21
1 16/12/20 10 P2PSIP Vincent PLANTECOSTE & Jérôme THERON P2PSIP Option SER 2010

1 16/12/2010P2PSIP Vincent PLANTECOSTE & Jérôme THERON P2PSIP Option SER 2010

Embed Size (px)

Citation preview

Page 1: 1 16/12/2010P2PSIP Vincent PLANTECOSTE & Jérôme THERON P2PSIP Option SER 2010

116/12/2010P2PSIPVincent PLANTECOSTE & Jérôme THERON

P2PSIPOption SER 2010

Page 2: 1 16/12/2010P2PSIP Vincent PLANTECOSTE & Jérôme THERON P2PSIP Option SER 2010

216/12/2010P2PSIPVincent PLANTECOSTE & Jérôme THERON

Rappel sur SIP

Peer to Peer

Pourquoi P2PSIP ?

Fonctionnement de P2PSIP

Les forces et les faiblesses

Perspectives

Questions ?

Page 3: 1 16/12/2010P2PSIP Vincent PLANTECOSTE & Jérôme THERON P2PSIP Option SER 2010

316/12/2010P2PSIPVincent PLANTECOSTE & Jérôme THERON

Protocole SIP

Le protocole SIP SIP : Session Initiation Protocol Protocole de signalisation de la couche applicative Domaines d’utilisation Voip, Visioconférence, messagerie instantanée.. Standardisé par IETF REF 3261 Fonctionnement en mode Client / Serveur Différents usages : localisation, établissement d’un appel, notification..

L’architecture SIP User Agent -> Agent intégré dans les terminaux Registrar -> Gestion des requêtes venant du Ua ( authentification,

localisation…) Serveur Proxy -> Gestion de sécurité et de routage entre Ua.

Page 4: 1 16/12/2010P2PSIP Vincent PLANTECOSTE & Jérôme THERON P2PSIP Option SER 2010

416/12/2010P2PSIPVincent PLANTECOSTE & Jérôme THERON

Protocole SIP

Les avantages Normalisation issue du monde de l’internet (IETF)

Flexibilité -> utilisation de différents flux de média

Compatibilité -> Passerelle vers le UMTS, réseau commuté..

Les inconvénients Basé sur l’adressage IP ( Problématique de la traversé des NAT )

Implémentation dans les terminaux

Page 5: 1 16/12/2010P2PSIP Vincent PLANTECOSTE & Jérôme THERON P2PSIP Option SER 2010

516/12/2010P2PSIPVincent PLANTECOSTE & Jérôme THERON

Peer to Peer

Principe Peer to Peer

C’est un réseau overlay fournissant différents services tout en

s’affranchissant (totalement ou partiellement) de serveurs central : Les Peers -> rôle de serveur central

Client -> ressources

Différentes catégories Réseaux non structurés (Napster, Gnutella)

Réseaux structuré ( Algorithme : Chord, CAN, P4L, …)

Réseaux partiellement structuré ( Kasaa, Skype)

Page 6: 1 16/12/2010P2PSIP Vincent PLANTECOSTE & Jérôme THERON P2PSIP Option SER 2010

616/12/2010P2PSIPVincent PLANTECOSTE & Jérôme THERON

Pourquoi P2PSIP ?

Idée de départ Augmenter la robustesse des réseaux VoIP/IM en remédiant au

risque que représente une architecture avec serveur centralisé

Solution combiner l’utilisation : Peer to Peer

SIP (Intelligence sur agents utilisateurs)

Page 7: 1 16/12/2010P2PSIP Vincent PLANTECOSTE & Jérôme THERON P2PSIP Option SER 2010

716/12/2010P2PSIPVincent PLANTECOSTE & Jérôme THERON

Pourquoi P2PSIP ?

L’émergence de la solution P2PSIP Volonté d’une architecture structuré P2P

Premières études sur le concept : « SIPpeer » (université de Columbia)

« SOSIMPLE » (collège William & Mary)

Groupe de travail « P2PSIP » par l’IETF.

Page 8: 1 16/12/2010P2PSIP Vincent PLANTECOSTE & Jérôme THERON P2PSIP Option SER 2010

816/12/2010P2PSIPVincent PLANTECOSTE & Jérôme THERON

Fonctionnement P2PSIP

Exigences Disponibilité, stabilité et efficacité

Assurer un transport fiable et efficace

Tenir compte des exigences pour la DHT (prévoir un protocole Peer évolutif)

Tenir compte des exigences d’interconnexion (PSTN, IMS,….)

Prévoir un mécanisme NAT Traversal efficace

Proposer un protocole Client permettant l’utilisation de terminaux de technologies plus anciennes au sein du réseau P2PSIP

Sécuriser le système

Page 9: 1 16/12/2010P2PSIP Vincent PLANTECOSTE & Jérôme THERON P2PSIP Option SER 2010

916/12/2010P2PSIPVincent PLANTECOSTE & Jérôme THERON

Fonctionnement P2PSIP

Principe général

Les services fournies par l’overlay P2PSIP : Enregistrement : réalisée par certains peers dits « bootstrap »

Localisation : Mise en œuvre de DHT par l’intermédiaire de l’algorithme Chord.

Authentification : utilisation de certificats PKI

Page 10: 1 16/12/2010P2PSIP Vincent PLANTECOSTE & Jérôme THERON P2PSIP Option SER 2010

1016/12/2010P2PSIPVincent PLANTECOSTE & Jérôme THERON

Fonctionnement P2PSIP

Table de hachage distribuée – DHT Distribuer de façon dynamique sur chaque peer d’un overlay P2P.

