Sécurité et Réseaux Orientés Contenus : état de l’art de NDN

Commencez. C'est gratuit
ou s'inscrire avec votre adresse courriel
Rocket clouds
Sécurité et Réseaux Orientés Contenus : état de l’art de NDN par Mind Map: Sécurité et Réseaux Orientés Contenus : état de l’art de NDN

1. Contexte

1.1. De plus en plus de contenu multimédia (son, vidéo, image)

1.2. Exabytes de contenu crée chaque année

1.3. De plus en plus d'appareils connectés

1.4. Principes

1.4.1. Modèle basé sur le QUOI plutôt que le OÙ et le QUI

1.4.2. ICN (Information-Centric Networking)

1.4.2.1. Nouvelle approche d'internet afin de le transformer en architecture centrée autour du contenu

1.4.2.1.1. NDN est une branche de recherche suivant cette approche

1.5. Réseau point à point

1.5.1. Créé dans les années 60-70

1.5.2. Communication d'une machine à une autre (IP source -> IP destinataire)

1.5.3. Pas adapté à l'utilisation actuelle d'internet basée sur l'échange de contenu

2. Architecture

2.1. Interest Packet

2.1.1. Content name/Prefix

2.1.1.1. Identifie par un nom la ressource désirée

2.1.2. Selectors

2.1.2.1. Optionnels

2.1.2.2. Permet de sélectionner la donnée qui correspond le plus à la demande

2.1.2.3. Exemples

2.1.2.3.1. Exclude

2.1.2.3.2. MustBeFresh

2.1.2.3.3. MinSuffixComponents, MaxSuffixComponents

2.1.3. Nonce

2.1.3.1. Chaîne de caractère de 4 octets générée aléatoirement pour détecter les boucles infinies

2.1.4. InterestLifetime

2.1.4.1. Optionnel

2.1.4.2. Indique le temps avant que l'Interest Packet expire

2.2. Data Packet

2.2.1. Content name

2.2.2. MetaInfo

2.2.2.1. ContentType

2.2.2.2. FreshnessPeriod

2.2.2.2.1. Indique combien de temps la donnée doit être considérée comme "à jour". La donnée est conservée mais ne sera pas envoyée à un Interest avec MustBeFresh activé.

2.2.2.3. FinalBlockId

2.2.3. Content

2.2.3.1. Contenu demandé par l'Interest Packet

2.2.4. Signature

2.2.4.1. Signature des 3 éléments précédents

2.3. Node

2.3.1. Forwarding Information Base (FIB)

2.3.1.1. Table faisant l'association nom <-> face(s) afin de savoir où faire suivre l'Interest Packet

2.3.1.2. Entrée manuellement ou par un protocole de routage

2.3.1.3. Si plusieurs faces sont associées à un nom, un mécanisme de "forwarding strategy"est mis en place pour déterminer sur quelle face router. Il est aussi possible de faire suivre sur toutes les faces

2.3.2. Pending Interest Table (PIT)

2.3.2.1. Table faisant l'association nom <-> face(s) d'arrivée de l'Interest Quand le Data Packet arrive, il est envoyé à/aux face(s) listées et l'entrée supprimée de la table

2.3.2.2. Les entrées possèdent une date d'expiration

2.3.3. Content Store (CS)

2.3.3.1. Cache auquel est ajouté le contenu des Data Packet chaque fois qu'ils arrivent

2.4. Noms

2.4.1. Exemple : /parc.com/ videos/WidgetA.mpg/_version/_segment

2.4.2. Structure hiérarchisée et ordonnée

2.4.2.1. Permet, dans un Interest Packet, de pouvoir spécifier un nom incomplet (d'où le terme préfixe)

2.4.2.2. On peut obtenir un contenu relativement/par rapport à un autre que l'on connait

2.4.2.3. Exemple

2.4.2.3.1. "/parc.com/ videos/WidgetA.mpg RightmostChild" permet d'obtenir le premier segment de la dernière version de la vidéo

