Annuaire distribué sécurisé pour un réseau de VoIP Peer-to-Peer



Documents pareils
Public Key Infrastructure (PKI)

Sommaire Introduction Les bases de la cryptographie Introduction aux concepts d infrastructure à clés publiques Conclusions Références

N d ordre : 4071 ANNÉE THÈSE / UNIVERSITÉ DE RENNES 1 sous le sceau de l Université Européenne de Bretagne. pour le grade de

Cours 14. Crypto. 2004, Marc-André Léger

Introduction à la sécurité Cours 8 Infrastructure de clés publiques. Catalin Dima

Aristote Groupe PIN. Utilisations pratiques de la cryptographie. Frédéric Pailler (CNES) 13 janvier 2009

Gestion des Clés Publiques (PKI)

Autorité de certification distribuée pour des réseaux pair-à-pair structurés : modèle, mise en oeuvre et exemples d applications

Cryptologie. Algorithmes à clé publique. Jean-Marc Robert. Génie logiciel et des TI

L identité numérique. Risques, protection

Certificats X509 & Infrastructure de Gestion de Clés. Claude Gross CNRS/UREC

Gestion des Clés. Pr Belkhir Abdelkader. 10/04/2013 Pr BELKHIR Abdelkader

Architectures PKI. Sébastien VARRETTE

Configuration du FTP Isolé Active Directory

Sauvegarde collaborative entre pairs Ludovic Courtès LAAS-CNRS

Signature électronique. Romain Kolb 31/10/2008

La sécurité dans les grilles

I.1. Chiffrement I.1.1 Chiffrement symétrique I.1.2 Chiffrement asymétrique I.2 La signature numérique I.2.1 Les fonctions de hachage I.2.

Déploiement sécuritaire de la téléphonie IP

Sécurité des réseaux sans fil

PUBLIC KEY INFRASTRUCTURE. Rappels PKI PKI des Impôts PKI de la Carte de Professionnel de Santé

Cryptographie. Cours 3/8 - Chiffrement asymétrique

Informatique. Les réponses doivent être données en cochant les cases sur la dernière feuille du sujet, intitulée feuille de réponse

Livre blanc. Sécuriser les échanges

Mon Sommaire. INEO.VPdfdf. Sécurisations des accès nomades

Politique d utilisation par AC. Certification et protocoles. Contenu d un certificat (X.509)

Skype (v2.5) Protocol Data Structures (French) Author : Ouanilo MEDEGAN

Cryptographie. Master de cryptographie Architectures PKI. 23 mars Université Rennes 1

SSL ET IPSEC. Licence Pro ATC Amel Guetat

Gestion des clés. Génération des clés. Espaces de clés réduits. Mauvais choix de clés. Clefs aléatoires. Phrases mots de passe

Sécurisez votre serveur Web Internet Information Services de Microsoft (MS IIS) avec un certificat numérique de thawte thawte thawte thawte thawte

SIP A. Aoun - La Visioconférence SIP - 1

La VoIP: Les protocoles SIP, SCCP et H323. Jonathan BRIFFAUT Alexandre MARTIN

Les certificats numériques

VOIP : Un exemple en Afrique

Gestion des certificats digitaux et méthodes alternatives de chiffrement

Devoir Surveillé de Sécurité des Réseaux

TUTORIEL RADIUS. I. Qu est-ce que RADIUS? II. Création d un groupe et d utilisateur

D31: Protocoles Cryptographiques

SIP. Plan. Introduction Architecture SIP Messages SIP Exemples d établissement de session Enregistrement

Chapitre 7. Sécurité des réseaux. Services, attaques et mécanismes cryptographiques. Hdhili M.H. Cours Administration et sécurité des réseaux

La VOIP :Les protocoles H.323 et SIP

Sauvegarde collaborative en pair-à-pair

Problèmes arithmétiques issus de la cryptographie reposant sur les réseaux

Réseaux grande distance

Skype est-il su r pour les juges?

Voix sur IP Étude d approfondissement Réseaux

SSH, le shell sécurisé

Routeur Chiffrant Navista Version Et le protocole de chiffrement du Réseau Privé Virtuel Navista Tunneling System - NTS Version 3.1.

