Je suis absolument d’accord avec Mauro sur la solution basée sur un « déception point ».

Cet objectif peut être atteint par un filtrage (qui semble être d’ailleurs plébiscité à 50% par les internautes, cf. sondage en cours sur www.01net.com).

Pour répondre à la « possibilité technique ou non de repérer des flux P2P illégaux au milieu des flux autorisés », je propose de distinguer trois aspects :

  1. accès aux références en clair ou en crypté
  2. volumétrie/prix
  3. contraintes opérationnelles spécifiques (MPLS, asymétrie…)  

1. L’accès aux références permet de distinguer le téléchargement d’un contenu parfaitement légal (par exemple le système de mise à jour des distributions linux Ubuntu) d’un téléchargement dont le contenu est sans conteste illégal (par exemple un film qui a été enregistré dans une salle de cinéma). Aussi la circulation d’AUCUN contenu NON CIBLE A PRIORI n’est perturbée par la mise en place d’un tel filtrage. De plus, ce type de filtrage ne fait AUCUNE référence ni aux internautes ni au contenu personnel (mais pas privé puisqu’il est librement disponible sur le réseau !).

Si l’on passe sous silence

  • la nécessité d’identifier des millions de références (avec une moyenne de 100 références par morceau de musique et 1000 par film, pour protéger 1000 films et 1000 morceaux de musique il faut donc être capable de distinguer plus d’un million de références)
  • ou encore la prise en compte de ports variables (y compris sur des ports neutres) voire mutables (changement en cours de route un peu comme FTP),

le cryptage est bien l’élément clef des techniques d’évasion des systèmes de filtrage.

Le cryptage représente une sorte de porte blindée. Notez que la question est bien  « est-il possible d’accéder à l’intérieur ? » et non pas « est-ce que l’on peut forcer la porte blindée ». Cette différence peut être prise comme une nuance, mais ce n’est pas le cas. La même porte blindée installée sur une maison avec des murs en carton n’a pas la même efficacité que si elle est montée sur des murs eux-mêmes blindés. La nature des communications entre pairs d’un réseau P2P est très différente des communications entre un client et sa banque : dans un cas des inconnus s’échangent des informations, dans l’autre UN UNIQUE point connu (la banque) sert de « pont de confiance ». Ainsi, alors que les communications avec la banque sont relativement bien sécurisables, elles ne le sont pas dans l’environnement du P2P. C’est bien l’essence de la remarque de Phil Zimmerman sur la sécurité des communications vocales sur le Net : elle n’existe pas car il n’y a pas d’authentification mutuelle. Le ZPhone corrige ce problème entre communicants qui se connaissent et Phil a bien indiqué que ce procédé n’est pas valable pour sécuriser les conversations entre millions d’anonymes qui ne se connaissent pas mutuellement…

Je suis donc tout à fait d’accord avec Phil Zimmerman: ce qui est possible pour la captation des conversations téléphoniques cryptées l’est aussi pour les réseaux P2P.

Notez bien que s’il est effectivement impossible de craquer un chiffrage (forcer la porte blindée) basé sur un échange de clef asymétrique (Diffie-Helman) en temps réel (ou même en moins d’un an !) il est bien possible d’accéder au contenu par des techniques spécifiques à chaque protocole, comme cela est opérationnel dans les systèmes de ciblage Vedicis. Il s’agit bien de systèmes opérationnels qui attestent de la validité de l’affirmation et non pas simplement d’une « vue de l’esprit ».

Enfin, comme l’ont fait remarqué des intervenants, d’autres façons de protéger les communications par réseau d’anonymisation (Freenet, Tor…) ou par réseaux sociaux pourront être utilisées. Mais, comme l’a précisé Phil, le seul moyen de protéger vraiment les communications est d’intégrer l’authentification mutuelle (cf. attaque du chercheur Danois sur les réseaux Tor). Vous avez expérimenté la complexité de cette sécurisation quand vous vous êtes inscrits sur le service de déclaration des impôts en ligne… Et encore, c’est relativement simple comparé à ce qui serait nécessaire dans le cas ou le mutuel veut dire de millions à millions et pas simplement de millions de Français à UN service des impôts.

On en vient donc au « deception point » : s’il sera toujours possible à des communautés de taille réduite (en raison de complexité de configuration, des limites du cooptage ou de la transitivité de la confiance) d’échanger des fichiers avec une absolue confidentialité, le piratage sera ramené aux proportions que l’on connaissait quand s’échangeaint des copies de VHS.

2- Il s’agit de filtrer des liaisons à 10Gbps. L’obstacle ici n’est pas vraiment la bande passante mais le nombre de paquets par seconde à traiter : 10Gbps sont obtenus par 150 000 paquets de 9000 octets ou 20 000 000 de paquets de 64 octets. D’après les statistiques en notre possession, une liaison opérateur type transmet approximativement 1 million de paquets par direction par seconde (2 millions au total). Si les solutions DPI « standard » sont maintenant capables de traiter des dizaines de millions de paquets par seconde au niveau 4, leurs capacité de traitement aux niveaux 7 (application) et 8 (contenu) sont bien moindres, sans parler de leur incapacité à comparer les références capturées en temps réel avec une base de plusieurs millions d’entrées.

Si l’on tient compte de la nécessité du suivi des sessions (pour l’efficacité de la reconnaissance au niveau 7 face aux perturbations volontaires de l’ordre des paquets en TCP) le problème devient vraiment massif : nos statistiques font état de la création/terminaison de presque 100 000 sessions à la seconde avec une démographie de plusieurs dizaines de millions de sessions ouvertes.

Grâce à des architectures matérielles et logicielles spécialement conçues pour cet objectif, Vedicis propose des systèmes de ciblage capables de relever ces deux défis à un cout compatible avec les enjeux.

Le nombre de liaisons 10Gbps à filtrer n’est pas aussi élevé que l’on peut penser de façon à être suffisamment efficace. Disons qu’avec une dizaine de système par million d’abonnés (positionnés en « acces-core » par exemple) l’impact sur l’accessibilité des fichiers est très notable. Le « business model » de Vedicis est tel que l’équation économique est attractive tant pour les opérateurs que pour les ayants droit.

3- Avec des systèmes conçus dès le début pour le monde opérateur le traitement de multiples encapsulations, y compris du GTP pour les réseaux mobiles, ne constitue pas un problème. Le traitement des flux asymétriques non plus, sauf dans le cas du décryptage. Il faut dès lors mettre en œuvre la technologie de cluster Vedicis pour continuer à décrypter.

J’espère que ces éléments d’informations basés sur des mesures concrètes permettront d’éclairer la faisabilité technique sous un jour nouveau. Dans toutes nos réflexions, il faut bien garder à l’esprit qu’il s’agit de régler un problème « business » en créant un « deception point » au travers d’une solution technique SUFFISAMENT efficace (pas nécessairement à 100%).

François-Frédéric Ozog
Vedicis
Fondateur & Directeur Technique

 

Retour au menu "points de vue"