Les applications pair-à-pair. Guillaume Roux



Documents pareils
Les protocoles Peer-to-Peer GERET. Gabrielle Feltin LORIA

Pair-à-Pair: Architectures et Services

Architectures et Protocoles des Réseaux

Sauvegarde collaborative entre pairs Ludovic Courtès LAAS-CNRS

Skype (v2.5) Protocol Data Structures (French) Author : Ouanilo MEDEGAN

Programmation parallèle et distribuée

Programmation parallèle et distribuée

L identité numérique. Risques, protection

N d ordre : 4071 ANNÉE THÈSE / UNIVERSITÉ DE RENNES 1 sous le sceau de l Université Européenne de Bretagne. pour le grade de

Principales failles de sécurité des applications Web Principes, parades et bonnes pratiques de développement

FICHE PRODUIT COREYE CACHE Architecture technique En bref Plateforme Clients Web Coreye Cache applicative Références Principe de fonctionnement

Auditer une infrastructure Microsoft

Réplication adaptative sur les réseaux P2P

Réseaux Locaux. Objectif du module. Plan du Cours #3. Réseaux Informatiques. Acquérir un... Réseaux Informatiques. Savoir.

Autorité de certification distribuée pour des réseaux pair-à-pair structurés : modèle, mise en oeuvre et exemples d applications

Cours Master 2, 2011

THÈSE. présentée à TÉLÉCOM PARISTECH. pour obtenir le grade de. DOCTEUR de TÉLÉCOM PARISTECH. Mention Informatique et Réseaux. par.

Cahier des charges. driver WIFI pour chipset Ralink RT2571W. sur hardware ARM7

Cahier des charges (CDC)

Cours 14. Crypto. 2004, Marc-André Léger

Contributions à l expérimentation sur les systèmes distribués de grande taille

Introduction. Adresses

Une architecture hybride Client/Serveur et Pair-à-Pair pour le streaming vidéo sur l Internet

Proposition d une grille d analyse pour la composition de systèmes P2P adaptés aux contextes applicatifs

Sécurité des réseaux IPSec

Notes de cours (ENS Lyon, M1) Chapitre 2 : Réseaux Pair à Pair

SERVICE CONTACT INSTANTANÉ GUIDE D UTILISATEUR

Les Content Delivery Network (CDN)

Mr. B. Benaissa. Centre universitaire Nâama LOGO

Computer Networking: A Top Down Approach Featuring the Internet, 2 nd edition. Jim Kurose, Keith Ross Addison-Wesley, July ENPC.

Mise en place Active Directory / DHCP / DNS

Cours CCNA 1. Exercices

Positionnement produit

1. Introduction à la distribution des traitements et des données

7.1.2 Normes des réseaux locaux sans fil

Plan. Programmation Internet Cours 3. Organismes de standardisation

Gestion répartie de données - 1

Skype est-il su r pour les juges?

Cisco Certified Network Associate

ALOHA Load Balancer Guide de démarrage

2. MAQUETTAGE DES SOLUTIONS CONSTRUCTIVES. 2.2 Architecture fonctionnelle d un système communicant.

NOTIONS DE RESEAUX INFORMATIQUES

SSL ET IPSEC. Licence Pro ATC Amel Guetat

Internets. Informatique de l Internet: le(s) Internet(s) Composantes de l internet R3LR RENATER

Première partie. Sous Projet 2. Classification et Dimensionnement

Devoir Surveillé de Sécurité des Réseaux

NFC Near Field Communication

Lyon, mardi 10 décembre 2002! "#$%&"'"# &(

Stockage décentralisé adaptatif : autonomie et mobilité des données dans les réseaux pair-à-pair


Fiche de l'awt Le modèle peer to peer

Robin Favre Fabien Touvat. Polytech Grenoble RICM 3 ème Année Vendredi 21 Novembre 2008 Etude d Approfondissement Réseau

MODULE 2 : L échange et le partage de fichiers numériques

Firewall IDS Architecture. Assurer le contrôle des connexions au. Sécurité 1

Ebauche Rapport finale

M1 Informatique, Réseaux Cours 9 : Réseaux pour le multimédia

Windows Server 2008 Sécurité ADMINISTRATION ET CONFIGURATION DE LA SECURITE OLIVIER D.

