Communications, Echanges de données - Florence Le Priol
Transcription
Communications, Echanges de données - Florence Le Priol
Communications, Echanges de données Florence Le Priol LaLICC, Université Paris-Sorbonne [email protected] F. Le Priol, nov 2006 Technologies sans fil Sources http://www.commentcamarche.net/wifi/wifiintro.php3 http://www.ultimatepocket.com/index.php?option=com_co ntent&task=view&id=1402&Itemid=35 http://www.pcentraide.com/index.php?showtopic=5902 F. Le Priol, nov 2006 WIFI : définition ● 802.11x ● Wireless Fidelity ● ● F. Le Priol, nov 2006 norme qui permet à plusieurs ordinateurs de communiquer entre eux par ondes radio meilleure portée que le bluetooth WIFI : matériel ● Modem ADSL – – ● se connecte au pc par la carte réseau peut être utilisé de façon autonome avec un routeur Routeur Wifi – – F. Le Priol, nov 2006 appareil ayant pour but de se connecter tout seul à internet par l'ADSL ou la câble via un modem éthernet relié à ce modem, il compose de façon autonome la connection internet et la maintient en permanence WIFI : matériel ● Adaptateur USB, PCI, PCMCIA (PC Card) Wifi ... – – ● mode point d'accès ou infrastructure : l'adaptateur se connecte à un point d'accès ou à un routeur mode ad hoc : 2 adaptateurs se connectent afin de constituer un réseau sans point d'accès ni routeurs Point d'accès – – F. Le Priol, nov 2006 a pour utilité d'assurer la liaison entre différents appareils wifi et connectés par fil que ce soit d'autres point d'accès, des routeurs ou des adaptateurs est autonome et possède une connectique RJ45 WIFI : les risques ● Interception de données – – – ● écouter les transmissions des différents utilisateurs du réseau sans fil Par défaut un réseau sans fil est non sécurisé (ouvert à tous) vol ou destruction d'informations Détournement de connexion – – F. Le Priol, nov 2006 obtenir l'accès à un réseau local (avec ou sans fil) ou à internet si le réseau local y est relié accès à internet gratuit pour le pirate WIFI : les risques ● Brouillage des transmissions – ● émettre des signaux radio de telle manière à produire des interférences Dénis de service – F. Le Priol, nov 2006 rendre le réseau inutilisable en envoyant des commandes factices WIFI : sécurisation ● Infrastructure adaptée – – ● positionner intelligemment les points d'accès selon la zone que l'on souhaite couvrir réduire la puissance de la borne d'accès afin d'adapter sa portée à la zone à couvrir Eviter les valeurs par défaut – – F. Le Priol, nov 2006 Lors de la première installation d'un point d'accès, celui-ci est configuré avec des valeurs par défaut Il est impératif de se connecter à l'interface d'administration pour définir un mot de passe WIFI : sécurisation – ● Il est vivement conseillé de modifier le nom du réseau par défaut et de désactiver la diffusion (broadcast) de ce dernier sur le réseau Filtrage des adresses MAC – – F. Le Priol, nov 2006 Les interface de configuration permettent de gérer une liste de droits d'accès (appelée ACL) basée sur les adresses MAC Cette précaution un peu contraignante permet de limiter l'accès au réseau à un certain nombre de machines WIFI : sécurisation ● WEP - Wired Equivalent Privacy – – – – – F. Le Priol, nov 2006 mécanisme simple de chiffrement des données = confidentialité consiste à définir dans un premier temps une clé secrète de 40 ou 128 bits. Cette clé secrète doit être déclarée au niveau du point d'accès et des clients. Chaque transmission de donnée est ainsi chiffrée . une protection WEP 128 bits permet d'éviter 90% des risques d'intrusion. WIFI : sécurisation ● Améliorer l'authentification – ● Le protocole RADIUS est un système client/serveur permettant de gérer de façon centralisée les comptes des utilisateurs et les droits d'accès associés Mise en place d'un VPN – – F. Le Priol, nov 2006 Pour toutes les communications nécessitant un haut niveau de sécurisation : recourir à un chiffrement fort des données en mettant en place un réseau privé virtuel protocole permettant aux données passant d'une extrémité du VPN à l'autre d'être sécurisées par des algorithmes de cryptographie WIFI : sous XP ● 2 tutoriaux disponibles à http://f.lepriol.free.fr/tutoriaux/ – – ● Configurer le WIFI sous Windows XP (Configuration_WIFI_XP.pdf) Se connecter au WIFI sous Windows XP (Connection_WIFI_XP.pdf) De nombreux autres disponibles sur internet F. Le Priol, nov 2006 Autres technologies sans fil ● Bluetooth – – – F. Le Priol, nov 2006 faible portée ne nécessitent pas d'une ligne de vue directe relier entre-eux des périphériques, des ordinateurs, des assistants personnels, des dispositifs mainslibres, des téléphones portables ● IrDA ( infrarouge) – – – – faible portée nécessitent une ligne de vue directe relier entre-eux des périphériques, des assistants personnels, des téléphones portables De moins en moins utilisé Peer-to-Peer Sources