Matérialisé par la présence de « finger table » : Unique pour chaque Peer

Contient la correspondance : Identifiant / Valeur (adresse IP ou données)

Cryptage via un via un algorithme de hachage propre à la nature des données

( identification, minimise les collisions )

Page 11: 1 16/12/2010P2PSIP Vincent PLANTECOSTE & Jérôme THERON P2PSIP Option SER 2010

1116/12/2010P2PSIPVincent PLANTECOSTE & Jérôme THERON

Fonctionnement P2PSIP

Protocole Chord Algorithme de recherche d’information (lookup)

S’appui sur le contenu des tables DHT

Contribue à limiter le délai d’établissement d’appel en sollicitant un

minimum de nœud sur l’overlay

Excellente résistance de fonctionnement en cas de défaillances massives

de peer au sein de l’overlay.

Algorithme de hachage SHA-1 pour le cryptage du contenu de la DHT.

Page 12: 1 16/12/2010P2PSIP Vincent PLANTECOSTE & Jérôme THERON P2PSIP Option SER 2010

1216/12/2010P2PSIPVincent PLANTECOSTE & Jérôme THERON

Fonctionnement P2PSIP

Structure de l’overlay Chord Matérialisé par un anneau logique supportant Peer et ressources du

réseau.

Disposition croissantes des nœuds ( Peer et ressources) en fonction

de leur identifiant.

Ressource rattaché à un « successeur »

Page 13: 1 16/12/2010P2PSIP Vincent PLANTECOSTE & Jérôme THERON P2PSIP Option SER 2010

1316/12/2010P2PSIPVincent PLANTECOSTE & Jérôme THERON

Fonctionnement P2PSIP

Principe de la recherche Chord (localisation P2PSIP)

Page 14: 1 16/12/2010P2PSIP Vincent PLANTECOSTE & Jérôme THERON P2PSIP Option SER 2010

1416/12/2010P2PSIPVincent PLANTECOSTE & Jérôme THERON

Fonctionnement P2PSIPPrincipe de la recherche Chord (localisation P2PSIP)

O(Log2(n)) sauts -> Coût de recherche limité pour «n» important

Page 15: 1 16/12/2010P2PSIP Vincent PLANTECOSTE & Jérôme THERON P2PSIP Option SER 2010

1516/12/2010P2PSIPVincent PLANTECOSTE & Jérôme THERON

Fonctionnement P2PSIP

NAT Traversal

Plusieurs approches :

Utilisation de serveurs STUN, TURN ou ICE

Utilisation du protocole UPnP (Universal Plug and Play) de

Microsoft.

Rappelons que ces approches ne parviennent pas à satisfaire

totalement les attentes relatives aux NAT traversal.

Page 16: 1 16/12/2010P2PSIP Vincent PLANTECOSTE & Jérôme THERON P2PSIP Option SER 2010

1616/12/2010P2PSIPVincent PLANTECOSTE & Jérôme THERON

Fonctionnement P2PSIP

Interconnexion aux autres réseaux

Deux architectures sont envisagées :

Utilisation de Super-Peer formant entre eux un réseau overlay P2PSIP de couche

supérieure qui permettrait d’interconnecter les différents réseaux P2PSIP de

niveau inférieur.

Interconnexion aux futures infrastructures IMS (IP Multimedia Subsystem) par

l’intermédiaire d’un « serveur d’application passerelle » compatible P2P-IMS.

Page 17: 1 16/12/2010P2PSIP Vincent PLANTECOSTE & Jérôme THERON P2PSIP Option SER 2010

1716/12/2010P2PSIPVincent PLANTECOSTE & Jérôme THERON

Fonctionnement P2PSIP

Sécurité Répartie sur 3 axes :

Authentification et autorisation

Gestion de confiance

Sécurisation du transport

Solutions étudiées Certificats basées sur clef PKI

Approche de clef pré-partagée

Trust-based security enhancement

Proxy based security

Page 18: 1 16/12/2010P2PSIP Vincent PLANTECOSTE & Jérôme THERON P2PSIP Option SER 2010

1816/12/2010P2PSIPVincent PLANTECOSTE & Jérôme THERON

Forces et Faiblesses

Forces Décentralisation des serveurs :

La robustesse de fonctionnement du système

L’optimisation de la bande passante des flux de signalisation

Réduction des coûts et des contraintes techniques

Une technologie plus éco-responsable

Réseau scalable

Architecture auto configurable

Page 19: 1 16/12/2010P2PSIP Vincent PLANTECOSTE & Jérôme THERON P2PSIP Option SER 2010

1916/12/2010P2PSIPVincent PLANTECOSTE & Jérôme THERON

Forces et Faiblesses

Faiblesses Sécurité sensible aux attaques (de type DoS et SPAM en particulier)

Délai d’appel non négligeable -> lookup

Utilisation de Nat travsersal performant

Page 20: 1 16/12/2010P2PSIP Vincent PLANTECOSTE & Jérôme THERON P2PSIP Option SER 2010

2016/12/2010P2PSIPVincent PLANTECOSTE & Jérôme THERON

Perspectives

Normalisation d’une RFC ( P2PSIP Draft en 2006) Définition d’un cadre commun

Développer la sécurité ( Spam, attaque Dos… )

Développement dans le monde des entreprises

Page 21: 1 16/12/2010P2PSIP Vincent PLANTECOSTE & Jérôme THERON P2PSIP Option SER 2010

2116/12/2010P2PSIPVincent PLANTECOSTE & Jérôme THERON

Questions