Communications, Echanges de données - Florence Le Priol

Transcription

Communications, Echanges de données - Florence Le Priol
Communications, Echanges de
données
Florence Le Priol
LaLICC, Université Paris-Sorbonne
[email protected]
F. Le Priol, nov 2006
Technologies sans fil
Sources
http://www.commentcamarche.net/wifi/wifiintro.php3
http://www.ultimatepocket.com/index.php?option=com_co
ntent&task=view&id=1402&Itemid=35
http://www.pcentraide.com/index.php?showtopic=5902
F. Le Priol, nov 2006
WIFI : définition
●
802.11x
●
Wireless Fidelity
●
●
F. Le Priol, nov 2006
norme qui permet à
plusieurs ordinateurs
de communiquer entre
eux par ondes radio
meilleure portée que le
bluetooth
WIFI : matériel
●
Modem ADSL
–
–
●
se connecte au pc par la carte réseau
peut être utilisé de façon autonome avec un routeur
Routeur Wifi
–
–
F. Le Priol, nov 2006
appareil ayant pour but de se connecter tout seul à
internet par l'ADSL ou la câble via un modem éthernet
relié à ce modem, il compose de façon autonome la
connection internet et la maintient en permanence
WIFI : matériel
●
Adaptateur USB, PCI, PCMCIA (PC Card) Wifi ...
–
–
●
mode point d'accès ou infrastructure : l'adaptateur se
connecte à un point d'accès ou à un routeur
mode ad hoc : 2 adaptateurs se connectent afin de
constituer un réseau sans point d'accès ni routeurs
Point d'accès
–
–
F. Le Priol, nov 2006
a pour utilité d'assurer la liaison entre différents
appareils wifi et connectés par fil que ce soit d'autres
point d'accès, des routeurs ou des adaptateurs
est autonome et possède une connectique RJ45
WIFI : les risques
●
Interception de données
–
–
–
●
écouter les transmissions des différents utilisateurs du
réseau sans fil
Par défaut un réseau sans fil est non sécurisé (ouvert à
tous)
vol ou destruction d'informations
Détournement de connexion
–
–
F. Le Priol, nov 2006
obtenir l'accès à un réseau local (avec ou sans fil) ou à
internet si le réseau local y est relié
accès à internet gratuit pour le pirate
WIFI : les risques
●
Brouillage des transmissions
–
●
émettre des signaux radio de telle manière à produire
des interférences
Dénis de service
–
F. Le Priol, nov 2006
rendre le réseau inutilisable en envoyant des
commandes factices
WIFI : sécurisation
●
Infrastructure adaptée
–
–
●
positionner intelligemment les points d'accès selon la
zone que l'on souhaite couvrir
réduire la puissance de la borne d'accès afin d'adapter
sa portée à la zone à couvrir
Eviter les valeurs par défaut
–
–
F. Le Priol, nov 2006
Lors de la première installation d'un point d'accès,
celui-ci est configuré avec des valeurs par défaut
Il est impératif de se connecter à l'interface
d'administration pour définir un mot de passe
WIFI : sécurisation
–
●
Il est vivement conseillé de modifier le nom du réseau
par défaut et de désactiver la diffusion (broadcast) de
ce dernier sur le réseau
Filtrage des adresses MAC
–
–
F. Le Priol, nov 2006
Les interface de configuration permettent de gérer une
liste de droits d'accès (appelée ACL) basée sur les
adresses MAC
Cette précaution un peu contraignante permet de
limiter l'accès au réseau à un certain nombre de
machines
WIFI : sécurisation
●
WEP - Wired Equivalent Privacy
–
–
–
–
–
F. Le Priol, nov 2006
mécanisme simple de chiffrement des données =
confidentialité
consiste à définir dans un premier temps une clé
secrète de 40 ou 128 bits.
Cette clé secrète doit être déclarée au niveau du point
d'accès et des clients.
Chaque transmission de donnée est ainsi chiffrée .
une protection WEP 128 bits permet d'éviter 90% des
risques d'intrusion.
WIFI : sécurisation
●
Améliorer l'authentification
–
●
Le protocole RADIUS est un système client/serveur
permettant de gérer de façon centralisée les comptes
des utilisateurs et les droits d'accès associés
Mise en place d'un VPN
–
–
F. Le Priol, nov 2006
Pour toutes les communications nécessitant un haut
niveau de sécurisation : recourir à un chiffrement fort
des données en mettant en place un réseau privé virtuel
protocole permettant aux données passant d'une
extrémité du VPN à l'autre d'être sécurisées par des
algorithmes de cryptographie
WIFI : sous XP
●
2 tutoriaux disponibles à
http://f.lepriol.free.fr/tutoriaux/
–
–
●
Configurer le WIFI sous Windows XP
(Configuration_WIFI_XP.pdf)
Se connecter au WIFI sous Windows XP
(Connection_WIFI_XP.pdf)
De nombreux autres disponibles sur internet
F. Le Priol, nov 2006
Autres technologies sans fil
●
Bluetooth
–
–
–
F. Le Priol, nov 2006
faible portée
ne nécessitent pas d'une
ligne de vue directe
relier entre-eux des
périphériques, des
ordinateurs, des
assistants personnels,
des dispositifs mainslibres, des téléphones
portables
●
IrDA ( infrarouge)
–
–
–
–
faible portée
nécessitent une ligne de
vue directe
relier entre-eux des
périphériques, des
assistants personnels,
des téléphones
portables
De moins en moins
utilisé
Peer-to-Peer
Sources
http://www.dicodunet.com/definitions/internet/peer-topeer.htm
http://fr.wikipedia.org/wiki/Poste_%C3%A0_poste
http://www.vie-publique.fr/actualite/panorama/textevote/loi-du-1er-aout-2006-relative-au-droit-auteur-auxdroits-voisins-societe-information.html
F. Le Priol, nov 2006
P2P : définition
●
●
Le peer-to-peer est un réseau d'échange et de
partage de fichiers entre internautes
2 méthodes
–
–
F. Le Priol, nov 2006
La méthode centralisée est basée sur un ou plusieurs
serveurs qui possèdent la liste des fichiers partagés et
qui orientent les internautes vers l'internaute possédant
le fichier convoité.
