1 / 16

Tunneling des flux réseaux dans des environnements de type « HTTP-only »

Tunneling des flux réseaux dans des environnements de type « HTTP-only ». Application SocksViaHTTP. Motivations. Le tunneling est un sujet qui a été abordé de nombreuses fois en OSI/IP Mais: vision synthétique de cette solution technique

bernie
Download Presentation

Tunneling des flux réseaux dans des environnements de type « HTTP-only »

An Image/Link below is provided (as is) to download presentation Download Policy: Content on the Website is provided to you AS IS for your information and personal use and may not be sold / licensed / shared on other websites without getting consent from its author. Content is provided to you AS IS for your information and personal use only. Download presentation by click this link. While downloading, if for some reason you are not able to download a presentation, the publisher may have deleted the file from their server. During download, if you can't get a presentation, the file might be deleted by the publisher.

E N D

Presentation Transcript


  1. Tunneling des flux réseaux dans des environnements de type « HTTP-only » Application SocksViaHTTP

  2. Motivations • Le tunneling est un sujet qui a été abordé de nombreuses fois en OSI/IP • Mais: vision synthétique de cette solution technique • Quels sont les problèmes liés à une véritable implémentation • Vision essentiellement axée sur les couches bases • Choix d’un type de tunneling à un niveau plus applicatif: HTTP

  3. Plan • Introduction • Communication avec Proxy HTTP – Firewall • Communication avec SOCKS via HTTP • Portion client et interface SOCKS • Portion client et « tunneling direct » • Portion serveur : concepts • Portion serveur : technologie • Remarques • Démonstration • Conclusion • Questions

  4. Introduction • Avec le développement de l'Internet, et des liaisons à connexions permanentes, de plus en plus de particuliers ou d’entreprises cherchent à partager leur accès au réseau mondial. • Solutions: NAT (Network Address Translation) et Proxy • NAT: indépendant du protocole, transparent • Proxy : dépendant du protocole, interprète les données • Critères décisifs de l’entreprise : sécurité et bande passante optimale

  5. Communication avec Proxy HTTP – Firewall • Cette architecture : • n’autorise que des requêtes HTTP • Interdit l’utilisation des services comme le telnet ou le FTP

  6. Communication avec SOCKS via HTTP • Encapsulation des données dans un tunnel HTTP • Implique l’existence d’une machine de relais. • Et d’un système d’interconnexion entre portion cliente et application cliente.

  7. SOCKS via HTTP – Portion client • Interface grâce à l’utilisation d’un serveur SOCKS • Trois versions supportées SOCKSv4, SOCKSv4.A, SOCKSv5. • Système d’interconnexion entre portion client et application client

  8. SOCKS via HTTP – Portion client • Interface grâce au « tunneling direct » • Pour les applications non compatibles avec SOCKS. • Utilisable que pour des applications avec des numéros de ports statiques.

  9. SOCKS via HTTP – Portion serveur • La portion serveur est responsable des connexions avec l’application serveur • Nécessité de maintenir un contexte pour chaque connexion dont elle a la responsabilité • Communication entre les portions client et serveur matérialisée par l’envoi et la réception de messages HTTP contenant une classe JAVA sérialisée. 

  10. SOCKS via HTTP – Portion serveur • Technologie Servlet • La spécification Servlet définit un modèle de composants côté serveur qui peut être implémenté par les fournisseurs de serveurs Web. Les servlets offrent une API simple mais puissante pour générer dynamiquement des pages Web • jHTTPServer • Constitué d’un moteur HTTP il assure l’exécution de Servlets. Intégré à SocksViaHTTP il permet de mettre en place facilement la portion serveur

  11. Remarques • SocksCap pour Windows • Il intercepte de manière transparente les appels à l’API WinSock • permet de remplacer le mode « tunneling direct » • SSL/TLS • Côté application serveur certains certificats peuvent être générés en tenant compte de l’IP publique de la connexion entrante • Cas de blocage côté client • Solution: utiliser un wrapper SSL comme TLSWRAP pour le FTPS

  12. Démonstration

  13. En pratique: sous Windows

  14. En pratique: sous Unix

  15. Conclusion • Le tunneling HTTP est un moyen particulièrement efficace pour permettre l’utilisation de services utiles dans des environnements très restrictifs munis de Proxy HTTP et de firewalls. • Le problème de la sécurité • SOCKSViaHTTP ne permet que des « connexions clientes » • Enrichissement personnel • Technologies de tunneling et d’encapsulation • Critères de sécurité dans les architectures réseaux d’aujourd’hui

  16. Questions ?

More Related