116/12/2010P2PSIPVincent PLANTECOSTE & Jérôme THERON
P2PSIPOption SER 2010
216/12/2010P2PSIPVincent PLANTECOSTE & Jérôme THERON
Rappel sur SIP
Peer to Peer
Pourquoi P2PSIP ?
Fonctionnement de P2PSIP
Les forces et les faiblesses
Perspectives
Questions ?
316/12/2010P2PSIPVincent PLANTECOSTE & Jérôme THERON
Protocole SIP
Le protocole SIP SIP : Session Initiation Protocol Protocole de signalisation de la couche applicative Domaines d’utilisation Voip, Visioconférence, messagerie instantanée.. Standardisé par IETF REF 3261 Fonctionnement en mode Client / Serveur Différents usages : localisation, établissement d’un appel, notification..
L’architecture SIP User Agent -> Agent intégré dans les terminaux Registrar -> Gestion des requêtes venant du Ua ( authentification,
localisation…) Serveur Proxy -> Gestion de sécurité et de routage entre Ua.
416/12/2010P2PSIPVincent PLANTECOSTE & Jérôme THERON
Protocole SIP
Les avantages Normalisation issue du monde de l’internet (IETF)
Flexibilité -> utilisation de différents flux de média
Compatibilité -> Passerelle vers le UMTS, réseau commuté..
Les inconvénients Basé sur l’adressage IP ( Problématique de la traversé des NAT )
Implémentation dans les terminaux
516/12/2010P2PSIPVincent PLANTECOSTE & Jérôme THERON
Peer to Peer
Principe Peer to Peer
C’est un réseau overlay fournissant différents services tout en
s’affranchissant (totalement ou partiellement) de serveurs central : Les Peers -> rôle de serveur central
Client -> ressources
Différentes catégories Réseaux non structurés (Napster, Gnutella)
Réseaux structuré ( Algorithme : Chord, CAN, P4L, …)
Réseaux partiellement structuré ( Kasaa, Skype)
616/12/2010P2PSIPVincent PLANTECOSTE & Jérôme THERON
Pourquoi P2PSIP ?
Idée de départ Augmenter la robustesse des réseaux VoIP/IM en remédiant au
risque que représente une architecture avec serveur centralisé
Solution combiner l’utilisation : Peer to Peer
SIP (Intelligence sur agents utilisateurs)
716/12/2010P2PSIPVincent PLANTECOSTE & Jérôme THERON
Pourquoi P2PSIP ?
L’émergence de la solution P2PSIP Volonté d’une architecture structuré P2P
Premières études sur le concept : « SIPpeer » (université de Columbia)
« SOSIMPLE » (collège William & Mary)
Groupe de travail « P2PSIP » par l’IETF.
816/12/2010P2PSIPVincent PLANTECOSTE & Jérôme THERON
Fonctionnement P2PSIP
Exigences Disponibilité, stabilité et efficacité
Assurer un transport fiable et efficace
Tenir compte des exigences pour la DHT (prévoir un protocole Peer évolutif)
Tenir compte des exigences d’interconnexion (PSTN, IMS,….)
Prévoir un mécanisme NAT Traversal efficace
Proposer un protocole Client permettant l’utilisation de terminaux de technologies plus anciennes au sein du réseau P2PSIP
Sécuriser le système
916/12/2010P2PSIPVincent PLANTECOSTE & Jérôme THERON
Fonctionnement P2PSIP
Principe général
Les services fournies par l’overlay P2PSIP : Enregistrement : réalisée par certains peers dits « bootstrap »
Localisation : Mise en œuvre de DHT par l’intermédiaire de l’algorithme Chord.
Authentification : utilisation de certificats PKI
1016/12/2010P2PSIPVincent PLANTECOSTE & Jérôme THERON
Fonctionnement P2PSIP
Table de hachage distribuée – DHT Distribuer de façon dynamique sur chaque peer d’un overlay P2P.
