Qualité de service et sécurité dans les réseaux de nouvelle génération



Documents pareils
Description des UE s du M2

Parcours en deuxième année

THÈSE. Présentée à L UNIVERSITÉ BORDEAUX I ÉCOLE DOCTORALE DE MATHÉMATIQUES ET D INFORMATIQUE POUR OBTENIR LE GRADE DE DOCTEUR

Organisation du parcours M2 IR Les unités d enseignements (UE) affichées dans la partie tronc commun sont toutes obligatoires, ainsi que le stage et

Votre Réseau est-il prêt?

WIFI (WIreless FIdelity)

Les réseaux de campus. F. Nolot

ECTS CM TD TP. 1er semestre (S3)

CAS IT-Interceptor. Formation «Certificate of Advanced Studies»

Groupe Eyrolles, 2000, 2004, ISBN :

2. DIFFÉRENTS TYPES DE RÉSEAUX

2009/2010 DESCRIPTIF DES UNITES D ENSEIGNEMENT OPTIONNELLES SPECIALITE RIM

Sécurité des réseaux sans fil

Qualité du service et VoiP:

Conception d un outil d aide au déploiement d un réseau EV-DO dans un concept IMS pour l opérateur CAMTEL

Hypervision et pilotage temps réel des réseaux IP/MPLS

Gestion de la Qualité de Services par les Règles de Politiques dans IP au dessus de

Windows Server 2008 Sécurité ADMINISTRATION ET CONFIGURATION DE LA SECURITE OLIVIER D.

Guide de connexion Wi-Fi sur un hotspot ADP Télécom

Pare-feu VPN sans fil N Cisco RV120W

Dr Rim Belhassine-Cherif Directeur de Développement de Produits et Services.

Fiche descriptive de module

FACULTE DES SCIENCES ET TECHNIQUES FES SAIS MASTER SYSTEMES INTELLIGENTS ET RESEAUX MST SIR 2014 TP WIFI. Encadré par PR.

FORMATION FIBRE OPTIQUE

(In)sécurité de la Voix sur IP [VoIP]

MASTER RECHERCHE RESEAUX DE TELECOMMUNICATIONS

Network WPA. Projecteur portable NEC NP905/NP901W Guide de configuration. Security WPA. Méthode d authentification supportée

VoIP : Introduction à la sécurité. VoIP : Introduction à la sécurité

VPN TLS avec OpenVPN. Matthieu Herrb. 14 Mars 2005

Evoluez au rythme de la technologie

Chapitre 1: Introduction générale

W I-FI SECURISE ARUBA. Performances/support de bornes radio

Réseaux M2 CCI SIRR. Introduction / Généralités

Sécurité des réseaux sans fil

Comprendre le Wi Fi. Patrick VINCENT

Charte d installation des réseaux sans-fils à l INSA de Lyon

>#? " $: $A; 4% 6 $7 -/8 $+.,.,$9:$ ;,<=</.2,0+5;,/ ! " # $%!& *$$ $%!& *! # +$

Le protocole RADIUS Remote Authentication Dial-In User Service

La VoIP & la convergence

! 1 /! 5 TD - MIP + RO - NEMO. 1. Mobile IP (MIPv6) avec optimisation de routage

Les Réseaux Privés Virtuels (VPN) Définition d'un VPN

Les Réseaux Informatiques

Le WiFi sécurisé. 16 Octobre 2008 PRATIC RIOM

Sécurité des réseaux IPSec

Pare-feu VPN sans fil N Cisco RV110W

Réseaux grande distance

1. Introduction à la distribution des traitements et des données

Les réseaux du future

KX ROUTER M2M SILVER 3G

SSL ET IPSEC. Licence Pro ATC Amel Guetat

Présentation et portée du cours : CCNA Exploration v4.0

PACK SKeeper Multi = 1 SKeeper et des SKubes

Présentation Générale

Vers l Internet Synthèse Bibliographique -

RESEAUX TCP/IP: NOTIONS AVANCEES. Preparé par Alberto EscuderoPascual

Services Colt IP VPN Colt Technology Services Group Limited. Tous droits réservés.

