Académique Documents
Professionnel Documents
Culture Documents
Réseaux et Internet
Isabelle Chrisment
http://www.loria.fr/~ichris
1 Introduction et architecture
2 Les applications
4 Le protocole IP et le routage
5 Sécurité et réseaux
1 Applications
Web et HTTP
Messagerie
Session à distance
Transfert de chiers
Transfert de chiers
DNS
Réseaux P2P
Démos Cyberrange et Wireshark
La couche Application
Application Web
Réponses
Couches Protocoles
HTTP
Application
HTTP est un protocole sans état TLS
Socket Layer)
Avril 1995 SSL 2.0 Mars 2011
Chirement et intégrité des
Novembre 1996 SSL 3.0 Juin 2015
données
Janvier 1999 TLS 1.0 Mars 2020
Authentication des entités
Avril 2006 TLS 1.1 Mars 2020
terminales Protocoles bannis
Protocoles déconseillés
Aout 2008 TLS 1.2
Protocoles conseillés
Aout 2018 TLS 1.3
Connexions HTTP
Init. connexion 1
temps
Connexions non persistantes
réponse 2
Serveur
Client
Connexions HTTP
Connexions persistantes
1 1 1
2 2
3 3
1
2
1
temps
temps
temps
1
2 3
2
2
3
3
Serveur
Serveur
Serveur
Client
Client
3
Client
HTTP/3
Applicatif HTTP/1.1 HTTP/2
QUIC
- TLS 1.3
TLS - multiplexing
- controle de
congestion
- fiabilité
Transport TCP
UDP
Principaux avantages :
Messagerie
User Agent
Client Messagerie : Thunderbird, Mail, Outlook,...
Messagerie
Application Telnet
telnet neptune.telecomnancy.univ-lorraine.fr
telnet telecomnancy.univ-lorraine.fr 80
Connexion sur la machine distante avec une séquence d'authentication
(mot de passe) indépendante du système d'exploitation
Suppose un serveur/daemon telnet à l'ecoute sur la machine distante
Par défaut le port est 23, sinon telnet communique en tcp à travers le port
spécié
Préférer ssh à telnet pour ouvrir une session distance car sécurisée.
l'Internet
Gestion décentralisée
Système de cache
Gain de temps
Mais mise à jour lente. . .
Structure du DNS
Structure du DNS
Zone DNS
La hiérarchie du DNS est partagée en zone : une zone est une autorité
administrative responsable de la portion de la hiérarchie
Une zone correspond à l'unité d'implantation du DNS : le serveur de nom
L'information contenue dans une zone est implantée dans au moins deux
serveurs de nom :
DNS Serveur Primaire
Le serveur primaire est mis à jour par l'administrateur système/réseaux
Il est gestionnaire d'une zone et ne fait apparaître que des informations
locales et des liens aux autres serveurs
DNS Serveur Secondaire
S'explique pour des raisons de abilité
Les serveurs secondaires recopient périodiquement leurs informations d'un
serveur primaire
Recommandation : serveur primaire et secondaire sur des
machines/réseaux/sites diérents
Client DNS
résolveur DNS
serveurs DNS
nslookup
dig
host (Linux et macOS)
Enregistrements DNS
Type=NS server.backup.bar.com
value : nom canonical
name ; domaine
value adresse IP d'un serveur
Type=MX
de nom authoritative pour ce value : nom du serveur de mail of
domaine associated with name (alias)
Principes :
Un réseau d'applications
Terminologie
Kademlia
Figure Utilisation de la métrique XOR pour calculer les distances entre un pair (P5)
et d'autres dans un espace d'adressage à 4 bits, d'après René Brunner MS thesis
Kademlia
Figure Schéma de la table de routage du pair 0011, d'après René Brunner MS thesis
Kademlia
Figure Schéma de la table de routage du pair 0011 selon la distance XOR à son
propre identiant, d'après René Brunner MS thesis
Le protocole de KAD
Les connexions entre pairs sont limitées aux seuls amis reconnus
préalablement (Darknet ou réseau P2P privé)
Architecture non structurée, authentication nécessaire, liens chirés
Anonymat des sources, réduction de l'exposition aux attaques
Exemples : GNUnet, Freenet, OneSwarm
Principe
But garantir l'anonymat contre un attaquant ayant une vision locale du
réseau
Chaque participant ignore tout des participants non-voisins (i.e. successeur
ou prédécesseur direct)
Impossibilité de diérencier une source/destination d'un relais
Noeuds de sortie "volontaires" pour l'accès nal à Internet
Réalisation
Le pair récupère une liste de noeuds puis pré-établit un circuit qui relayera
les segments TCP
Il chire le message autant de fois qu'il y a d'intermédiaires
Wireshark