2.4.3. Peuvent-être chiffrés pour protéger la vie privée

2.4.4. Longueur variable

2.5. Fonctionnement

2.5.1. Si le consommateur ne reçoit pas un Packet, c'est à lui de redemander (consumer-driven)

2.5.2. Principe du "flow-balance" : Un Interest Packet correspond au plus à un Data Packet

2.5.3. Workflow

2.5.3.1. Un utilisateur envoie un Interest Packet sur le réseau

3. Inconvénients

4. Sécurité

4.1. Pensée dès la conception (à la différence d'IP)

4.1.1. Signature des paquets

4.1.2. Protocole NLSR sécurisé

4.1.3. Chaque paquet est signé par un système de clé publique

4.1.3.1. Valider le contenu plutôt que qui l'a fournit et d'où il provient comme dans IP

4.1.3.2. L'algorithme est sélectionné par le fournisseur de contenu parmi un large choix selon le cas (minimiser le temps de génération ou de vérification, de la quantité de data vérifiée...)

4.1.3.3. La clé est récupérée via un autre Data Packet. une convention de nom doit donc être respectée

4.1.3.4. Pas besoin d'une partie tier pour générer les certificats

4.2. Les attaques DOS en NDN

4.3. "Privacy Policy" => Si le temps de réponse est faible alors le paquet était stocké dans le CS d'un routeur à proximité => quelqu'un à proximité l'avait demandé

4.4. Au niveau du cache

4.5. Problème de confiance dans un réseau qui n'est pas totalement NDN mais contient aussi des noeuds IP (conext intra_domain)

5. Avantages

5.1. Mobilité

5.2. Peut-être utilisé conjoitement avec IP

6. Protocole de routage NLSR (Named-data Link State Routing Protocol)

6.1. Protocole de type Link State

6.1.1. Consiste à fournir à l’ensemble des routeurs d’une « zone » considérée, une vision complète de la topologie de la zone

6.1.2. Communication par LSA (link-state advertisement) pour construire la topologie du réseau et distribuer les préfixes de nom

6.1.2.1. format des noms

6.1.2.1.1. Idéalement : /<network>/<site>/<router>/NLSR/LSA

6.1.2.1.2. Réalité : /<network>/NLSR/LSA/<site>/<router>

6.1.2.2. 2 types de LSA

6.1.2.2.1. Adjacency LSA

6.1.2.2.2. Prefix LSA

6.1.3. Rediffusion par LSA à tout le réseau si échec, ajout de nom à un routeur

6.1.4. Différenciation avec les autres Link State protocoles

6.1.4.1. Peut fournir plusieurs routes pour un nom

6.1.4.2. Signer et vérifier les LSA

6.2. Utilise les Interest/Data Packets pour échanger les messages de routage

7. Un noeud reçoit l'Interest

7.1. 3 étapes

7.1.1. Etape 1 : Une recherche dans la CS est effectuée sur le préfix de l'Interest Packet

7.1.1.1. Si une entrée existe, le contenu est renvoyé à la face demandeuse.

7.1.1.1.1. Prendre en compte la fraicheur du contenu

7.1.1.2. Si aucune entrée, alors étape 2

7.1.2. Etape 2 : Une recherche dans la PIT est effectuée sur le préfix de l'Interest Packet pour savoir si quelqu'un d'autre a demandé la même donnée

7.1.2.1. Si une entrée existe, alors la face d'arrivée de l'Interest Packet est ajoutée à cette entrée et l'Interest Packet est supprimé

7.1.2.1.1. Quand le Data Packet qui avait été envoyé prélablement arrive, il faut simplement s'assurer d'envoyer une copie à la face qui vient de s'ajouter à l'entrée

7.1.2.2. Si aucune entrée, alors étape 3

7.1.3. Etape 3 : Une recherche dans la FIB est effectuée sur le préfix de l'Interest Packet

7.1.3.1. Si une entrée existe, l'Interest Packet est envoyé à une face de l'entrée

7.1.3.2. Si aucune entrée, l'Interest Packet est supprimé