OneAccess 16xx EAD Ethernet Access Device / 1.0 / AH / Public

Réseaux Locaux. Objectif du module. Plan du Cours #3. Réseaux Informatiques. Acquérir un... Réseaux Informatiques. Savoir.

La sécurité dans un réseau Wi-Fi

Introduction aux Technologies de l Internet

Chapitre 2. Concepts et mécanismes de base de la qualité de service. 1. Introduction : étendue de la QoS. Opération Fonction Travail Service

WIFI ÉVOLUTIVITÉ - SÉCURITÉ - MOBILITÉ

Contrôle d accès Centralisé Multi-sites

Responsable de stage : Pr. Guy Pujolle

//////////////////////////////////////////////////////////////////// Administration systèmes et réseaux

Les Protocoles de sécurité dans les réseaux WiFi. Ihsane MOUTAIB & Lamia ELOFIR FM05

Editeur de solutions innovantes C 3. Solution globale managée de communication et de téléphonie sur IP

Sécurité des réseaux wi fi

5.5 Utiliser le WiFi depuis son domicile

Au cœur des innovations Réseaux et Télécoms INTÉGRATION, OPTIMISATION, EXPLOITATION ET SÉCURISATION DES RÉSEAUX LAN & WAN

L UNIVERSITÉ BORDEAUX I

Routeur Gigabit WiFi AC 1200 Dual Band

Voix et Téléphonie sur IP : Architectures et plateformes

Téléphonie. sur IP. 2 e édition

G amme Voix sur IP. Tous les appareils VoIP ZyXEL supportent SIP, proposant ainsi une alternative à H.323.

Movie Cube. Manuel utilisateur pour la fonction sans fil WiFi

AEROHIVE NETWORKS. Architecture de réseaux sans fil nouvelle génération

Adresse 15 avenue du Hoggar Parc Victoria - Le Vancouver ZA de Courtaboeuf LES ULIS. Site web Téléphone

Routeur VPN Wireless-N Cisco RV215W

e need L un des premiers intégrateurs opérateurs Cloud Computing indépendants en France

CONVENTION d adhésion au service. EDUROAM de Belnet

Optimisez le potentiel sans fil de votre ordinateur portable ou de votre PC de bureau

Prenez le train de l évolution maintenant pour gérer le stress des réseaux de demain

Internet, GPRS, WIFI : Enfin de nouvelles réponses aux besoins des utilisateurs nomades? 4 mars 2004 laurent.stoupy@solucom.fr

Gamme d appliances de sécurité gérées dans le cloud

7.1.2 Normes des réseaux locaux sans fil

La surveillance centralisée dans les systèmes distribués

Formations. «Règles de l Art» Certilience formation N SIRET APE 6202A - N TVA Intracommunautaire FR

Guide pratique spécifique pour la mise en place d un accès Wifi

Cisco Certified Voice Professional. Comprendre la QoS

Le réseau sans fil "Wi - Fi" (Wireless Fidelity)

2. MAQUETTAGE DES SOLUTIONS CONSTRUCTIVES. 2.2 Architecture fonctionnelle d un système communicant.

PROGRAMME DETAILLE. Parcours en première année en apprentissage. Travail personnel CC + ET réseaux

Tunnels et VPN. 22/01/2009 Formation Permanente Paris6 86

Devoir Surveillé de Sécurité des Réseaux

Comment optimiser ses moyens de métrologie?

Cahier des charges "Formation à la téléphonie sur IP"

Transcription:

LaBRI 25 ans du LIFO Qualité de service et sécurité dans les réseaux de nouvelle génération Francine Krief Université de Bordeaux LaBRI Équipe : LSR Thème : COMET 1

Plan Introduction générale Réseaux de nouvelle génération QoS et Sécurité Economie d énergie Autonomic networking Conclusion générale Introduction générale 2

La convergence des réseaux et des services Télécom Diffusion Données UMA Technologie IP Tout-IP IMS NGN Hétérogénéité Sécurité Handover QoS VOIP Vidéoconférence Télé-enseignement IPTV 3

La QoS dans les NGN Layers Application Transport Network Service Delivery Time Link Access Service Request Core Network Access Networks Users Domain 4

