La présentation est en train de télécharger. S'il vous plaît, attendez

La présentation est en train de télécharger. S'il vous plaît, attendez

1 16/12/2010P2PSIP Vincent PLANTECOSTE & Jérôme THERON P2PSIP Option SER 2010.

Présentations similaires


Présentation au sujet: "1 16/12/2010P2PSIP Vincent PLANTECOSTE & Jérôme THERON P2PSIP Option SER 2010."— Transcription de la présentation:

1 1 16/12/2010P2PSIP Vincent PLANTECOSTE & Jérôme THERON P2PSIP Option SER 2010

2 2 16/12/2010P2PSIP Vincent PLANTECOSTE & Jérôme THERON Rappel sur SIP Peer to Peer Pourquoi P2PSIP ? Fonctionnement de P2PSIP Les forces et les faiblesses Perspectives Questions ?

3 3 16/12/2010P2PSIP Vincent PLANTECOSTE & Jérôme THERON Protocole SIP Le protocole SIP SIP : Session Initiation Protocol Protocole de signalisation de la couche applicative Domaines dutilisation Voip, Visioconférence, messagerie instantanée.. Standardisé par IETF REF 3261 Fonctionnement en mode Client / Serveur Différents usages : localisation, établissement dun appel, notification.. Larchitecture SIP User Agent -> Agent intégré dans les terminaux Registrar -> Gestion des requêtes venant du Ua ( authentification, localisation…) Serveur Proxy -> Gestion de sécurité et de routage entre Ua.

4 4 16/12/2010P2PSIP Vincent PLANTECOSTE & Jérôme THERON Protocole SIP Les avantages Normalisation issue du monde de linternet (IETF) Flexibilité -> utilisation de différents flux de média Compatibilité -> Passerelle vers le UMTS, réseau commuté.. Les inconvénients Basé sur ladressage IP ( Problématique de la traversé des NAT ) Implémentation dans les terminaux

5 5 16/12/2010P2PSIP Vincent PLANTECOSTE & Jérôme THERON Peer to Peer Principe Peer to Peer Cest un réseau overlay fournissant différents services tout en saffranchissant (totalement ou partiellement) de serveurs central : Les Peers -> rôle de serveur central Client -> ressources Différentes catégories Réseaux non structurés (Napster, Gnutella) Réseaux structuré ( Algorithme : Chord, CAN, P4L, …) Réseaux partiellement structuré ( Kasaa, Skype)

6 6 16/12/2010P2PSIP Vincent PLANTECOSTE & Jérôme THERON Pourquoi P2PSIP ? Idée de départ Augmenter la robustesse des réseaux VoIP/IM en remédiant au risque que représente une architecture avec serveur centralisé Solution combiner lutilisation : Peer to Peer SIP (Intelligence sur agents utilisateurs)

7 7 16/12/2010P2PSIP Vincent PLANTECOSTE & Jérôme THERON Pourquoi P2PSIP ? Lémergence de la solution P2PSIP Volonté dune architecture structuré P2P Premières études sur le concept : « SIPpeer » (université de Columbia) « SOSIMPLE » (collège William & Mary) Groupe de travail « P2PSIP » par lIETF.

8 8 16/12/2010P2PSIP Vincent PLANTECOSTE & Jérôme THERON Fonctionnement P2PSIP Exigences Disponibilité, stabilité et efficacité Assurer un transport fiable et efficace Tenir compte des exigences pour la DHT (prévoir un protocole Peer évolutif) Tenir compte des exigences dinterconnexion (PSTN, IMS,….) Prévoir un mécanisme NAT Traversal efficace Proposer un protocole Client permettant lutilisation de terminaux de technologies plus anciennes au sein du réseau P2PSIP Sécuriser le système

9 9 16/12/2010P2PSIP Vincent PLANTECOSTE & Jérôme THERON Fonctionnement P2PSIP Principe général Les services fournies par loverlay P2PSIP : Enregistrement : réalisée par certains peers dits « bootstrap » Localisation : Mise en œuvre de DHT par lintermédiaire de lalgorithme Chord. Authentification : utilisation de certificats PKI

