• Aucun résultat trouvé

Caractéristiques des réseaux anonymes

Dans le document Anonymat et vie privée sur internet (Page 43-47)

La façon dont sont routées les données au sein d'un réseau anonyme détermine leur niveau de sécurité et de performance. [33] classie les caractéristiques des protocoles de routage des communications anonymes en trois groupes de catégories :

 La structure du réseau  Les informations de routage  Le modèle de communication

3.3.1 Structure du réseau

La structure d'un réseau anonyme consiste en trois caractéristiques : la topologie, le type de connexion et la symétrie.

Topologie

La topologie correspond à l'architecture du réseau dénissant les liaisons de ses n÷uds. Dans le cas des communications anonymes, seule la topologie logique est prise en compte, c'est-à-dire

la façon dont les données transitent au sein du réseau. Les réseaux anonymes peuvent être classiés selon leur connectivité :

 Entièrement connecté : Les n÷uds du réseau peuvent se connecter à au moins 95% des autres n÷uds.

 Principalement connecté : Les n÷uds du réseau peuvent se connecter à au moins la moitié des autres n÷uds.

 Partiellement connecté : Les n÷uds du réseau ne peuvent se connecter qu'à un nombre restreint d'autres n÷uds.

Une connectivité élevée permet une meilleure résilience du réseau, mais éliminer les connexions posant des problèmes de sécurité ou ayant une forte latence, permet d'améliorer l'anonymat et la performance de la communication.

Type de connexion

Un type de connexion implique sa direction et sa synchronisation.

Une connexion est soit unidirectionnelle, soit bidirectionnelle. Les connexions unidirection- nelles ne permettent à un attaquant d'observer les données que dans un seul sens. Néanmoins, les connexions bidirectionnelles sont moins coûteuses lors de la construction du circuit. La synchronisation d'une connexion est soit asynchrone, soit synchrone, c'est-à-dire si la com- munication est décalée dans le temps ou pas. Les connexions asynchrones imposent le moins de contraintes, autant pour la conception que pour l'utilisation, mais les connexions synchrones orent un meilleur niveau d'anonymat en protégeant les communications de certaines attaques temporelles telles que la corrélation basée sur les temps de début et de n de communications.

Symétrie

Un protocole de communication anonyme est symétrique quand tous les n÷uds du réseau ont des rôles et des responsabilités similaires. Il existe trois dimensions de la symétrie : le mode de communication, la structure hiérarchique et le degré de centralité.

Il peut y avoir trois modes de communication diérents :

 Le mode P2P (peer-to-peer) : Un réseau est qualié de P2P lorsque ses n÷uds ont un rôle équivalent. Les utilisateurs naux doivent opérer en tant que n÷ud relais.

 Le mode client-serveur : Les n÷uds clients exploitent les services fournis par les n÷uds serveurs. Les utilisateurs naux ne peuvent pas opérer en tant que n÷ud relais.

 Le mode hybride : Les utilisateurs naux peuvent être ou ne pas être des n÷uds relais. Plus le nombre de n÷uds dans un réseauP2Pest grand, plus sa capacité augmente. De plus, ce type de réseau est plus robuste et disponible. Tandis que dans une architecture client-serveur,

les serveurs sont souvent plus ables et les clients ont besoin de moins de ressources pour utiliser le réseau.

La structure d'un réseau est dite plate lorsque tous les n÷uds ont le même niveau d'importance dans la prise de décision de routage et est hiérarchique dans le cas contraire. Les structures hiérarchiques sont plus performantes, mais moins robustes que les structures plates. Si un n÷ud placé en haut de la hiérarchie ne fonctionne plus, la performance du réseau peut être grandement aectée.

Le degré de décentralisation correspond au nombre de n÷uds orant un service de routage essentiel au fonctionnement du réseau. Les réseaux semi-centralisés ont un nombre restreint de n÷uds fournissant ce genre de service. Un haut niveau de conance est placé sur ces n÷uds, mais rend le réseau moins robuste. Les réseaux complètement décentralisés n'ont pas ce type de n÷ud. Le niveau de conance est le même pour tous les éléments du réseau. Les réseaux centralisés ne sont pas pris en compte dans le cas des communications anonymes étant donné qu'un seul point garantit leur fonctionnement. Cela faciliterait la surveillance des communications et rendrait le réseau non sécuritaire.