Les réseaux de nouvelle génération X-ADSL WiFi 802.11a/b/g/n QoS de bout en bout Sécurité de bout en bout Mobilité des utilisateurs 5

La qualité de service La QoS Paramètres de performances associés à une connexion Pallier aux problèmes inhérents à la technologie IP Les mécanismes de QoS Dans les réseaux de transit : IntServ, DiffServ, MPLS/GMPLS, etc. Dans les réseaux d accès : Wi-Fi (802.11e), WiMax, etc. La QoS dans les NGN Chaque domaine utilise son propre mécanisme pour gérer la QoS Assurer une QoS homogène de bout en bout 6

La sécurité La sécurité Services de sécurité : authentification, intégrité, confidentialité, etc. Protéger contre les attaques menaçant la transmission de données Les mécanismes / protocoles de sécurité Dans les réseaux de transit : IPSec, TLS, DTLS, etc. Dans les réseaux d accès : GSM, UMTS, Wi-Fi (WEP, WPA, WPA2), etc. La sécurité dans les NGN Le réseau de cœur : aucune sécurité Les réseaux d accès : peu de sécurité Assurer une sécurité de bout en bout 7

La mobilité La mobilité Possibilité de changer de réseau d accès Pouvoir se connecter à tout moment et de n importe où Les mécanismes / protocoles de mobilité «Transport» : I-TCP, M-TCP, M-UDP, msctp, etc. «Réseau» : MIP, MIPv6, etc. «Liaison de données» : MIH (IEEE 802.21) La mobilité dans les NGN Des réseaux d accès très variés (technologie, débit, sécurité, etc.) Cohabitation de ces réseaux dans une même zone Assurer la mobilité d un utilisateur besoin incontournable 8

La négociation de niveau de service Un niveau de service Défini par : un contrat SLA et des paramètres SLS Couvre : la QoS, la sécurité et la mobilité Négociation de niveau de service Assurer un niveau de service de bout en bout Répondre aux besoins des utilisateurs (essentiellement la QoS) Protocoles de négociation de QoS Extensions d autres protocoles : RNAP (RSVP), COPS-SLS (COPS), etc. Spécifiques à la négociation de SLS : DSNP, QoS-GSLP, SLNP, etc. 9

Qualité de Service et Sécurité La sécurité et la mobilité sont exclues de l offre de service La sécurité et la mobilité peuvent avoir des incidences sur la QoS Impact de la sécurité sur la QoS fausser l offre de QoS Impact de la mobilité sur la QoS et la sécurité changer les besoins Besoin d une offre de service globale QoS, Sécurité et Mobilité 10

Plan Introduction générale QoS et sécurité Etude de l impact Négociation conjointe Négociation dans le NGN Economie d énergie Autonomic networking Conclusion générale QoS et Sécurité 11

Plan Introduction générale QoS et Sécurité Etude de l impact Négociation conjointe Négociation dans le NGN Sécurité de la négociation Economie d énergie Autonomic networking Axes de recherche Etude et estimation de l impact de la sécurité sur la QoS Conclusion générale 12

Mesures de l impact Tests Deux types de trafic : TCP et UDP Paramètres de QoS mesurés : délai, gigue et bande passante Plateforme de tests Politiques testées P 0 : Sans sécurité P 1 : IPSec, AH, Intégrité = hmac-sha1-96 P 2 : IPSec, ESP, Intégrité = hmac-sha1-96, Confidentialité = aes-cbc P 3 : DTLS, Intégrité = sha1, Confidentialité = aes P 4 : TLS, Intégrité = sha1, Confidentialité = aes P 5 : P 2 + P 3 P 6 : P 2 + P 4 13

Résultats pour un trafic UDP L ajout de la sécurité influence la QoS Impact (P 2 ) > Impact (P 1 ) Impact (P 2 ) ~ _ Impact (P 3 ) Impact (P 5 ) ~ _ Impact (P 2 ) + Impact (P 3 ) 14

Résultats pour un trafic TCP L ajout de la sécurité influence la QoS Impact (P 2 ) > Impact (P 1 ) Impact (P 2 ) ~ _ Impact (P 4 ) Impact (P 6 ) ~ _ Impact (P 2 ) + Impact (P 4 ) 15