THÈSE. présentée à TÉLÉCOM PARISTECH. pour obtenir le grade de. DOCTEUR de TÉLÉCOM PARISTECH. Mention Informatique et Réseaux. par.

Robin Favre Fabien Touvat. Polytech Grenoble RICM 3 ème Année Vendredi 21 Novembre 2008 Etude d Approfondissement Réseau

Certificats (électroniques) : Pourquoi? Comment? CA CNRS-Test et CNRS

Protocole SSH-2.0. Tuan-Tu, TRAN. Janvier 2009

Les fonctions de hachage, un domaine à la mode

VoIP ( H323,SIP) et sécurits. curité. Kamel HJAIEJ SUP COM

Réseaux Privés Virtuels

La sécurité des PABX IP. Panorama des risques et introduction des mesures de protection

Panorama de la cryptographie des courbes elliptiques

Le format OpenPGP. Traduit par : Sébastien Person. personseb@yahoo.fr. Matthieu Hautreux. matthieu.hautreux@insa-rouen.fr.

Politique de certification et procédures de l autorité de certification CNRS

Les 7 méthodes d authentification. les plus utilisées. Sommaire. Un livre blanc Evidian

Pair-à-Pair: Architectures et Services

Mise en place d une politique de sécurité

Guide d installation ATTENTION : A la découverte de votre téléphone

Configuration d'un trunk SIP OpenIP sur un IPBX ShoreTel

Sécurité des Systèmes d Information Une politique simple pour parler à la Direction Générale De la théorie à la pratique

Confiance et protection de la vie privée

Infrastructure à Clé Publique (PKI Public Key Infrastructure)

Mise en place d un service de voix sur IP

Cryptographie RSA. Introduction Opérations Attaques. Cryptographie RSA NGUYEN Tuong Lan - LIU Yi 1

Rôles serveur Notion de Groupe de Travail Active Directory Utilisation des outils d administration Microsoft Windows Server 2008

Par KENFACK Patrick MIF30 19 Mai 2009

Sécurité WebSphere MQ V 5.3

Mettre en place un accès sécurisé à travers Internet

Mécanismes de configuration automatique d une interface réseau, aspects sécurité

CNAM-TS. Constitution et mise en place d une équipe sécurité

Les risques liés à la signature numérique. Pascal Seeger Expert en cybercriminalité

La sécurité des PABX Le point de vue d un constructeur Les mesures de sécurisation des équipements lors du développement et de l intégration

Windows Server 2008 Sécurité ADMINISTRATION ET CONFIGURATION DE LA SECURITE OLIVIER D.

Dotez-vous des moyens de communication d une grande entreprise au prix d une petite entreprise. Avaya vous aide à atteindre vos objectifs.

Le protocole RADIUS Remote Authentication Dial-In User Service

Fiche de configuration Configuration liaison SIP Patton Firmware 5.4

Pascal Gachet Travail de diplôme Déploiement de solutions VPN : PKI Etude de cas

Cryptographie et fonctions à sens unique

Le protocole sécurisé SSL

Fiche descriptive de module

La convergence des contrôles d accès physique et logique

Authentification de messages et mots de passe

Installation d'un serveur RADIUS

La prise de conscience de la Cyber Sécurité est en hausse

IPSEC : PRÉSENTATION TECHNIQUE

Réseaux Locaux. Objectif du module. Plan du Cours #3. Réseaux Informatiques. Acquérir un... Réseaux Informatiques. Savoir.