3.3.2 Informations de routage

Les informations de routage permettent les prises de décision de routage. Elles consistent en deux points : La vue du réseau et la fréquence des mises à jour de ces informations.

Vue du réseau

La vue du réseau détermine la portée des informations disponibles. Elle est complète lorsque les informations de routage de tous les n÷uds sont disponibles. Elle est partielle dans le cas où seule l'information d'un groupe de n÷ud l'est. Une vue complète permet de prendre une décision sur l'ensemble des n÷uds du réseau mais en contrepartie la consommation de la bande-passante et des ressources est beaucoup plus grande.

Fréquence des mises à jour

La fréquence des mises à jour des informations de routage peut être périodique ou basée sur des événements. L'absence de mise à jour est aussi possible.

3.3.3 Modèle de communication

Le modèle de communication regroupe les caractéristiques concernant la création des routes dans le réseau. Ils sont au nombre de trois : le type de routage, la planication et la sélection de n÷uds.

Type de routage

Le type de routage est la façon dont sont sélectionnés les n÷uds pour constituer la route sur le réseau. Dans une communication anonyme, deux types de routage sont utilisés : le "source-routing" où l'utilisateur choisit les n÷uds pour atteindre son destinataire et le "hop- by-hop" où l'utilisateur ne choisit que le premier n÷ud du relais et c'est ensuite celui-ci qui choisit le deuxième n÷ud et ainsi de suite jusqu'au destinataire. Le "source-routing" permet à l'expéditeur de choisir des n÷uds de conance tandis qu'avec le "hop-by-hop", l'utilisateur ne connaît pas tous les n÷uds du relais, il est donc plus dicile pour un attaquant de reconnaître un utilisateur via son choix de route.

Planication

La planication consiste au traitement des connexions entrantes d'un n÷ud. Elle peut être équitable, tous les types de n÷uds sont traités de la même manière ou priorisés, certaines connexions ont une plus grande priorité que d'autres. La planication priorisée prévient les congestions et augmente la performance du réseau, mais rend le trac plus distinguable.

Sélection de n÷uds

Le nombre de n÷uds qui peut être sélectionné dans une route peut être xé ou déterminé par probabilité. La sélection peut se faire à partir de tous les n÷uds ou selon certaines restrictions basées sur la sécurité, le réseau ou les préférences de l'utilisateur. La distribution de probabilité pour la sélection de n÷uds peut être uniforme ou pondérée par certains paramètres comme la bande passante ou le temps de réponse.

La sélection de n÷uds est une caractéristique primordiale des réseaux anonymes et une sous- section lui est consacrée plus loin dans ce chapitre.

3.3.4 Évaluation de la performance

La latence et le mode de communication du protocole sont deux critères qui permettent d'éva- luer la performance d'un réseau de communications anonymes. Il peut y avoir deux modes, le mode connecté et le mode non connecté.

Ci-dessus, voici la table basée sur [33] regroupant la liste de toutes les caractéristiques :

Nom Valeurs

Structure

réseau

Topologie Entièrement, Principalement ou Partiellement

Type de connexion SynchronisationDirection Unidirectionnel ou BidirectionnelSynchrone ou Asynchrone Symétrie

Rôles P2P, Client-serveur ou Hybride

Hiérarchie Plate ou Hiérarchique

Décentralisation Semi-décentralisé ou Complètement décentralisé

Info.

de

routage

Vue du réseau Complète ou Partielle

Mise à jour Périodique ou basée sur les Événements

Mo d e de comm un ication

Type de routage Source-routing ou Hop-by-hop

Planication Équitable ou Priorisée

Sélection de n÷ud

Déterminisme Fixé ou par Probabilité

Ensemble Tous ou Restreint

Distribution Uniforme ou Pondérée

Table 3.1  Caractéristiques des protocoles de routage des communications anonymes

Dans le document Anonymat et vie privée sur internet (Page 43-47)