Plan Introduction générale NGN QoS et Sécurité Etude de l impact Négociation conjointe Négociation dans le NGN Economie d énergie Autonomic networking Conclusion générale Négociation conjointe de la QoS et de la sécurité 16

Fonctionnement de la négociation de la QoS délai? 10ms délai? 40ms délai? 30ms 17

SLS de QoS et de sécurité Paramètres généraux : inchangeables Paramètres de QoS : regroupés dans l élément qosparameters Paramètres de sécurité : ajoutés et regroupés dans l élément secparameters Portée de la sécurité Protocole de sécurité à utiliser Paramètres de sécurité relatifs au protocole sélectionné 18

Fonctionnement de la négociation conjointe RMF RMF RMF SI SF SR EU1 LAN1 SG1 SG3 EU3 LAN3 19

Evaluation des performances de SLNP Tests Performances : temps de négociation et taille de messages Deux types de négociation : {QoS} vs {QoS + Sécurité} Plateforme de tests 20

Résultats des tests Temps de négociation Accord sur la QoS et la sécurité plus difficile qu un accord sur la QoS Temps d une passe de négociation Augmentation légère (4,21 %) en introduisant la sécurité dans le SLS négocié Taille des messages Augmentation importante (30, 54 % ) en introduisant la sécurité dans le SLS négocié 21

Plan Introduction générale QoS et Sécurité Etude de l impact Négociation conjointe Négociation dans le NGN Economie d énergie Autonomic Networking Conclusion générale Négociation dans les réseaux NGN 22

Motivation Problème Les réseaux NGN : multitude de réseaux d accès et utilisateurs très mobiles Les besoins des utilisateurs peuvent changer fréquemment dynamicité La négociation ne prend pas en compte la mobilité des utilisateurs Solution Fonder la négociation sur un profil utilisateur Ajustement automatique du SLS Gérer la mobilité des utilisateurs utilisation du protocole MIH Objectifs Définir un profil utilisateur pour la négociation Spécifier le fonctionnement de la négociation fondée sur le profil Implémenter et évaluer les performances de la nouvelle version du protocole SLNP 23

Profil utilisateur pour la négociation Profil utilisateur Stocker des informations sur l environnement de la connexion Quatre composantes : utilisateur, application, terminal et réseau d accès Préférences de l utilisateur QoS : niveau souhaité (Bon, Moyen ou Minimal) Sécurité : importance (facultative, souhaité ou obligatoire), services et niveaux Réseau d accès : critère de choix Caractéristiques de l application Nom et type Existence et caractéristiques de la sécurité Caractéristiques du terminal Ecran, codecs et performances Protocoles et algorithmes de sécurité supportés Caractéristiques du réseau d accès Identifiant, technologie, coût, QoS et sécurité 24

Négociation basée sur le profil Participation de l utilisateur à la négociation Négociation de SLS initiée par l utilisateur Définition du SLS requis sur la base du profil Introduire une couche de négociation au niveau du terminal de l utilisateur Fonctionnement de la négociation 1. Collecte ou mise à jour du profil 2. Sélection d un réseau d accès 3. Décision de négociation 4. Définition des paramètres de SLS 5. Génération de l élément SLS 6. Initiation de la négociation 25

Evaluation des nouvelles performances Tests Performances : temps de négociation et taille de messages Deux types de négociation : {classique} vs {adaptée aux NGN} Plateforme de tests 26

Résultats des tests Temps d une passe de négociation Augmentation de 55,6 % en impliquant l utilisateur dans la négociation Taille des messages Différence très légère entre les deux segments 27

Sécurisation du protocole SLNP Choix basé sur les performances de la négociation Privilégier IPSec et SSL/TLS lorsqu ils sont implémentés Utiliser WSS lorsque IPSec et SSL/TLS sont indisponibles Modifications Profil utilisateur préférences Composante NSDP 28

Plan Introduction générale QoS et Sécurité Economie d énergie Réseaux filaires Réseaux mobiles Réseaux sans fil Autonomic networking Conclusion générale Economie d énergie 29