Matérialisé par la présence de « finger table » : Unique pour chaque Peer
Contient la correspondance : Identifiant / Valeur (adresse IP ou données)
Cryptage via un via un algorithme de hachage propre à la nature des données
( identification, minimise les collisions )
1116/12/2010P2PSIPVincent PLANTECOSTE & Jérôme THERON
Fonctionnement P2PSIP
Protocole Chord Algorithme de recherche d’information (lookup)
S’appui sur le contenu des tables DHT
Contribue à limiter le délai d’établissement d’appel en sollicitant un
minimum de nœud sur l’overlay
Excellente résistance de fonctionnement en cas de défaillances massives
de peer au sein de l’overlay.
Algorithme de hachage SHA-1 pour le cryptage du contenu de la DHT.
1216/12/2010P2PSIPVincent PLANTECOSTE & Jérôme THERON
Fonctionnement P2PSIP
Structure de l’overlay Chord Matérialisé par un anneau logique supportant Peer et ressources du
réseau.
Disposition croissantes des nœuds ( Peer et ressources) en fonction
de leur identifiant.
Ressource rattaché à un « successeur »
1316/12/2010P2PSIPVincent PLANTECOSTE & Jérôme THERON
Fonctionnement P2PSIP
Principe de la recherche Chord (localisation P2PSIP)
1416/12/2010P2PSIPVincent PLANTECOSTE & Jérôme THERON
Fonctionnement P2PSIPPrincipe de la recherche Chord (localisation P2PSIP)
O(Log2(n)) sauts -> Coût de recherche limité pour «n» important
1516/12/2010P2PSIPVincent PLANTECOSTE & Jérôme THERON
Fonctionnement P2PSIP
NAT Traversal
Plusieurs approches :
Utilisation de serveurs STUN, TURN ou ICE
Utilisation du protocole UPnP (Universal Plug and Play) de
Microsoft.
Rappelons que ces approches ne parviennent pas à satisfaire
totalement les attentes relatives aux NAT traversal.
1616/12/2010P2PSIPVincent PLANTECOSTE & Jérôme THERON
Fonctionnement P2PSIP
Interconnexion aux autres réseaux
Deux architectures sont envisagées :
Utilisation de Super-Peer formant entre eux un réseau overlay P2PSIP de couche
supérieure qui permettrait d’interconnecter les différents réseaux P2PSIP de
niveau inférieur.
Interconnexion aux futures infrastructures IMS (IP Multimedia Subsystem) par
l’intermédiaire d’un « serveur d’application passerelle » compatible P2P-IMS.
1716/12/2010P2PSIPVincent PLANTECOSTE & Jérôme THERON
Fonctionnement P2PSIP
Sécurité Répartie sur 3 axes :
Authentification et autorisation
Gestion de confiance
Sécurisation du transport
Solutions étudiées Certificats basées sur clef PKI
Approche de clef pré-partagée
Trust-based security enhancement
Proxy based security
1816/12/2010P2PSIPVincent PLANTECOSTE & Jérôme THERON
Forces et Faiblesses
Forces Décentralisation des serveurs :
La robustesse de fonctionnement du système
L’optimisation de la bande passante des flux de signalisation
Réduction des coûts et des contraintes techniques
Une technologie plus éco-responsable
Réseau scalable
Architecture auto configurable
1916/12/2010P2PSIPVincent PLANTECOSTE & Jérôme THERON
Forces et Faiblesses
Faiblesses Sécurité sensible aux attaques (de type DoS et SPAM en particulier)
Délai d’appel non négligeable -> lookup
Utilisation de Nat travsersal performant
2016/12/2010P2PSIPVincent PLANTECOSTE & Jérôme THERON
Perspectives
Normalisation d’une RFC ( P2PSIP Draft en 2006) Définition d’un cadre commun
Développer la sécurité ( Spam, attaque Dos… )
Développement dans le monde des entreprises
2116/12/2010P2PSIPVincent PLANTECOSTE & Jérôme THERON
Questions