Cours de sécurité. Pare-feux ( Firewalls ) Gérard Florin -CNAM - - Laboratoire CEDRIC -

le nouveau EAGLEmGuard est arrivé. Dissuasion maximum pour tous les pirates informatiques:

Cloud public d Ikoula Documentation de prise en main 2.0

Sécurité des réseaux Firewalls

La tête dans les nuages

Le filtrage de niveau IP

Définition et diffusion de signatures sémantiques dans les systèmes pair-à-pair

«Commande» se rapporte à un bon de commande ou à une commande créée sur un site Internet Interoute.

CONFIGURATION FIREWALL

Réseaux. 1 Généralités. E. Jeandel

Le protocole RADIUS Remote Authentication Dial-In User Service

Le Ro le Hyper V Troisie me Partie Haute disponibilite des machines virtuelles

Routage Efficace pour les Réseaux Pair-à-Pair utilisant des Tables de Hachage Distribuées

Windows 2000 Server Active Directory

Fiche Technique. Cisco Security Agent

1 Présentation de la solution client/serveur Mobilegov Digital DNA ID BOX

Fiche Produit Announce

//////////////////////////////////////////////////////////////////// Administration bases de données

1 LE L S S ERV R EURS Si 5

Installation de Premium-RH

Réseaux CPL par la pratique

Architecture d un service de partage de données modifiables sur une infrastructure pair-à-pair

Configuration automatique

TAI049 Utiliser la virtualisation en assistance et en dépannage informatique TABLE DES MATIERES

Tutorial Terminal Server sous

MOBILITE. Datasheet version 3.0

Fonctionnement et mise en place d un reverse proxy sécurisé avec Apache. Dimitri ségard 8 mai 2011

Cette option est aussi disponible sur les clients Windows 7 sous la forme d un cache réparti entre les différentes machines.

Information. BASES LITTERAIRES Etre capable de répondre à une question du type «la valeur trouvée respecte t-elle le cahier des charges?

DHCP et NAT. Cyril Rabat Master 2 ASR - Info Architecture des réseaux d entreprise

La sécurité des PABX IP. Panorama des risques et introduction des mesures de protection

Gestion du déploiement de composants sur réseau P2P

Architectures PKI. Sébastien VARRETTE

Windows Server 2012 Administration avancée

Réseaux M2 CCI SIRR. Introduction / Généralités

Manuel d installation UCOPIA Advance

Gamme d appliances de sécurité gérées dans le cloud

Chapitre I. La couche réseau. 1. Couche réseau 1. Historique de l Internet

LINUX - Sécurité. Déroulé de l'action. - 3 jours - Contenu de formation

Botnets, les fantômes de l internet. 6 Novembre Iheb Khemissi - iheb.khemissi@gmail.com Joris Brémond - joris.bremond@gmail.

Transcription:

Les applications pair-à-pair Guillaume Roux

Sommaire Définition Architectures réseaux Les catégories de réseaux pair-à-pair Le réseau edonkey Le protocole BitTorrent Bilan 2

Définition 3

Définition Pair-à-pair, peer to peer, P2P Plusieurs ordinateurs qui communiquent via un réseau On appelle nœud les postes connectés au réseau P2P Réseau dont les clients sont aussi les serveurs Chaque nœud nécessite un logiciel d accès au réseau architecture client-serveur architecture P2P 4

Architectures réseaux 5

L architecture client-serveur En client serveur, quand un fichier est populaire, tout le monde demande au serveur Coûteux en bande passante DOS en cas de forte demande 6

L architecture P2P En client P2P, quand un fichier est populaire, tout le monde en dispose Le trafic est réparti sur tout les nœuds Très bon débit quand le fichier est connu Peu cher en infrastructure 7