Green Networking Réduire le volume d émissions de gaz à effets de serre dues au processus de communication TIC de plus en plus présents 2 à 10 % des émissions de gaz à effets de serre Enjeux : Explorer les possibilités d optimisation tout en limitant leur impact sur la QoS ou la tolérance aux pannes Difficultés à mesurer Estimations contradictoires RLE représentent 80% de la consommation énergétique de l Internet 50% attribué aux cartes d interface Réseaux cœur équivalent aux réseaux d accès en 2017 30

Modèles de consommation énergétique La définition d une politique globale au niveau d un ensemble de ressources constitue un problème d optimisation non trivial Autres enjeux Caractérisation des profils de consommation Critères d évaluation de base 31

Green Networking Réseaux filaires Actions possibles à plusieurs niveaux Phase de planification d un réseau de communication Phase de fonctionnement Applications et protocoles de transport Optimiser le comportement des applications (Ex : Green BitTorrent) Protocole TCP (EX : TCP_SLEEP) Virtualisation, migration de services Liens de communication Mise en veille de certains liens tout en préservant la QoS stratégie d adaptation des débits Agrégation des flux pour le routage 32

Plan Introduction générale QoS et Sécurité Economie d énergie Réseaux filaires Réseaux mobiles Réseaux sans fil Autonomic networking Conclusion générale Economie d énergie dans les réseaux mobiles 33

Green Networking Réseaux mobiles Réseaux cellulaires = systèmes limités par les interférences Consommation d énergie particulièrement importante dans la partie communication Réseau d accès radio = 57% de l électricité consommée Stations de base Commutation Transmission core network Data Center Distribution 0% 10% 20% 30% 40% 50% 60% Distribution de la consommation de puissance pour un opérateur de réseau cellulaire 34

Green Networking Réseaux mobiles Processus et protocoles Nombreuses techniques élaborées et intégrées aux normes DTX (Discontinuous Transmission), DRX (Discontinuous Reception) ou sleep dans les réseaux WiMAX Planification dynamique Adaptation de l activité du réseau au trafic Agrégation du trafic en fonction du délai Compromis à trouver car impacte la QoS Coopération entre stations de base Association MS-BTS Mécanisme de handover 35

Green Networking Réseaux mobiles Architectures réseaux Relaying et multi-hoping Réduction de puissance Micro-cellules Réduction du rayon d une cellule -> réduction consommation de puissance Evolution vers le tout-ip et les architectures plates Couche unique de stations de base reliées entre elles par des liens haut débit Antennes intelligentes Réduction des rayonnements 36

Plan Introduction générale QoS et Sécurité Economie d énergie Réseaux filaires Réseaux mobiles Réseaux sans fil Autonomic networking Conclusion générale Economie d énergie dans les réseaux sans fil 37

Green Networking Réseaux sans fil Les réseaux d accès sont un des points importants dans la consommation énergétique. Points d accès Les points d accès d aujourd hui consomment souvent bien plus de 10 W Il est à noter que les points d accès IEEE 802.11n et encore plus la nouvelle génération IEEE 802.11ac puis af consomment nettement plus d énergie, de 20 à 50 W Terminaux PC portables ont souvent des émissions WiFi de l ordre d une trentaine de mw 38

Green Networking Réseaux sans fil Les réseaux «low cost» et économe en énergie 39

Green Networking Réseaux sans fil Avantage de la virtualisation Il est possible de rassembler sur une même machine physique un grand nombre de machines virtuelles jusqu à utiliser au mieux la machine physique. Si l équipement physique est très puissant, on peut y mettre de nombreuses machines virtuelles qui peuvent s éteindre et s allumer sans problème. On peut y charger de nouvelles machines virtuelles comme en décharger d autres. Le gain en économie d énergie provient en grande partie du partage qui peut être réalisé d une infrastructure physique commune. 40

Plan Introduction générale QoS et Sécurité Economie d énergie Autonomic networking Concepts Exemples Conclusion générale Autonomic networking 41

