsi accélérer son déploiement, l'infection cherche les mots de passe des espaces FTP en ciblant les mots de passe des outils servant à transférer des sites Web depuis les machines de développement vers les serveurs (FileZilla et Dreamweaver, par exemple). Une fois les mots de passe administrateur des hébergements obtenus, le cybercriminel rapatrie de larges parties du site hébergé sur ses propres machines, en modifie les pages pour y injecter le piège (les scripts JavaScript encryptés) et renvoie les pages vers le serveur. Les domaines chinois incriminés sont associés à des adresses IP Russes et Lettonnes, et du code est délivré depuis des serveurs localisés au Royaume Uni.
  3. Le Botnet Kroxxu Dernière mise à jour : 16 avril 2012
    Il aurait infecté plus de 100.000 domaines (sites Internet) et plus d’un million de machines d’internautes. Comme le BotNet Gumblar, le BotNet Kroxxu commence par cibler les mots de passe FTP afin de pénétrer sur des espaces d'hébergements de sites Internet. Là, les pages Web servies aux visiteurs sont modifiées à la volée par des parasites incrustés dans les logiciels serveurs. La propagation de Kroxxu est énorme car il semble avoir la capacité de se propager rapidement de serveurs en serveurs et ce sont 100.000 domaines (au moins 100.000 sites Web) qui seraient ainsi infectés et prêt à piéger les pages vues que ces serveurs infectés vont servir aux visiteurs des sites hébergés. Plus de 1.000.000 de machines seraient infectées et constitueraient le BotNet des cybercriminels derrière Kroxxu. Gumblar comme Kroxxu rendent inopérant les tentatives de blocage des sites malveillants (par exemple l'extension WOT pour Firefox, les listes Microsoft pour Internet Explorer, le listes Google pour Chrome...) car ce sont des sites de confiance qui sont piégés. Les pages servies par les serveurs compromis peuvent délivrer les pièges durant un court laps de temps (quelques heures) puis le serveur reste infesté mais les pages ne le sont plus. Ceci rend la détection des serveurs compromis cauchemardesque (un webmaster n'a généralement aucune idée de ce qui se passe sur la partie "serveur" de son hébergement et l'hébergeur n'a aucune envie de dire à ses clients que le serveur qui héberge leurs sites est compromis et encore moins qu'il faut fermer le service ! Le seul moyen d'éradiquer Kroxxu, côté serveur, serait d'effacer totalement les sites Web et les logiciels serveurs, de réinstaller les serveurs depuis zéro (réinstaller, par exemple, Apache, PHP, MySQL etc. ...) puis de remonter les sites Web et les bases de données entièrement ! Autrement-dit, il faudrait éteindre l'Internet mondial (puisqu'on ne sait même pas quels sont les serveurs compromis) plusieurs jours ! Et encore... il est à peu près certain qu'un fort pourcentage de sites Web ne disposent même pas de sauvegardes (de code source) et seraient perdus définitivement. Quant-aux machines côté utilisateurs, il existe plusieurs centaines de parasites, de type Keylogger, Backdoor... Il faut tous les désinfecter puis conduire tous les utilisateurs à changer tous leurs mots de passe...
  4. Le Botnet Koobface
  5. Le Botnet Mariposa
  6. Le Botnet Storm
  7. Le Botnet TDSS / TDL
  8. Le Botnet Waledec
  9. Le Botnet Zeus

Calcul Distribué Cybercriminel - Du Zombie au BotNetCalcul Distribué Cybercriminel - Du Zombie au BotNetCalcul Distribué Cybercriminel - Du Zombie au BotNet

L'exploitation crapuleuse des ressources de nos machines, à notre insu, par des cyber criminels, des crapules et des gangs maffieux, se fait aussi par le biais de logiciels de calcul distribué qui mettent nos puissances de calcul à la disposition de ces gangsters. Outre l'exploitation crapuleuse de nos machines, qu'il faut éradiquer, il convient aussi de chercher la faille de sécurité qui a permit l'implantation du parasite. Les articles suivants traitent de cas de calcul distribué crapuleux (votre ordinateur est exploité massivement par un autre, à distance, à votre insu).

Zombies
Zombification
Botnets
Brillant Digital
AltNet

La mise à disposition volontaire de nos ressources, par nous-mêmes, dans le cadre de recherches scientifiques, peut conduire à une compromission de nos machines si l'outil de gestion en calcul distribué contient, lui-même, des failles de sécurité :
iosdt.exe (hijack)

Contre mesuresContre-mesures" Contre mesures "


Derrière le rideauDerrière le rideauDerrière le rideau


RéférencesRéférences" Références "


RessourcesRessources" Ressources "


 Requêtes similairesRequêtes similaires" Requêtes similaires "