L architecture P2P Les cas d utilisation Le partage de fichiers avec emule, BitTorrent La sauvegarde avec BitTorrent Sync La téléphonie sur internet avec Skype La messagerie instantanée avec ICQ, AIM La télévision avec BitTorrent Live Les moteurs de recherche avec YaCy Le partage de puissance de calcul avec BOINC En octobre 2013 8,3 PFLOPS répartie sur 650 000 ordinateurs Titan Cray XK7 17,590 PFLOPS 8

Les catégories de réseaux pair-à-pair 9

Les catégories de réseaux pair-à-pair Structurés Basé sur l établissement d une DHT (Distributed Hash Table) La DHT place les nouveau nœuds au sein du réseau Chaque pair est responsable de l indexation d une partie spécifique du contenu du réseau Identifié par un couple clé valeur Quelques algorithmes structurés CAN Kademilia Pastry 10

Les catégories de réseaux pair-à-pair Non structurés Liens entre les nœuds sont établis de façon arbitraire Communication plus difficile à gérer Quelques protocoles edonkey BitTorrent Gnutella Fastrack dont le client le plus connu est KaZaA 11

Le réseau edonkey 12

Le réseau edonkey Aussi connu sous le nom réseau edonkey2000 ou ed2k Utilisé par emule La partie serveur du réseau est Freeware mais les sources sont propriétaires Détrône FastTrack en 2004 puis se fait détrôner en 2009 par BitTorrent Fermeture du serveur Razorback2 le 21 février 2009 13

Etude du fonctionnement du réseau edonkey P2P hybride Dispose de nombreux serveurs pouvant être considérés comme super-peers Partage des parties dont on dispose tout en continuant le téléchargement 14

Rôle d un serveur edonkey Point d entrée du réseau Gère l indexation des données Permet les recherches Effectue la mise en relation des utilisateurs pour commencer les échanges 15

Les clients edonkey 1. Connexion à un serveur 2. Emettre des requêtes de recherche de fichier 3. Demande les sources possibles pour un fichier demandé 4. Télécharge les fichiers demandés sur les sources 5. Vérifier l intégrité et la corruption des fichiers 6. Partages avec d autres clients 7. Gestion de la file d attente des clients 16

Connexion à un serveur 17

Connexion à un serveur 18

Recherche de fichiers 19

Recherche de fichiers 20

Mécanisme de callback (ou de rappel) 21

Gestion de la corruption Intelligent Corruption Handling (ICH) Chaque partie de fichier (9,28MO) MD4 En cas de corruption ICH reprend uniquement des blocs de 128Ko File ID ou File Hash Représente de manière unique un fichier Est issu d un hachage du contenu du fichier Hash sur 128 bits Le partage est fait uniquement quand la partie est correcte 22

Gestion de la corruption Advanced Intelligent Corruption Handling (AICH) SHA1 sur des blocs de 180Ko Plus fin Partage plus rapide Taille du hash : 160 bits Stockage des hash dans un fichier (known2.met) qui est lu à la demande Important en mémoire 23

User ID (ou User Hash) Crédit dans le but d encourager les utilisateurs au partage de fichiers Nombre sur 128 bits (16 octets) void CPreferences::CreateUserHash() { for (int i = 0; i < 8; i++) { uint16 random = GetRandomUInt16(); memcpy(&userhash[i*2], &random, 2); } } // mark as emule client. that will be need in later version userhash[5] = 14; userhash[14] = 111; 24

Echange du User ID 25

Echange du User ID 26

La file d attente La file d attente est de taille finie Drop si la file est pleine Système de crédit mis en place Ratio (données émises / données reçues) Vos crédits sont sauvegardés par le pair qui accorde ce crédit 27

Les problèmes du protocole edonkey L utilisation de NAT sans PAT Les extensions non respectueuses du protocole edonkeybot sur edonkey2000 limité par l arrivée d emule Redirection de trafic à cause d un serveur peu fiable Création d un DDOS facilement Filtrage d edonkey et obfuscation du protocole Souvent les ports par défaut (4661 4665) Premier octet de l en-tête : 0xE3 28