Vision de l autonomie Le système nerveux autonome : une source d inspiration (battement du cœur, régulation de la respiration...). Lancement en 2001 de l initiative Autonomic Computing par IBM Construire un système fiable sur lequel nous pouvons compter (survie, disponibilité, sûreté, sécurité... ). Une approche holistique : Rassembler et harmoniser tous les domaines de recherche qui peuvent contribuer à la réalisation des réseaux autonomes La vision de l autonomie : création d un système qui sait s autogérer (Self Management System) 42

Objectifs de la gestion autonome Temps de Réponse Amélioré Adaptation dynamique aux changements de l environnement Efficacité Opérationnelle Ajuster les paramètres de performance et permettre une meilleure utilisation des ressources Plus de Stabilité Découvrir, diagnostiquer, et agir pour éviter des pannes Des Ressources Sécurisées Anticiper, détecter, identifier, et se protéger contre les attaques Quatre fonctions principales 43

Architecture d une entité autonome Capteurs Actionneurs Analyser Planifier Monitorer Connaissance Exécuter Gestionnaire Autonome Données Capteurs Actionneurs Elément(s) Géré(s) Action Interfaces de gestion 44

Plan Introduction générale QoS et Sécurité Economie d énergie Autonomic networking Concepts Exemples Conclusion générale Exemples d architectures autonomes 45

Architecture SADA 46

Architecture SADA SRS (Self-adaptive Routing Scheme) Auto-adaptation processus de découverte de routes dans le cadre des protocoles de routage des réseaux MANET Mécanisme d apprentissage par renforcement utilisé pour privilégier ou éviter certains chemins en se basant sur leur performance passée ATMS (Autonomic Trust Knowledge Monitoring Scheme) Collecte information locale et globale nécessaire à l établissement des relations de confiance entre paires de nœuds dans un réseau MANET autonome [1] Z. Movahedi, M. Nogueira, G. Pujolle, An Autonomic Knowledge Monitoring Scheme for Trust Management on Mobile Ad Hoc Networks, Wireless Communications and Networking Conference (WCNC 2012), September 2011 [2] G. Bella, G. Costantino, and S. Riccobene, «Managing reputation over manets», in Proceedings of the Fourth International Conference on Information Assurance and Security, (Washington, DC, USA), pp. 255{260, IEEE Computer Society, 2008. 47

Architecture AUToI 48

Plan Introduction générale QoS et Sécurité Economie d énergie Autonomic networking Conclusion générale Autres axes de recherche Conclusion générale 49

Approches collaboratives Exemple dans un réseau de capteurs sans fil Cluster Head Gestion de la réputation D1 S1 Centre de contrôle D2 S2 50

Approches collaboratives Exemple dans un réseau de capteurs sans fil Triangulation distribuée Les attaquants 1, 2 et 3 essaient de se faire passer pour le nœud 3 51

Défis scientifiques La sécurité, la confiance et le respect de la vie privée Conception de systèmes communicants garantissant la sécurité des usagers et des données, développer des services assurant aux auteurs/usagers la maîtrise du cycle de vie des données injectées sur le réseau (support de l'oubli numérique); modèles de confiance et protocoles associés pour développer différentes fonctions du réseau, cryptographie, notamment cryptographie quantique. La mobilité généralisée des services Architectures fonctionnelles et protocolaires pour la continuité des services ainsi que de la qualité de service et d expérience, Réseaux tolérants aux pannes et aux délais (DTNs), Modélisation de la mobilité, modélisation des contacts, Extraction de paramètres pour la conception et optimisation de protocoles, Optimisation multicouches et multi-accès. 52

Défis scientifiques L explosion du nombre d objets qui seront mis en réseaux Auto-organisation dans des systèmes intelligents capables d acquérir et de traiter localement des informations, de prendre des décisions et d agir sur leur environnement La ville intelligente, le maintien a domicile, la surveillance, etc. Auto-organisation sensible aux applications et au trafic, capture, agrégation et traitement décentralisé, notamment dans le réseau, des données captées, transport en contexte de mobilité de trafics avec des contraintes spécifiques, auto-adaptation et auto déploiement des infrastructures en fonction des évolutions applicatives, description sémantique décentralisée des données. La fiabilité de systèmes sur lesquels reposera notamment la santé des individus et le maintien de l environnement. 53

Merci pour votre attention 54