1 Résolution de nom Introduction à la résolution de noms Le système DNS Les types de requêtes DNS...

Transcription:

Annuaire distribué sécurisé pour un réseau de VoIP Peer-to-Peer François Lesueur, Ludovic Mé, Hervé Debar Supélec, équipe SSIR (EA4039) FT R&D, MAPS/NSS 30 novembre 2006 François Lesueur francois.lesueur@supelec.fr Annuaire distribué sécurisé pour de la VoIP P2P 1/37

La voix sur IP Essor de la Voix sur IP Intérêts de la VoIP par rapport au RTC Faible coût Déploiement simple Problème : Garantir le même niveau de service que le RTC Qualité audio Sécurité François Lesueur francois.lesueur@supelec.fr Annuaire distribué sécurisé pour de la VoIP P2P 2/37

La voix sur IP Sécurité et VoIP Confidentialité Pas d écoute de la communication Intégrité Pas de modification des messages Service d authentification associé Bon interlocuteur Disponibilité Accessibilité du service François Lesueur francois.lesueur@supelec.fr Annuaire distribué sécurisé pour de la VoIP P2P 3/37

La voix sur IP Objectifs Notre objectif 1 Assurer les 3 propriétés de sécurité : confidentialité, intégrité et authentification 2 Conserver les intérêts de la VoIP : faible coût et déploiement simple 3 Garantir la disponibilité du service François Lesueur francois.lesueur@supelec.fr Annuaire distribué sécurisé pour de la VoIP P2P 4/37

La voix sur IP Objectifs Notre objectif 1 Assurer les 3 propriétés de sécurité : confidentialité, intégrité et authentification 2 Conserver les intérêts de la VoIP : faible coût et déploiement simple 3 Garantir la disponibilité du service Déploiement Coût Disponibilité Authentification Confidentialité Intégrité François Lesueur francois.lesueur@supelec.fr Annuaire distribué sécurisé pour de la VoIP P2P 4/37

La voix sur IP Plan Partie 1 : Contexte Les différentes solutions de VoIP actuelles et leurs limites Partie 2 : Service de nommage certifié Annuaire distribué avec liaisons certifiées : identifiant personne Partie 3 : Identifiants de nœuds uniques Même pouvoir à chaque participant : personne identifiant François Lesueur francois.lesueur@supelec.fr Annuaire distribué sécurisé pour de la VoIP P2P 5/37

La voix sur IP Skype Skype : Peer-to-Peer Propriétaire Sécurité par offuscation François Lesueur francois.lesueur@supelec.fr Annuaire distribué sécurisé pour de la VoIP P2P 6/37

La voix sur IP Skype Skype : Peer-to-Peer Propriétaire Sécurité par offuscation Déploiement Coût Disponibilité Authentification Confidentialité Intégrité François Lesueur francois.lesueur@supelec.fr Annuaire distribué sécurisé pour de la VoIP P2P 6/37

La voix sur IP SIP (+ Zfone) SIP : Client/Serveur puis Peer-to-Peer Protocole ouvert François Lesueur francois.lesueur@supelec.fr Annuaire distribué sécurisé pour de la VoIP P2P 7/37

La voix sur IP SIP (+ Zfone) SIP : Client/Serveur puis Peer-to-Peer Protocole ouvert Déploiement Coût Disponibilité Authentification Confidentialité Intégrité François Lesueur francois.lesueur@supelec.fr Annuaire distribué sécurisé pour de la VoIP P2P 7/37

La voix sur IP P2PSIP (+ Zfone) P2PSIP : Peer-to-Peer Protocole ouvert François Lesueur francois.lesueur@supelec.fr Annuaire distribué sécurisé pour de la VoIP P2P 8/37

La voix sur IP P2PSIP (+ Zfone) P2PSIP : Peer-to-Peer Protocole ouvert Déploiement Coût Disponibilité Authentification Confidentialité Intégrité François Lesueur francois.lesueur@supelec.fr Annuaire distribué sécurisé pour de la VoIP P2P 8/37

VoIP et P2P Intérêts des réseaux P2P Intérêts des réseaux P2P : Forte disponibilité Déploiement économique Passage à l échelle Équité des pairs Absence d autorité centralisée François Lesueur francois.lesueur@supelec.fr Annuaire distribué sécurisé pour de la VoIP P2P 9/37

Réseaux P2P structurés Principe des réseaux P2P structurés Implémentent une Distributed Hash Table (DHT) dans un overlay. DHT : key value François Lesueur francois.lesueur@supelec.fr Annuaire distribué sécurisé pour de la VoIP P2P 10/37