http://www.dicodunet.com/definitions/internet/peer-topeer.htm http://fr.wikipedia.org/wiki/Poste_%C3%A0_poste http://www.vie-publique.fr/actualite/panorama/textevote/loi-du-1er-aout-2006-relative-au-droit-auteur-auxdroits-voisins-societe-information.html F. Le Priol, nov 2006 P2P : définition ● ● Le peer-to-peer est un réseau d'échange et de partage de fichiers entre internautes 2 méthodes – – F. Le Priol, nov 2006 La méthode centralisée est basée sur un ou plusieurs serveurs qui possèdent la liste des fichiers partagés et qui orientent les internautes vers l'internaute possédant le fichier convoité. La méthode décentralisée utilise chaque internaute comme un mini-serveur et ne possède aucun serveur fixe. Cette méthode a l'avantage de répartir les responsabilités et d'éviter les actions en justice. P2P : logiciels ● ● L'ancêtre du peer-to-peer (P2P) est Napster qui proposait un échange de fichiers musicaux entre internautes. Le réseau, qui utilisait un serveur central, a été démantelé par décision judiciaire. Il existe un grand nombre de réseaux peer-to-peer (KaZaA, Gnutella, Emule, etc.) avec chacun ses points fort et points faibles (sécurité, anonymat, vitesse de téléchargement, vidéos, musique, logiciels). F. Le Priol, nov 2006 P2P : législation ● ● Le P2P est utilisé en grande partie pour télécharger des fichiers piratés (logiciels, dvd, musique) Néanmoins les réseaux P2P sont très utilisés pour diffuser du contenu légal, – – F. Le Priol, nov 2006 sous licence libre comme le fait par exemple le site Jamendo (http://www.jamendo.com/fr/) ou dont le droit de propriété a expiré P2P : législation ● Loi du 1er août 2006 relative au droit d’auteur et aux droits voisins dans la société de l’information – – – F. Le Priol, nov 2006 l’auteur est libre de choisir le mode de rémunération et de diffusion de ses oeuvres ou de les mettre gratuitement à la disposition du public". légalisation les dispositifs de protection anti-copie pour les auteurs et les ayants droit qui diffusent leur œuvre sur internet Le principe de l’exception pour copie privée est reconnu P2P : législation – – – F. Le Priol, nov 2006 L’interopérabilité (possibilité de lire une oeuvre numérique sur le support et au format de son choix) devrait rester "effective" Le téléchargement et la mise à disposition de fichiers soumis au droit d’auteur depuis un logiciel d’échange "peer-to-peer" sont considérés comme des délits de contrefaçon, (3 ans de prison, 300 000 € d’amende) Le texte procède à l’organisation du dépôt légal des pages internet et reconnaît la qualité d’auteur aux agents de l’administration pour les œuvres commercialisées et réalisées dans le cadre de leurs fonctions. Flux RSS Sources http://www.journaldunet.com/encyclopedie/definition/976/ 54/22/really_simple_syndication.shtml http://www.01net.com/article/267676.html http://prettyrss.snyke.com/Annuaire_RSS/Annuaire_RSS.html F. Le Priol, nov 2006 Flux RSS : définition ● RSS = Really Simple Syndication ● Fichier XML mis à jour en temps réel. ● ● Il reprend automatiquement soit les titres, soit le texte intégral, d'un site d'actualité ou d'un blog. Le flux RSS peut ensuite être inclus et affiché sous forme de liens cliquables dans une page web tierce ou par un logiciel spécialisé. F. Le Priol, nov 2006 Flux RSS : lecture ● Pour lire un flux RSS, il faut utiliser – – – ● votre logiciel de messagerie votre navigateur Web un logiciel spécialisé dans l'agrégation de fils d'informations RSS (http://www.01net.com/article/267769.html) Quelle que soit la formule retenue, il vous faudra inscrire dans le logiciel utilisé l'adresse URL de chaque flux d'informations que vous souhaitez récupérer F. Le Priol, nov 2006 Flux RSS : exemples ● ● ● Cursus http://cursus.cursus.edu/breves/breves.xml All HTML http://www.allhtml.com/articles/feed?type=rss Le Monde, nombreux fils à partir de la page http://www.lemonde.fr/ ... ● Pour avoir des annuaires de fils RSS : « annuaire RSS » dans Google F. Le Priol, nov 2006 Téléphonie sur IP Sources http://www.alaide.com/dico.php?q=T%E9l%E9phonie+sur +IP&ix=4333 http://www.telephone-par-internet.com/index.asp/t/9 http://www.djibnet.com/services/telephoner/telephoner.php http://www.01net.com/article/289360.html F. Le Priol, nov 2006 Téléphonie sur IP ● ● ● Service de communication vocale utilisant le protocole de télécommunications créé pour Internet (IP) La voix est numérisée et envoyée dans le réseau Internet comme n'importe quelle donnée 2 techniques – – F. Le Priol, nov 2006 Avec un téléphone reliée à un modem ADSL Avec micro et écouteurs reliés à l'ordinateur et un logiciel spécifique Téléphonie sur IP ● Une partie des logiciels de téléphonie sur IP ne peuvent pas être utilisé dans l'université (port bloqué) Skype, msn messenger... ● Raisons – – – – F. Le Priol, nov 2006 Directive ministérielle (skype) Génère des trous de sécurité sur les réseaux Ecoute possible des conversations