210 likes | 363 Views
P2PSIP. Option SER 2010. Rappel sur SIP Peer to Peer Pourquoi P2PSIP ? Fonctionnement de P2PSIP Les forces et les faiblesses Perspectives Questions ?. Protocole SIP. Le protocole SIP SIP : Session Initiation Protocol Protocole de signalisation de la couche applicative
E N D
P2PSIP Option SER 2010
Rappel sur SIP • Peer to Peer • Pourquoi P2PSIP ? • Fonctionnement de P2PSIP • Les forces et les faiblesses • Perspectives • Questions ?
Protocole SIP • Le protocole SIP • SIP : Session Initiation Protocol • Protocole de signalisation de la couche applicative • Domaines d’utilisation Voip, Visioconférence, messagerie instantanée.. • Standardisé par IETF REF 3261 • Fonctionnement en mode Client / Serveur • Différents usages : localisation, établissement d’un appel, notification.. • L’architecture SIP • User Agent -> Agent intégré dans les terminaux • Registrar -> Gestion des requêtes venant du Ua ( authentification, localisation…) • Serveur Proxy -> Gestion de sécurité et de routage entre Ua.
Protocole SIP • Les avantages • Normalisation issue du monde de l’internet (IETF) • Flexibilité -> utilisation de différents flux de média • Compatibilité -> Passerelle vers le UMTS, réseau commuté.. • Les inconvénients • Basé sur l’adressage IP ( Problématique de la traversé des NAT ) • Implémentation dans les terminaux
Peer to Peer • Principe Peer to Peer • C’est un réseau overlay fournissant différents services tout en s’affranchissant (totalement ou partiellement) de serveurs central : • Les Peers -> rôle de serveur central • Client -> ressources • Différentes catégories • Réseaux non structurés (Napster, Gnutella) • Réseaux structuré ( Algorithme : Chord, CAN, P4L, …) • Réseaux partiellement structuré ( Kasaa, Skype)
Pourquoi P2PSIP ? • Idée de départ • Augmenter la robustesse des réseaux VoIP/IM en remédiant au risque que représente une architecture avec serveur centralisé • Solution combiner l’utilisation : • Peer to Peer • SIP (Intelligence sur agents utilisateurs)
Pourquoi P2PSIP ? • L’émergence de la solution P2PSIP • Volonté d’une architecture structuré P2P • Premières études sur le concept : • « SIPpeer » (université de Columbia) • « SOSIMPLE » (collège William & Mary) • Groupe de travail « P2PSIP » par l’IETF.
Fonctionnement P2PSIP • Exigences • Disponibilité, stabilité et efficacité • Assurer un transport fiable et efficace • Tenir compte des exigences pour la DHT (prévoir un protocole Peer évolutif) • Tenir compte des exigences d’interconnexion (PSTN, IMS,….) • Prévoir un mécanisme NAT Traversal efficace • Proposer un protocole Client permettant l’utilisation de terminaux de technologies plus anciennes au sein du réseau P2PSIP • Sécuriser le système
Fonctionnement P2PSIP • Principe général • Les services fournies par l’overlay P2PSIP : • Enregistrement : réalisée par certains peers dits « bootstrap » • Localisation : Mise en œuvre de DHT par l’intermédiaire de l’algorithme Chord. • Authentification : utilisation de certificats PKI
Fonctionnement P2PSIP • Table de hachage distribuée – DHT • Distribuer de façon dynamique sur chaque peer d’un overlay P2P. • Matérialisé par la présence de « finger table » : • Unique pour chaque Peer • Contient la correspondance : Identifiant / Valeur (adresse IP ou données) • Cryptage via un via un algorithme de hachage propre à la nature des données ( identification, minimise les collisions )
Fonctionnement P2PSIP • Protocole Chord • Algorithme de recherche d’information (lookup) • S’appui sur le contenu des tables DHT • Contribue à limiter le délai d’établissement d’appel en sollicitant un minimum de nœud sur l’overlay • Excellente résistance de fonctionnement en cas de défaillances massives de peer au sein de l’overlay. • Algorithme de hachage SHA-1 pour le cryptage du contenu de la DHT.
Fonctionnement P2PSIP • Structure de l’overlay Chord • Matérialisé par un anneau logique supportant Peer et ressources du réseau. • Disposition croissantes des nœuds ( Peer et ressources) en fonction de leur identifiant. • Ressource rattaché à un « successeur »
Fonctionnement P2PSIP • Principe de la recherche Chord (localisation P2PSIP)
Fonctionnement P2PSIP • Principe de la recherche Chord (localisation P2PSIP) O(Log2(n)) sauts -> Coût de recherche limité pour «n» important
Fonctionnement P2PSIP • NAT Traversal • Plusieurs approches : • Utilisation de serveurs STUN, TURN ou ICE • Utilisation du protocole UPnP (Universal Plug and Play) de Microsoft. • Rappelons que ces approches ne parviennent pas à satisfaire totalement les attentes relatives aux NAT traversal.
Fonctionnement P2PSIP • Interconnexion aux autres réseaux • Deux architectures sont envisagées : • Utilisation de Super-Peer formant entre eux un réseau overlay P2PSIP de couche supérieure qui permettrait d’interconnecter les différents réseaux P2PSIP de niveau inférieur. • Interconnexion aux futures infrastructures IMS (IP Multimedia Subsystem) par l’intermédiaire d’un « serveur d’application passerelle » compatible P2P-IMS.
Fonctionnement P2PSIP • Sécurité • Répartie sur 3 axes : • Authentification et autorisation • Gestion de confiance • Sécurisation du transport • Solutions étudiées • Certificats basées sur clef PKI • Approche de clef pré-partagée • Trust-based security enhancement • Proxy based security
Forces et Faiblesses • Forces • Décentralisation des serveurs : • La robustesse de fonctionnement du système • L’optimisation de la bande passante des flux de signalisation • Réduction des coûts et des contraintes techniques • Une technologie plus éco-responsable • Réseau scalable • Architecture auto configurable
Forces et Faiblesses • Faiblesses • Sécurité sensible aux attaques (de type DoS et SPAM en particulier) • Délai d’appel non négligeable -> lookup • Utilisation de Nat travsersal performant
Perspectives • Normalisation d’une RFC ( P2PSIP Draft en 2006) • Définition d’un cadre commun • Développer la sécurité ( Spam, attaque Dos… ) • Développement dans le monde des entreprises