Passer au contenu

Sun définit cinq cercles de protection autour des réseaux “peer-to-peer”

À sa sortie, la plateforme d’échange Jxta de Sun a été jugée intéressante mais mal protégée. Aujourd’hui, l’éditeur présente une défense en cinq points.

En avril 2001, Sun dévoilait Jxta, son projet de plateforme “peer-to-peer” (P2P, soit “entre pairs”). En un an l’objectif s’est affiné : offrir la possibilité à des objets communicants (PDA, téléphones, routeurs, etc.) de toutes sortes d’échanger de l’information et de constituer des réseaux dans une architecture peer-to-peer. “Jxta est un protocole intervenant au niveau de la couche réseau”, explique William Yeager, architecte sécurité sur Jxta, “Il permet de créer un réseau entre des appareils en les laissant s’organiser sans aucun contrôle centralisé de leurs échanges.”À l’occasion du lancement de Jxta, le Meta Group saluait l’initiative mais nuançait sa portée. Le manque de sécurité de la plateforme, et plus généralement des architectures P2P, constituait un obstacle à son développement. Le Meta Group préconisait l’expérimentation par les directions informatiques de Jxta, mais pas son implémentation en production. Technologie immature, aux modèles d’utilisation flous, Jxta n’était pas promis à un brillant avenir à court ou moyen terme.Sun a profité du dernier salon Java One pour réaffirmer sa confiance dans le potentiel de Jxta. Lors de cet événement consacré au langage de développement Java, le discours réfutait le principal reproche fait à Jxta : son manque de sécurité. Selon Bernard Traversat, Group Manager sur le projet Jxta, “le discours consistant à affirmer que les problèmes de sécurité sur les réseaux peer-to-peer sont plus importants qu’ailleurs est faussé.” Les équipes de Sun ont repensé les enjeux de la sécurité dans un modèle P2P. Cherchant les bénéfices de cette architecture, elles ont dégagé cinq principes fondamentaux sur lesquels repose la sécurité de Jxta.

L’arbitraire protecteur

Le premier concerne le secret entre deux pairs. “Du fait qu’un pair communique directement avec un autre pair, sans passer par un serveur, il n’y a aucune chance qu’un pirate puisse lire ou modifier ce message sur le serveur, point classique de vulnérabilité”, explique Bernard Traversat. En outre, le caractère arbitraire des communications entre pairs rend la circulation et la destination des messages difficiles à déterminer. Deuxième principe, l’absence de point central de connaissances. “À aucun moment un pair n’a toute la connaissance du réseau entier. Ce qui signifie qu’un intrus qui arriverait dans le réseau ne saurait déterminer aisément où sont les contenus.”De cette caractéristique décentralisée des réseaux P2P découlent les trois principes suivants. Le concept de web of trust (ou réseau de confiance) tire parti de la décentralisation de l’authentification. Sun envisage les réseaux P2P en groupes de pairs dont les membres pourraient voter pour autoriser un nouveau pair à intégrer le groupe. Le modèle du réseau devient sociétal. “Dans la vie, vous faites plus facilement confiance à quelqu’un qui est connu par un ou plusieurs de vos amis. Il en ira de même sur les réseaux où chaque pair aura un niveau de fiabilité selon le nombre de congénères lui faisant confiance”, précise William Yeager.Ce modèle de société de pairs protège le réseau des intrus car un quatrième principe, l’ancienneté, est applicable : plus un pair est vieux, plus il aura de connaissance du réseau, au contraire d’un pair récent qui ne pourra pas être très dangereux. Enfin, dernière base de sécurité, la nature décentralisée des réseaux P2P induit un principe de localité. “Supposons qu’un pair veuille injecter un virus dans le réseau, la contamination sera cantonnée aux voisins, aux groupes dont il dépend”, affirme Bernard Traversat. Les premières solutions de travail collaboratif sous Jxta devraient voir le jour dans les prochains mois. Alors sera venu le temps de la confrontation au réel des principes de Sun.* envoyé spécial à San Francisco

🔴 Pour ne manquer aucune actualité de 01net, suivez-nous sur Google Actualités et WhatsApp.


Christophe Dupont*