La méthode décentralisée utilise chaque internaute
comme un mini-serveur et ne possède aucun serveur
fixe. Cette méthode a l'avantage de répartir les
responsabilités et d'éviter les actions en justice.
P2P : logiciels
●
●
L'ancêtre du peer-to-peer (P2P) est Napster qui
proposait un échange de fichiers musicaux entre
internautes. Le réseau, qui utilisait un serveur
central, a été démantelé par décision judiciaire.
Il existe un grand nombre de réseaux peer-to-peer
(KaZaA, Gnutella, Emule, etc.) avec chacun ses
points fort et points faibles (sécurité, anonymat,
vitesse de téléchargement, vidéos, musique,
logiciels).
F. Le Priol, nov 2006
P2P : législation
●
●
Le P2P est utilisé en grande partie pour télécharger
des fichiers piratés (logiciels, dvd, musique)
Néanmoins les réseaux P2P sont très utilisés pour
diffuser du contenu légal,
–
–
F. Le Priol, nov 2006
sous licence libre comme le fait par exemple le site
Jamendo (http://www.jamendo.com/fr/)
ou dont le droit de propriété a expiré
P2P : législation
●
Loi du 1er août 2006 relative au droit d’auteur et
aux droits voisins dans la société de l’information
–
–
–
F. Le Priol, nov 2006
l’auteur est libre de choisir le mode de rémunération et
de diffusion de ses oeuvres ou de les mettre
gratuitement à la disposition du public".
légalisation les dispositifs de protection anti-copie pour
les auteurs et les ayants droit qui diffusent leur œuvre
sur internet
Le principe de l’exception pour copie privée est
reconnu
P2P : législation
–
–
–
F. Le Priol, nov 2006
L’interopérabilité (possibilité de lire une oeuvre
numérique sur le support et au format de son choix)
devrait rester "effective"
Le téléchargement et la mise à disposition de fichiers
soumis au droit d’auteur depuis un logiciel d’échange
"peer-to-peer" sont considérés comme des délits de
contrefaçon, (3 ans de prison, 300 000 € d’amende)
Le texte procède à l’organisation du dépôt légal des
pages internet et reconnaît la qualité d’auteur aux
agents de l’administration pour les œuvres
commercialisées et réalisées dans le cadre de leurs
fonctions.
Flux RSS
Sources
http://www.journaldunet.com/encyclopedie/definition/976/
54/22/really_simple_syndication.shtml
http://www.01net.com/article/267676.html
http://prettyrss.snyke.com/Annuaire_RSS/Annuaire_RSS.html
F. Le Priol, nov 2006
Flux RSS : définition
●
RSS = Really Simple Syndication
●
Fichier XML mis à jour en temps réel.
●
●
Il reprend automatiquement soit les titres, soit le
texte intégral, d'un site d'actualité ou d'un blog.
Le flux RSS peut ensuite être inclus et affiché sous
forme de liens cliquables dans une page web tierce
ou par un logiciel spécialisé.
F. Le Priol, nov 2006
Flux RSS : lecture
●
Pour lire un flux RSS, il faut utiliser
–
–
–
●
votre logiciel de messagerie
votre navigateur Web
un logiciel spécialisé dans l'agrégation de fils
d'informations RSS
(http://www.01net.com/article/267769.html)
Quelle que soit la formule retenue, il vous faudra
inscrire dans le logiciel utilisé l'adresse URL de
chaque flux d'informations que vous souhaitez
récupérer
F. Le Priol, nov 2006
Flux RSS : exemples
●
●
●
Cursus
http://cursus.cursus.edu/breves/breves.xml
All HTML
http://www.allhtml.com/articles/feed?type=rss
Le Monde, nombreux fils à partir de la page
http://www.lemonde.fr/
...
●
Pour avoir des annuaires de fils RSS : « annuaire
RSS » dans Google
F. Le Priol, nov 2006
Téléphonie sur IP
Sources
http://www.alaide.com/dico.php?q=T%E9l%E9phonie+sur
+IP&ix=4333
http://www.telephone-par-internet.com/index.asp/t/9
http://www.djibnet.com/services/telephoner/telephoner.php
http://www.01net.com/article/289360.html
F. Le Priol, nov 2006
Téléphonie sur IP
●
●
●
Service de communication vocale utilisant le
protocole de télécommunications créé pour
Internet (IP)
La voix est numérisée et envoyée dans le réseau
Internet comme n'importe quelle donnée
2 techniques
–
–
F. Le Priol, nov 2006
Avec un téléphone reliée à un modem ADSL
Avec micro et écouteurs reliés à l'ordinateur et un
logiciel spécifique
Téléphonie sur IP
●
Une partie des logiciels de téléphonie sur IP ne
peuvent pas être utilisé dans l'université (port
bloqué)
Skype, msn messenger...
●
Raisons
–
–
–
–
F. Le Priol, nov 2006
Directive ministérielle (skype)
Génère des trous de sécurité sur les réseaux
Ecoute possible des conversations