Supervision des réseaux pair à pair structurés appliquée à la sécurité des contenus, Monitoring of structured P2P networks applied to the security of contents
123 pages
Français

Découvre YouScribe en t'inscrivant gratuitement

Je m'inscris

Supervision des réseaux pair à pair structurés appliquée à la sécurité des contenus, Monitoring of structured P2P networks applied to the security of contents

-

Découvre YouScribe en t'inscrivant gratuitement

Je m'inscris
Obtenez un accès à la bibliothèque pour le consulter en ligne
En savoir plus
123 pages
Français
Obtenez un accès à la bibliothèque pour le consulter en ligne
En savoir plus

Description

Sous la direction de Isabelle Chrisment
Thèse soutenue le 23 juin 2011: UHP - Université Henri Poincaré
L'objectif de cette thèse est de concevoir et d'appliquer de nouvelles méthodes de supervision capables d'appréhender les problèmes de sécurité affectant les données au sein des réseaux P2P structurés (DHT). Ceux-ci sont de deux types. D'une part les réseaux P2P sont utilisés pour diffuser des contenus illégaux dont l'activité est difficile à superviser. D'autre part, l'indexation des contenus légitimes peut être corrompue (attaque Sybil).
Nous proposons tout d'abord une méthode de supervision des contenus basée sur l'insertion de sondes et le contrôle du mécanisme d'indexation du réseau. Celle-ci permet d'attirer l'ensemble des requêtes des pairs pour un contenu donné, puis de vérifier leur intention en générant des appâts très attractifs. Nous décrivons ainsi les faiblesses du réseau permettant la mise en oeuvre de notre méthode en dépit des protections existantes. Nous présentons les fonctionnalités de notre architecture et en évaluons l'efficacité sur le réseau P2P KAD avant de présenter un déploiement réel ayant pour but l'étude des contenus pédophiles.
Nous considérons ensuite la sécurité des données indexées dans une DHT. Nous supervisons le réseau KAD et montrons que celui-ci est victime d'une pollution particulièrement néfaste affectant 2/3 des fichiers mais aussi de nombreuses attaques ciblées affectant la sécurité des contenus stockés. Nous proposons un moyen de détecter efficacement cette dernière attaque en analysant la distribution des identifiants des pairs autour d'une référence ainsi qu'une contre-mesure permettant de protéger les pairs à un coût négligeable. Nous terminons par l'évaluation de la protection au sein de réseaux P2P réels.
-Réseaux P2P
-Table de hachage distribuée
-KAD
-Supervision
-Pots de miel
-Indexation des contenus
-Sécurité
-Attaque Sybil
-Détection d'attaques
-Défense
-Pollution des contenus
The purpose of this thesis is to design and implement new monitoring solutions which are able to deal with the security issues affecting data stored in large structured P2P networks (DHT). There are two major types of issues. First, P2P networks are used to spread illegal contents whose activity is difficult to monitor accurately. Second, the indexation of regular contents can be corrupted (Sybil attack).
We first designed a new approach to monitor contents based on the insertion of distributed probes in the network to take control of the indexation mechanism. The probes can attract all the related requests for a given content and assess the peers intent to access it by generating very attractive honeypots. We describe the weaknesses of the network allowing our solution to be effective despite recent protection mechanisms. We then present the services offered by our monitoring architecture and we evaluate its efficiency on KAD. We also present a real deployment whose purpose is to study pedophile contents on this network.
Then, we focus on data integrity in distributed hash tables. We performed large scale monitoring campaigns on the KAD network. Our observations show that it suffers from a very harmful pollution of its indexation mechanism affecting 2/3 of the shared files and from a large number of localized attacks targeting contents. To mitigate these threats, we propose a new efficient way to detect attacks by analysing the distribution of the peers' ID found around an entry after a DHT lookup and a counter-measure which can protect the peers at a negligible cost. Finally, we evaluate our solution in real P2P networks.
-P2P networks
-Distributed Hash Table
-KAD
-Monitoring
-Honeypot
-Content indexation
-Security
-Sybil attack
-Attack detection
-Defense
-Content pollution
-004.65
-005.8
Source: http://www.theses.fr/2010NAN10036/document

Sujets

Informations

Publié par
Nombre de lectures 53
Langue Français

Extrait




AVERTISSEMENT

Ce document est le fruit d'un long travail approuvé par le
jury de soutenance et mis à disposition de l'ensemble de la
communauté universitaire élargie.

Il est soumis à la propriété intellectuelle de l'auteur. Ceci
implique une obligation de citation et de référencement lors
de l’utilisation de ce document.

D’autre part, toute contrefaçon, plagiat, reproduction
illicite encourt une poursuite pénale.


