Top Banner
Sujet d’étude d’approfondissement en réseau: Freenet Responsable du module: Florence Perronnin Auteurs: Audrey COLBRANT Samy SIDOTMANE
38

Sujet détude dapprofondissement en réseau: Freenet Responsable du module: Florence Perronnin Auteurs: Audrey COLBRANT Samy SIDOTMANE.

Apr 04, 2015

ReportDownload

Documents

  • Page 1
  • Page 2
  • Sujet dtude dapprofondissement en rseau: Freenet Responsable du module: Florence Perronnin Auteurs: Audrey COLBRANT Samy SIDOTMANE
  • Page 3
  • Plan Introduction I. Description gnrale II. Les rseaux P2P dcentralis faiblement structur III. Description technique de Freenet IV. Objectifs de Freenet V. Dmonstration Conclusion Bibliographie
  • Page 4
  • Introduction Naissance du projet Anne de cration : 1999 Concepteur : Ian Clarke Lieu : Edimbourg Fonctionnalits possibles avec Freenet 0.7 Surfer sur des sites Freenet Crer et insrer des free Site Discussions dans des forums Echange de fichiers Rception et envoi demail
  • Page 5
  • Fonctionnement global Rseau btit sur internet Diamtralement oppos aux principes du web Pas de client ni de serveur / tous clients et tous serveur P2P =/= Freenet =/= Web Espace de total libert Anonymat Rsistance la censure Rsistance aux attaques Cest fun I. Description gnrale
  • Page 6
  • Comment se connecter Freenet ? Installer un nud sur votre PC Nud = Serveur (accs local: 127.0.0.1:8888) Patienter 24 48 heures pour que la page daccueil soit utilisable.
  • Page 7
  • II. Les rseaux P2P dcentraliss faiblement structurs Le principe : P2P Chaque nud est serveur et client en mme temps Les ressources sont dcentralises Dcentralis Recherche de ressources dcentralise Monte en charge Structur Anneau logique o lon ordonne les nuds et les cls de dcryptage des donnes. Une Finger Table sur chaque nud pour reprer les cls lors des recherches
  • Page 8
  • Exemple danneau logique avec DHT 6bits Les nuds Les cls prives associes aux ressources ClNud 8+1=9N14 8+2=10N14 8+4=12N14 8+8=16N21 8+16=24N32 8+32=40N42 Finger Table pour le nud 8
  • Page 9
  • Mais alors quest ce que le P2P dcentralis faiblement structur ? Nuds ordonns sur lanneau Ressources dupliques Ressources non ordonnes sur lanneau Finger Table remplace par un cache
  • Page 10
  • III. Description technique de Freenet 1. Sinsrer dans le rseau 2. Stockage de linformation 3. Les principaux protocoles de routage 4. Flux rseau et ports utiliss
  • Page 11
  • III. 1. Fonctionnement du rseau Freenet (Sinsrer dans le rseau) 1.Jai tlcharg le logiciel Freenet et dmarr le service(nud actif) Votre Ordinateur Browser Noeud 127.0.0.1:8888 Internet port : 2383 20107cdb705b37dbbcbbd6ec836919bebea24b3bf962a2943213c0032ef3c6afnodeId :
  • Page 12
  • III. 1. Fonctionnement du rseau freenet (Sinsrer dans le rseau) 1.Jai tlcharg le logiciel Freenet et dmarr le service(nud actif) 2.Pour accder au rseau il faut connaitre quelquun A.Vous connaissez l NodeInfo et ip dun ami (on suppose quil est dans le rseau) Votre Noeud Le Nud de votre ami toto 83.203.191.23 86.101.11.33 Toto envoi: idVoisin le plus proche du votre
  • Page 13
  • III. 1. Fonctionnement du rseau freenet (Sinsrer dans le rseau) 1.Jai tlcharg le logiciel Freenet et dmarr le service(nud actif) 2.Pour accder au rseau il faut connaitre quelquun A.Vous connaissez lIP dun ami (on suppose quil est dans le rseau) B.Vous ne connaissez personne hlas (reste le DNS pas vraiment jour) Votre Noeud Le Nud retourn par le DNS 83.203.191.23 86.101.11.33 Nud inconnu envoi: idVoisin le plus proche du votre DNS
  • Page 14
  • III. 1. Fonctionnement du rseau freenet (Sinsrer dans le rseau) 1.Jai tlcharg le logiciel Freenet et dmarr le service(nud actif) 2.Pour accder au rseau il faut connaitre quelquun A.Vous connaissez lIP dun ami (on suppose quil est dans le rseau) B.Vous ne connaissez personne hlas (reste le DNS pas vraiment jour) Dans les deux cas vous avez un NodeId auquel vous connecter 3.Se connecter au voisin que lon vous a retourn, son tour il vous redirigera jusqu ce que vous ayez au moins 3 connections et au plus 20 connections