Réseaux P2P structurés Exemple d overlay DHT : key value François Lesueur francois.lesueur@supelec.fr Annuaire distribué sécurisé pour de la VoIP P2P 11/37

Réseaux P2P structurés Exemple d overlay DHT : key value François Lesueur francois.lesueur@supelec.fr Annuaire distribué sécurisé pour de la VoIP P2P 11/37

Réseaux P2P structurés Exemple d overlay DHT : key value François Lesueur francois.lesueur@supelec.fr Annuaire distribué sécurisé pour de la VoIP P2P 11/37

Réseaux P2P structurés Exemple d overlay DHT : key value François Lesueur francois.lesueur@supelec.fr Annuaire distribué sécurisé pour de la VoIP P2P 11/37

Réseaux P2P structurés Exemple d overlay DHT : key value François Lesueur francois.lesueur@supelec.fr Annuaire distribué sécurisé pour de la VoIP P2P 11/37

Réseaux P2P structurés Exemple d overlay DHT : key value François Lesueur francois.lesueur@supelec.fr Annuaire distribué sécurisé pour de la VoIP P2P 11/37

Réseaux P2P structurés Exemple d overlay DHT : key value François Lesueur francois.lesueur@supelec.fr Annuaire distribué sécurisé pour de la VoIP P2P 11/37

Réseaux P2P structurés Exemple d overlay DHT : key value François Lesueur francois.lesueur@supelec.fr Annuaire distribué sécurisé pour de la VoIP P2P 11/37

Réseaux P2P structurés Exemple d overlay DHT : key value François Lesueur francois.lesueur@supelec.fr Annuaire distribué sécurisé pour de la VoIP P2P 11/37

Réseaux P2P structurés Exemple d overlay DHT : key value François Lesueur francois.lesueur@supelec.fr Annuaire distribué sécurisé pour de la VoIP P2P 11/37

P2PSIP Principe de P2PSIP DHT : h(userid) UserIP François Lesueur francois.lesueur@supelec.fr Annuaire distribué sécurisé pour de la VoIP P2P 12/37

P2PSIP Recherche d utilisateur On suppose ici que chaque utilisateur est capable de se trouver un identifiant non utilisé François Lesueur francois.lesueur@supelec.fr Annuaire distribué sécurisé pour de la VoIP P2P 13/37

P2PSIP Recherche d utilisateur On suppose ici que chaque utilisateur est capable de se trouver un identifiant non utilisé François Lesueur francois.lesueur@supelec.fr Annuaire distribué sécurisé pour de la VoIP P2P 13/37

P2PSIP Recherche d utilisateur On suppose ici que chaque utilisateur est capable de se trouver un identifiant non utilisé François Lesueur francois.lesueur@supelec.fr Annuaire distribué sécurisé pour de la VoIP P2P 13/37

P2PSIP P2PSIP et Sécurité P2PSIP apporte des solutions aux problèmes de SIP (déploiement, disponibilité), Mais peu de sécurité présente dans P2PSIP Extrait du Draft Charter IETF (MÀJ 09/2006) The following topics are excluded from the Working Group s scope :... fully distributed schemes for assuring unique user identities François Lesueur francois.lesueur@supelec.fr Annuaire distribué sécurisé pour de la VoIP P2P 14/37

P2PSIP Problème Instant t : Alice appelle Bob, Bob répond François Lesueur francois.lesueur@supelec.fr Annuaire distribué sécurisé pour de la VoIP P2P 15/37

Alice peut stocker une empreinte de Bob pour les futures connexions, mais que faire lors de la 1ère connexion? François Lesueur francois.lesueur@supelec.fr Annuaire distribué sécurisé pour de la VoIP P2P 15/37 P2PSIP Problème Instant t : Alice appelle Bob, Bob répond Instant t : Alice appelle Bob, David malveillant répond

P2PSIP Problème François Lesueur francois.lesueur@supelec.fr Annuaire distribué sécurisé pour de la VoIP P2P 16/37