Les problèmes du protocole edonkey Limitation du nombre de fichiers partagés 120 max Code source des serveurs fermés Problèmes de serveurs Fermeture du serveur 29

Les problèmes du protocole edonkey Attaque par déni de service 30

Le protocole BitTorrent 31

L architecture BitTorrent 32

Terminologie Torrent Fichier codé en ASCII.torrent Identifie les partages Tracker Serveur qui met en relation les pairs «Annuaire» Seeder Leecher 33

Structure d un fichier Torrent Announce : adresse du tracker Length : taille du fichier en octets Name : nom du fichier Piece lenght : taille de chaque partie Pieces : concaténation du code sha-1 sur 160 bits des fragments d8:announce34:http://seedy.mine.nu:6969/announce18:azureus_propertiesd17: dht_backup_enablei1ee7:comment0:13:comment.utf-80:10: created by15:azureus/2.5.0.013:creation datei1164774262e8: encoding5:utf-84:infod4:ed2k16:0_ê õ_ì_c _ 8ôÐ6:lengthi179998720e4:name47: Black_Lagoon_-_20.avi10:name.utf-847:Black_Lagoon_-_20.avi12: piece lengthi393216e6:pieces9160: _@ ö y% a rò\ etc. 34

Téléchargement d un fichier Connexion au tracker en HTTP(S) Envoi des infos à l aide de la requête GET Info_hash : Le hash SHA1 du fichier Peer_id : ID sur 20 bits du client généré au démarrage Port : le numéro de port utilisé par le client Adresse IP : optionnel car facilement trouvable Nombre d adresses de pairs : par défaut, une liste de max. 50 pairs Les statistiques du client : nombre de bits envoyés et reçus 35

Téléchargement d un fichier Le tracker répond La liste des seeder et leecher Pour chaque pairs L ID du pair Son adresse IP Le port d écoute A intervalle régulier le client envoie des statistiques au tracker 36

Téléchargement des fichiers Multisourcing Annonces à chaque fin de téléchargement de partie Téléchargement des parties rares en priorité Pas de file d attente Algorithme ressemblant au «tit-for-tat» «Coopération-réciprocité-pardon» «donnant-donnant» 37

Algorithme de partage Optimistic unchoking «J envoie des données au personnes qui partagent avec moi» Un client qui refuse d envoyer des données est dit «choke» Un client qui partage est dit : «unchoke» Le client évalue les autres pairs toutes les 10 secondes Super-seeding Mentir aux autres clients 38

Les problèmes du protocole BitTorrent Les fichiers truqués Poison peers Failles de sécurité dans le code source IP visible Utilisation des ressources réseaux 39

Bilan 40

Les avantages du P2P La répartition de charge Echanges gérés directement par les pairs Plus de soucis de répartition de la charge La capacité de stockage Chaque nœud dispose d une infime partie des données du réseau Tout ce qui est annoncé par le nœud est partagé Le calcul distribué Pour les utilisateurs moyens (usage bureautique) seulement 20% du CPU est utilisé 41

Les avantages du P2P Pour les entreprises : Outils de travail collaboratif Logiciel Groove racheté par Microsoft Résistance au panne Sauvegardes croisées Rapidité de propagation Extensibilité Auto-configuration des pairs 42

Mes sources Cours de Fabien Mathieu http://gang.inria.fr/~fmathieu/index.php/main/teaching Wikipédia http://fr.wikipedia.org/wiki/pair_à_pair http://en.wikipedia.org/wiki/edonkey_network Youtube http://www.youtube.com/watch?v=wqqrqz_xyg4 (Pastry DHT) La sécurité des réseaux P2P Patrick MARLIER www.laboskopia.com/download/securite_des_reseaux_p2p.pdf 43

Merci de votre attention Des questions? 44