  • Page 15
  • III. 1. Fonctionnement du rseau freenet (Sinsrer dans le rseau) Bilan jusqu prsent N2^160-1 1 N2^159 Votre nud Est plac dans sa zone N2^160-XXX 1 2 3
  • Page 16
  • III. 1. Fonctionnement du rseau freenet (Sinsrer dans le rseau) 1.Jai tlcharg le logiciel Freenet et dmarr le service(nud actif) 2.Pour accder au rseau il faut connaitre quelquun A.Vous connaissez lIP dun ami (on suppose quil est dans le rseau) B.Vous ne connaissez personne hlas (reste le DNS pas vraiment jour) 3.Se connecter au voisin que lon vous a retourn, son tour il vous redirigera jusqu ce que vous ayez au moins 3 connections et au plus 20 connections 4. ce moment notre table de routage possde quelques voisins qui eux aussi nous ont dans leur Table
  • Page 17
  • III. 2. Le stockage de l'information a - Les cls b - Le stockage - tout est fichier - un fichier = une cl unique - fichiers coups en blocs de 32 Ko
  • Page 18
  • Accs au fichier par : http://localhost:8888/[Freenet Key] CHK - Content Hash Keys SSK - Signed Subspace Keys USK - Updateable Subspace Keys III. 2.a - Les cls
  • Page 19
  • CHK : Permet de dsigner un fichier particulier sur le rseau (mp3, pdf...). Compos de : 1. le hash du fichier donnant un identifiant unique 2. la cl de dcryptage qui permet de lire le fichier 3. la mthode de cryptage impossible de dcrypter le fichier sans la CHK A quoi a ressemble ? CHK@file hash,decryption key,crypto settings Par exemple : CHK@SVbD9~HM5nzf3AX4yFCBc-A4dhNUF5DPJZLL5NX5Brs, bA7qLNJR7IXRKn6uS5PAySjIM6azPFvK~18kSi6bbNQ,AAEA--8
  • Page 20
  • SSK : Permet de dsigner un fichier qui va changer au cours du temps (Freesite...). Compos de : 1. le hash du fichier donnant un identifiant unique 2. la cl de dcryptage qui permet de lire le fichier 3. mta donnes contenant notamment la mthode de cryptage 4. le chemin choisi par le crateur de la donnes 5. le numro de version de la donne A quoi a ressemble ? SSK@file hash,decryption key,crypto settings/path-version
  • Page 21
  • USK : Permet de charger la dernire version d'un site, mcanisme de recherche de last update sur un SSK. Compos de : 1. le hash du fichier donnant un identifiant unique 2. la cl de dcryptage qui permet de lire le fichier 3. mta donnes contenant notamment la mthode de cryptage 4. le chemin choisi par le crateur de la donnes 5. le numro de version de la donne On construit une cl USK partir d'une SSK ainsi : SSK@file hash,decryption key,crypto settings/path-version => USK@file hash,decryption key,crypto settings/path/version
  • Page 22
  • III. 2. b - Le stockage - Dossier download - Datastore divis en deux parties gales : * Le cache : stockage des cls qui passent par le noeud map de : noeud source, cl, frquence de passage -> explique le dlai pour que le nud soit oprationnel * Le store : stockage des donnes cryptes qui ont t rapatries sur le noeud Mcanisme de flush de la mmoire utilise.
  • Page 23
  • III. 3. Fonctionnement du rseau freenet (Tlcharger une ressource) Je suis un nud dj intgr qui a des voisins Jai une cl qui correspond une ressource et je dsire la rcuprer. Key CHK/SSk et HTL Ressource correspondante
  • Page 24
  • III. 3. Fonctionnement du rseau freenet (Echange de position -- SWAP) 1.Demandes successives dun nud son voisin se rapportant des cls voisines Echange de position sur lOverlay 2.Echange de cache (cls associes aux nuds) Principe complmentaire avec le systme de duplication de donnes
  • Page 25
  • III. 3. Fonctionnement du rseau freenet (Insertion de ressources) On insre notre ressource dans notre nud Le Nud se charge de transformer la ressource en Freenet Ressource On la stock dans notre store On choisit 1 voisin dans la liste (le plus proche de la ressource)et on tire alatoirement un HTL On leur envoi la ressource Le voisin reoit une ressource, la stock dans son store, et la diffuse en dcrmentant le HTL