P2PSIP Besoin Notre objectif : un service de nommage certifié 1 Assurer des identités pérennes et humainement intelligibles 2 De manière entièrement distribuée 3 Selon le principe du premier arrivé, premier servi François Lesueur francois.lesueur@supelec.fr Annuaire distribué sécurisé pour de la VoIP P2P 17/37

P2PSIP Besoin Notre objectif : un service de nommage certifié 1 Assurer des identités pérennes et humainement intelligibles 2 De manière entièrement distribuée 3 Selon le principe du premier arrivé, premier servi Déploiement Coût Disponibilité Authentification Confidentialité Intégrité François Lesueur francois.lesueur@supelec.fr Annuaire distribué sécurisé pour de la VoIP P2P 17/37

Pourquoi certifier les ScreenNames? Pourquoi certifier les ScreenNames? La certification des ScreenNames permet de lier un ScreenName à un couple (clé privée, clé publique). Définition d un conflit Un conflit correspond à un même ScreenName lié à plusieurs couples (clé privée, clé publique) Lors de la certification : Si pas de conflit, certification du ScreenName Si conflit, pas de certification Notre proposition Réaliser cette certification par l accord de k% des nœuds du réseau François Lesueur francois.lesueur@supelec.fr Annuaire distribué sécurisé pour de la VoIP P2P 18/37

Pourquoi certifier les ScreenNames? Fonctionnement Fonctionnement général de la certification : Un nœud A demande le ScreenName Alice Pour être certifié, il a besoin de l accord de k% des nœuds présents Chacun de ces nœuds vérifie la présence éventuelle d un conflit S il n y a pas de conflit, alors A obtient son certificat Alice et l insère dans la DHT Plus personne ne pourra faire certifier le ScreenName Alice François Lesueur francois.lesueur@supelec.fr Annuaire distribué sécurisé pour de la VoIP P2P 19/37

Cryptographie à seuil Cryptographie à seuil adaptative Principe Le réseau possède un couple (clé privée, clé publique) La clé publique est connue de tous La clé privée est fragmentée sur l ensemble des nœuds Le chiffrement d un message avec la clé privée demande la coopération de k% des nœuds Aucun nœud ne connaît toute la clé privée à un instant François Lesueur francois.lesueur@supelec.fr Annuaire distribué sécurisé pour de la VoIP P2P 20/37

Cryptographie à seuil Fonction RSA homomorphique Fragmentation de rang 0 Soit (e, n) la clé secrète du réseau Soient e 0, e 1 tels que e = e 0 + e 1 Alors m e [n] = m e 0+e 1 [n] = (m e 0 [n] m e 1 [n])[n] (+ arithmétique) Exemple (e, n) = (19, 187) e 0 = 8, e 1 = 11 tels que 19 = 8 + 11 m = 18 Alors 18 19 [187] = (18 8 [187] 18 11 [187])[187] = 52 On répartit les fragments e i et on itère récursivement au fur et à mesure de la croissance du réseau François Lesueur francois.lesueur@supelec.fr Annuaire distribué sécurisé pour de la VoIP P2P 21/37

Certification Fragmentation de la clé e = 19 Id e = () e 0 = 8 Id e0 = 0 e 1 = 11 Id e1 = 1 e 10 = 7 Id e10 = 10 e 11 = 4 Id e11 = 11 Fragments présents dans le réseau François Lesueur francois.lesueur@supelec.fr Annuaire distribué sécurisé pour de la VoIP P2P 22/37

Certification Chiffrement distribué B (e 11 = 4) A (e 0 = 8) C (e 10 = 7) François Lesueur francois.lesueur@supelec.fr Annuaire distribué sécurisé pour de la VoIP P2P 23/37

Certification Chiffrement distribué B (e 11 = 4) 1 msg = 18 0 A (e 0 = 8) C (e 10 = 7) François Lesueur francois.lesueur@supelec.fr Annuaire distribué sécurisé pour de la VoIP P2P 23/37

Certification Chiffrement distribué B (e 11 = 4) 11 msg = 18 10 A (e 0 = 8) C (e 10 = 7) François Lesueur francois.lesueur@supelec.fr Annuaire distribué sécurisé pour de la VoIP P2P 23/37