➢ Contact SCD Nancy 1 : theses.sciences@scd.uhp-nancy.fr




LIENS


Code de la Propriété Intellectuelle. articles L 122. 4
Code de la Propriété Intellectuelle. articles L 335.2- L 335.10
http://www.cfcopies.com/V2/leg/leg_droi.php
http://www.culture.gouv.fr/culture/infos-pratiques/droits/protection.htm UFR S.T.M.I.A.
École Doctorale IAE+ M
Université Henri Poincaré - Nancy I
D.F.D. Mathématiques
Thèse
présentée pour l’obtention du titre de
Docteur de l’Université Henri Poincaré, Nancy-I
en Mathématiques
par
Julien CHENAL
Structures géométriques
liées aux algèbres de Lie graduées
Soutenue publiquement le 21 juin 2010.
Membres du Jury :
Rapporteurs : Olivier Mathieu DR CNRS, Lyon
Erhard Neher Professeur, Ottawa
Examinateurs : Wolfgang Bertram Professeur, Nancy (Directeur de thèse)
Jean-Louis Clerc
Hubert Rubenthaler Professeur, Strasbourg (Président du jury)
Institut Élie Cartan Nancy, Laboratoire de Mathématiques, B.P. 239, 54506 Vandoeuvre-lès-Nancy Cedex2Remerciements
Je tiens a remercier en premier lieu Wolfgang pour sa disponibilite et ses nombreux
conseils. J’ai eu beaucoup de plaisir a travailler avec lui pendant ces quatre annees.
Un grand merci a Erhard Neher pour sa lecture attentive de mon manuscrit, dans une
langue qui n’est pas la sienne. Merci egalement a Olivier Mathieu d’avoir accepte de
rapporter ce travail, ainsi qu’ a Hubert Rubenthaler et Jean-Louis Clerc d’avoir fait partie
de mon jury.
J’ai trouve a l’IECN une ambiance de travail (mais pas que...) exceptionnelle, gr^ ace
notamment aux adeptes plus ou moins reguliers des pauses-cafe, qui sont devenus bien
plus que de simples collegues de travail ; a savoir deux rouquemoutes, un a reux jongleur,
un roumain, un amateur d’\art", un portos, un geek(l1), un michachou, un fan de rugby
(un peu geek aussi), un chevelu brasseur et jongleur, un carcassonnais qui ne comprend
jamais rien, une chinoise \tabon, tabon" , sans oublier les deux plus jolies blondes du
labo. Je suis sur^ qu’ils se reconna^ tront !
J’ai egalement rencontre durant ces quatre annees, une bande de sympathiques chimistes
avec qui les repas et le cafe (encore...) ont ete particulierement agreables. Merci a vous,
Lau (m^eme si tu as abandonnes en route), Kat, Delphine, Seb, Stephane et (je garde le
meilleur pour la n) M. Henry.
Merci aussi a tous ceux qui etaient presents le jour J et ce, en depit du fait qu’ils n’ont
pas compris grand chose a ce que j’ai raconte : Allan, Fred, Remi, Seb, Tumun... Votre
presence etait tres importante pour moi !
En n, pour la presence et le soutien inconditionnel de ma famille : MERCI ! !
34Table des matieres
I Algebres de Lie graduees 13
I.1 Algebres de Lie -graduees . . . . . . . . . . . . . . . . . . . . . . . . . . 14
I.1.1 Z=2Z-graduations et systemes triples de Lie . . . . . . . . . . . . 15
I.1.2 Systemes triples de Lie et espaces symetriques . . . . . . . . . . . 15
I.2 Algebres de LieZ-graduees . . . . . . . . . . . . . . . . . . . . . . . . . . 16
I.2.1 Generalites . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 16
I.2.2 3-graduations et theorie de Jordan . . . . . . . . . . . . . . . . . 19
I.2.3 5-graduations et paires de Freudenthal-Kantor . . . . . . . . . . . 21
I.2.4 Systemes triples de Lie etZ-graduations . . . . . . . . . . . . . . 22
I.2.5 Algebre de Lie graduee universelle et systemes triples de Jordan . 23
I.3 Algebres de Lie graduees par un systeme de racines . . . . . . . . . . . . 30
I.3.1 Le cas de la dimension nie . . . . . . . . . . . . . . . . . . . . . 30
I.3.2 Le cas de la in nie . . . . . . . . . . . . . . . . . . . . 32
I.4 Classi cation des Z-graduations d’une algebre de Lie semi-simple reelle . 34
I.4.1 Classi cation . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 34
I.4.2 Exemples . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 42
II Geometrie de drapeaux generalisee 51
II.1 Groupe projectif elementaire . . . . . . . . . . . . . . . . . . . . . . . . . 51
II.2 Geometrie de drapeaux generalisee . . . . . . . . . . . . . . . . . . . . . 53
II.3 Realisation geometrique de la geometrie de drapeaux . . . . . . . . . . . 55
II.3.1 Filtrations d’une algebre de Lie . . . . . . . . . . . . . . . . . . . 55
II.3.2 Transversalite de deux ltrations . . . . . . . . . . . . . . . . . . 56
II.3.3 Lien entre geometrie de drapeaux et ltrations . . . . . . . . . . . 60