10 10 16/12/2010P2PSIP Vincent PLANTECOSTE & Jérôme THERON Fonctionnement P2PSIP Table de hachage distribuée – DHT Distribuer de façon dynamique sur chaque peer dun overlay P2P. Matérialisé par la présence de « finger table » : Unique pour chaque Peer Contient la correspondance : Identifiant / Valeur (adresse IP ou données) Cryptage via un via un algorithme de hachage propre à la nature des données ( identification, minimise les collisions )

11 11 16/12/2010P2PSIP Vincent PLANTECOSTE & Jérôme THERON Fonctionnement P2PSIP Protocole Chord Algorithme de recherche dinformation (lookup) Sappui sur le contenu des tables DHT Contribue à limiter le délai détablissement dappel en sollicitant un minimum de nœud sur loverlay Excellente résistance de fonctionnement en cas de défaillances massives de peer au sein de loverlay. Algorithme de hachage SHA-1 pour le cryptage du contenu de la DHT.

12 12 16/12/2010P2PSIP Vincent PLANTECOSTE & Jérôme THERON Fonctionnement P2PSIP Structure de loverlay Chord Matérialisé par un anneau logique supportant Peer et ressources du réseau. Disposition croissantes des nœuds ( Peer et ressources) en fonction de leur identifiant. Ressource rattaché à un « successeur »

13 13 16/12/2010P2PSIP Vincent PLANTECOSTE & Jérôme THERON Fonctionnement P2PSIP Principe de la recherche Chord (localisation P2PSIP)

14 14 16/12/2010P2PSIP Vincent PLANTECOSTE & Jérôme THERON Fonctionnement P2PSIP Principe de la recherche Chord (localisation P2PSIP) O(Log2(n)) sauts -> Coût de recherche limité pour «n» important

15 15 16/12/2010P2PSIP Vincent PLANTECOSTE & Jérôme THERON Fonctionnement P2PSIP NAT Traversal Plusieurs approches : Utilisation de serveurs STUN, TURN ou ICE Utilisation du protocole UPnP (Universal Plug and Play) de Microsoft. Rappelons que ces approches ne parviennent pas à satisfaire totalement les attentes relatives aux NAT traversal.

16 16 16/12/2010P2PSIP Vincent PLANTECOSTE & Jérôme THERON Fonctionnement P2PSIP Interconnexion aux autres réseaux Deux architectures sont envisagées : Utilisation de Super-Peer formant entre eux un réseau overlay P2PSIP de couche supérieure qui permettrait dinterconnecter les différents réseaux P2PSIP de niveau inférieur. Interconnexion aux futures infrastructures IMS (IP Multimedia Subsystem) par lintermédiaire dun « serveur dapplication passerelle » compatible P2P-IMS.

17 17 16/12/2010P2PSIP Vincent PLANTECOSTE & Jérôme THERON Fonctionnement P2PSIP Sécurité Répartie sur 3 axes : Authentification et autorisation Gestion de confiance Sécurisation du transport Solutions étudiées Certificats basées sur clef PKI Approche de clef pré-partagée Trust-based security enhancement Proxy based security

18 18 16/12/2010P2PSIP Vincent PLANTECOSTE & Jérôme THERON Forces et Faiblesses Forces Décentralisation des serveurs : La robustesse de fonctionnement du système Loptimisation de la bande passante des flux de signalisation Réduction des coûts et des contraintes techniques Une technologie plus éco-responsable Réseau scalable Architecture auto configurable

19 19 16/12/2010P2PSIP Vincent PLANTECOSTE & Jérôme THERON Forces et Faiblesses Faiblesses Sécurité sensible aux attaques (de type DoS et SPAM en particulier) Délai dappel non négligeable -> lookup Utilisation de Nat travsersal performant

20 20 16/12/2010P2PSIP Vincent PLANTECOSTE & Jérôme THERON Perspectives Normalisation dune RFC ( P2PSIP Draft en 2006) Définition dun cadre commun Développer la sécurité ( Spam, attaque Dos… ) Développement dans le monde des entreprises

21 21 16/12/2010P2PSIP Vincent PLANTECOSTE & Jérôme THERON Questions


Télécharger ppt "1 16/12/2010P2PSIP Vincent PLANTECOSTE & Jérôme THERON P2PSIP Option SER 2010."

Présentations similaires


Annonces Google