Certification Chiffrement distribué B (e 11 = 4) 18 4 [187] = 166 A (e 0 = 8) C (e 10 = 7) 18 7 [187] = 177 François Lesueur francois.lesueur@supelec.fr Annuaire distribué sécurisé pour de la VoIP P2P 23/37

Certification Chiffrement distribué B (e 11 = 4) 18 8 [187] = 86 A (e 0 = 8) C (e 10 = 7) (177x166)[187] = 18 François Lesueur francois.lesueur@supelec.fr Annuaire distribué sécurisé pour de la VoIP P2P 23/37

Certification Chiffrement distribué B (e 11 = 4) A (e 0 = 8) C (e 10 = 7) (18x86)[187] = 52 = 18 19 [187] François Lesueur francois.lesueur@supelec.fr Annuaire distribué sécurisé pour de la VoIP P2P 23/37

Certification De la théorie à la pratique Taille des fragments taille fragments = taille clé log 2 (NbFragments) Pour 1 000 000 de fragments, taille fragments = taille clé 20 (bits) Coût en calcul Nb exp = 1 NbMax mul = O(log 2 (NbFragments)) NbMoy mul = 0.5 Pour 1 000 000 de fragments, NbMax mul = 20 Coût en communication NbMax msg = log 2 (NbFragments) Pour 1 000 000 de nœuds, NbMax msg = 20 et NbMoy msg = 2 François Lesueur francois.lesueur@supelec.fr Annuaire distribué sécurisé pour de la VoIP P2P 24/37

Certification Apport de la certification des ScreenNames Avec certification des ScreenNames François Lesueur francois.lesueur@supelec.fr Annuaire distribué sécurisé pour de la VoIP P2P 25/37

Certification Problème Cas problématique 1 Eve, malveillante, génère N identifiants de nœuds NodeId, N arbitrairement grand 2 Eve obtient N fragments de la clé privée du réseau 3 Si N assez grand, elle peut reconstituer toute la clé privée Objectif Limiter le nombre de NodeId d une même personne François Lesueur francois.lesueur@supelec.fr Annuaire distribué sécurisé pour de la VoIP P2P 26/37

Certification Problème Sans limitation des NodeId François Lesueur francois.lesueur@supelec.fr Annuaire distribué sécurisé pour de la VoIP P2P 27/37

Comment? Identifier quoi? Comment? Différentes approches de l identification : Trusted Computing Autorités de certification Réseaux de confiance (PGP) On veut identifier : Des machines Des nœuds Des personnes François Lesueur francois.lesueur@supelec.fr Annuaire distribué sécurisé pour de la VoIP P2P 28/37

Comment? Identifier quoi? Comment? Différentes approches de l identification : Trusted Computing Problèmes de déploiement Autorités de certification Pouvoir centralisé, très personnel Réseaux de confiance (PGP) Chemin de confiance On veut identifier : Des machines Des nœuds Des personnes François Lesueur francois.lesueur@supelec.fr Annuaire distribué sécurisé pour de la VoIP P2P 28/37

Identification pyramidale Identification pyramidale Problèmes des réseaux de confiance Complexité pour créer un chemin de confiance Actuellement, utilisation d un dépôt centralisé Notre proposition Identification pyramidale Pouvoir réparti en haut Chaînes de confiance simples Besoin d être coopté par un parrain François Lesueur francois.lesueur@supelec.fr Annuaire distribué sécurisé pour de la VoIP P2P 29/37

Identification pyramidale Exemple de chaîne de confiance Alice Bob Charlie Gérald Franck François Lesueur francois.lesueur@supelec.fr Annuaire distribué sécurisé pour de la VoIP P2P 30/37

Identification pyramidale Exemple de chaîne de confiance Alice Bob Charlie Gérald Franck François Lesueur francois.lesueur@supelec.fr Annuaire distribué sécurisé pour de la VoIP P2P 30/37