  • Page 26
  • III. 4. Flux Rseau et ports utiliss
  • Page 27
  • FNP : port de communication choisit alatoirement pour viter les blocages de port FCPv2: Protocole base de message le transport seffectue via TCP Types de messages : hello Client, listPeer, listPeers etc III. 4. Flux Rseau et ports utiliss
  • Page 28
  • IV. Comment Freenet atteint ses objectifs ? 1 Types de connexions 2 - Anonymat 3 - Rsistance la censure 4 - Rsistance aux attaques
  • Page 29
  • IV. 1 Types de connexions - OpenNet - Darknet - Faux darknet - mixte
  • Page 30
  • IV. 2 - Anonymat - On voit les requtes comme si on tait une passerelle (pas de connaissance de la source ou de la destination) - Donnes en version chiffres sur l'ordinateur - Dni plausible par impossibilit de lecture du contenu
  • Page 31
  • IV. 3 - Rsistance la censure - Censurer une info = la trouver et teindre tous les noeuds qui l'ont - Trouver une info = faire des requtes la concernant - Faire des requtes sur une info = la multiplier => impossible de censurer quoi que ce soit => analyse du trafic pour identifier les nuds seulement par des gouvernements ou de puissantes organisations
  • Page 32
  • a. Harvesting b. Location swapping c. Attaques lgales d. Identification d'un utilisateur + Attaque par corrlation + Attaque adaptative IV. 4 - Rsistance aux attaques
  • Page 33
  • a. Harvesting - Df : Rcuprer l'ensemble des adresses IP des noeuds pour les bloquer. Tous les logiciels de P2P sont sensibles cette attaque. - ici : Freenet tant dcentralis, il faut faire tourner une version modifie du noeud - Faisable uniquement par des gouvernements ou des organisations puissantes - Solution : Darknet
  • Page 34
  • b. Location swapping - Principe : Faire disparatre des donnes du rseau en dtruisant des noeuds - ici : l'algorithme d'change des positions est vis en ciblant une zone particulire et leurs cls associes - Solutions : + mcanisme de caching (2007) + changement de position sur le cercle alatoire toutes les 2000 permutations = uniformisation des nuds sur le cercle
  • Page 35
  • c. Attaques lgales - Blocage de ports : port alatoire pour les connexions, impossible de bloquer tous les ports - Blocage de protocole : le trafic est crypt donc impossible de dtecter qu'il vient de Freenet - Interdiction du cryptage : impossible depuis l'apparition du commerce en ligne - Pnaliser l'utilisation de Freenet : Darknet subsistera. Perquisition de pc possible mais il faut un motif valable.
  • Page 36
  • d. Identification d'un utilisateur + Attaque par corrlation + Attaque adaptative - se faire une ide de la position approximative d'une requte sur le cercle - s'en approcher et si on arrive se connecter au noeud -> attaque par corrlation - tudes statistiques des requtes provenant des noeuds auxquels on est directement connects - ex : pour un fichier de 4Go, il faut 270 000 requtes. Un noeud OpenNet a 20 connexions, soit 13 500 morceaux/connexion Uniquement sur : OpenNet, mixte, faux DarkNet
  • Page 37
  • V. Dmonstration...
  • Page 38
  • Conclusion - Bonne ide initiale - A donn naissance beaucoup d'autres logiciels P2P - Problmes d'thiques - Equilibre entre totale libert et total contrle ? - Difficult trouver des informations cohrentes.
  • Page 39
  • Bibliographie http://proton.inrialpes.fr/~gruber/Courses/DistributedSystems/fundamentals-part1.pdf/ http://doc-fr.freenetproject.org/Description_technique#Le_stockage_de_l.27information http://fr.wikipedia.org/wiki/Freenet/ http://freenetproject.org/ http://doc-fr.freenetproject.org/Accueil http://en.wikipedia.org/wiki/Freenet http://linuxfr.org/2008/04/02/23924.html http://wiki.freenetproject.org
Welcome message from author
This document is posted to help you gain knowledge. Please leave a comment to let me know what you think about it! Share it to your friends and learn new things together.