II.4 Realisation de g comme espace de champs polynomiaux . . . . . . . . . . 63
II.4.1 Fibre tangent et bre de structure . . . . . . . . . . . . . . . . . . 63
II.4.2 Le noyau canonique . . . . . . . . . . . . . . . . . . . . . . . . . . 67
II.4.3 Realisation de g comme champs polynomiaux . . . . . . . . . . . 69
+II.4.4 \Action" de G dans la carte n . . . . . . . . . . . . . . . . . . . 711
IIILe cas g = End (V ) 75R
III.1 Drapeaux et operateurs d’Euler . . . . . . . . . . . . . . . . . . . . . . . 75
III.2 Lien avec les ltrations . . . . . . . . . . . . . . . . . . . . . . . . . . . . 77
III.3 Realisation de la geometrie de drapeaux generalisee . . . . . . . . . . . . 78
5IV Structure de variete di erentielle 81
+IV.1 Construction d’une structure de variete sur X . . . . . . . . . . . . . . 81
IV.1.1 Hypotheses . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 81
IV.1.2 Construction d’une structure di erentiable . . . . . . . . . . . . . 82
IV.1.3 Fibres di erentiables . . . . . . . . . . . . . . . . . . . . . . . . . 88
+IV.2 Construction d’une structure de variete sur X . . . . . . . . . . . . . . 89j
A Construction de Chevalley 99
B Realisation de g comme algebre de champs polynomiaux 103
C Calcul di erentiel general 109
1C.1 Fonctions de classe C . . . . . . . . . . . . . . . . . . . . . . . . . . . . 109
kC.2 F de classe C . . . . . . . . . . . . . . . . . . . . . . . . . . . . 110
C.3 Variete di erentielle . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 111
6Introduction
Probleme general. Le troisieme theoreme de Lie assure que pour toute algebre de
Lie reelle ou complexe g, de dimension nie, il existe un unique groupe de Lie connexe,
simplement connexe, d’algebre de Lie g. Autrement dit, on a une bijection entre l’ensemble
des algebres de Lie reelles ou complexes de dimension nie et celui des groupes de Lie
connexes et simplement connexes. Plus precisement, cette correspondance est m^eme une
equivalence de categories. La question centrale dans le travail qui suit est de savoir quelles
structures geometriques correspondent aux algebres de Lie graduees i.e savoir quel objet
geometrique correspond a une algebre de Lie s’ecrivant
M
g = g ;
2
ou est un groupe abelien et les g sont desK-modules tels que [g ;g 0] g 0: On dit +
d’une telle algebre de Lie qu’elle est -graduee. Pour preciser cette question, considerons
deux exemples classiques.
Exemple classique : le cas Z=2Z-gradue. Si g estZ=2Z-graduee, g = g g ,0 1
avec [g ;g ] g , [g ;g ] g et [g ;g ] g , le module g possede une structure0 0 0 0 1 1 1 1 0 1
de systeme triple de Lie (voir la de nition I.1.2) et O. Loos a montre qu’il existe une
bijection entre les systemes triples de Lie reels ou complexes de dimension nie et les
espaces symetriques connexes, simplement connexes [Loo69]. En e et, l’espace tangent
en un point de baseo d’un espace symetrique possede une structure de systeme triple de
Lie et reciproquement, a un systeme triple de Lie reel ou complexe de dimension nie,
on associe un espace symetrique connexe, simplement connexe, avec un point de base
o, dont l’espace tangent en o est le systeme triple de Lie considere. Autrement dit, on
a une equivalence de categories entre les systemes triples de Lie reels ou complexes de
dimension nie et les espaces symetriques connexes, simplement connexes avec un point
de base. Ce resultat est bien sur^ lie au troisieme theoreme de Lie et les hypotheses \reel
ou complexe" et \de dimension nie" sont primordiales.
Cadre general. Dans cette these, on ne se contentera pas de s’interesser au cas
reel ou complexe mais on considerera des algebres de Lie sur des anneaux commutaifs
(quasi) quelconques et on ne se bornera pas non plus a la dimension nie. Nous etudierons
principalement les algebres de Lie (2k + 1)-graduees i.e s’ecrivant
kM
g = g ;n
n= k
ou les g sont des sous-modules de g tels que [g ;g ] g .n n m n+m
7Exemple classique : le cas 3-gradue. Le cas ou g est 3-graduee, g = g g g1 0 1
a ete etudie notamment par J. R. Faulkner [Fau83] et O. Loos [Loo79] et [Loo95] qui
s’interesserent aux liens entre les algebres de Lie 3-graduees et la theorie de Jordan. En
e et, dans ce cas, [[ g ;g ];g ] g et

  • Univers Univers
  • Ebooks Ebooks
  • Livres audio Livres audio
  • Presse Presse
  • Podcasts Podcasts
  • BD BD
  • Documents Documents