Identification pyramidale Exemple de chaîne de confiance Alice Bob Charlie Gérald Franck François Lesueur francois.lesueur@supelec.fr Annuaire distribué sécurisé pour de la VoIP P2P 30/37

Identification pyramidale Exemple de chaîne de confiance Alice Bob Charlie Gérald Franck François Lesueur francois.lesueur@supelec.fr Annuaire distribué sécurisé pour de la VoIP P2P 30/37

Identification pyramidale Exemple de chaîne de confiance Alice Bob Charlie Gérald Franck François Lesueur francois.lesueur@supelec.fr Annuaire distribué sécurisé pour de la VoIP P2P 30/37

Identification pyramidale Chaîne de responsabilité La chaîne de responsabilité : Marque la responsabilité des parrains Contient la liste des parrains responsables Permet de détecter les parrains certifiant des personnes malveillantes François Lesueur francois.lesueur@supelec.fr Annuaire distribué sécurisé pour de la VoIP P2P 31/37

Identification pyramidale Apport des NodeId uniques Avec limitation des NodeId François Lesueur francois.lesueur@supelec.fr Annuaire distribué sécurisé pour de la VoIP P2P 32/37

Identification pyramidale Complémentarité des 2 mécanismes Certification du ScreenName Permet des identifiants uniques sur tout l overlay Assure cette unicité dans le temps Nécessite une identification unique des nœuds NodeId unique Empêche un utilisateur d apparaître comme beaucoup Empêche un utilisateur d obtenir un grand nombre de fragments de clé et donc de compromettre le réseau N empêcherait pas un utilisateur d usurper un ScreenName François Lesueur francois.lesueur@supelec.fr Annuaire distribué sécurisé pour de la VoIP P2P 33/37

Identification pyramidale Complémentarité des 2 mécanismes François Lesueur francois.lesueur@supelec.fr Annuaire distribué sécurisé pour de la VoIP P2P 34/37

Identification pyramidale Complémentarité des 2 mécanismes Sans certification des ScreenNames François Lesueur francois.lesueur@supelec.fr Annuaire distribué sécurisé pour de la VoIP P2P 34/37

Identification pyramidale Complémentarité des 2 mécanismes Avec certification des ScreenNames François Lesueur francois.lesueur@supelec.fr Annuaire distribué sécurisé pour de la VoIP P2P 34/37

Identification pyramidale Complémentarité des 2 mécanismes Sans NodeId uniques François Lesueur francois.lesueur@supelec.fr Annuaire distribué sécurisé pour de la VoIP P2P 34/37

Identification pyramidale Complémentarité des 2 mécanismes Avec NodeId uniques François Lesueur francois.lesueur@supelec.fr Annuaire distribué sécurisé pour de la VoIP P2P 34/37

Identification pyramidale Complémentarité des 2 mécanismes Avec certification des ScreenNames et NodeId uniques François Lesueur francois.lesueur@supelec.fr Annuaire distribué sécurisé pour de la VoIP P2P 34/37

Conclusion Travail réalisé Notre travail permet de cumuler les avantages de SIP et de P2PSIP : Authentification (Annuaire sécurisé) Haute disponibilité Pas d infrastructure à maintenir En revanche, certains problèmes restent à étudier, dont : Expressivité de la pyramide de confiance Présence de nœuds malveillants Libération de ScreenNames inutilisés François Lesueur francois.lesueur@supelec.fr Annuaire distribué sécurisé pour de la VoIP P2P 35/37

Conclusion Perspectives Perspectives : Remplacement de la pyramide de confiance Détection de nœuds malveillants Révocation de nœuds malveillants Évaluation de performances Implémentation François Lesueur francois.lesueur@supelec.fr Annuaire distribué sécurisé pour de la VoIP P2P 36/37

Conclusion Annuaire distribué sécurisé pour un réseau de VoIP Peer-to-Peer François Lesueur, Ludovic Mé, Hervé Debar Supélec, équipe SSIR (EA4039) FT R&D, MAPS/NSS 30 novembre 2006 François Lesueur francois.lesueur@supelec.fr Annuaire distribué sécurisé pour de la VoIP P2P 37/37