SlideShare une entreprise Scribd logo
1  sur  83
Télécharger pour lire hors ligne
Choisir ses
identificateursStéphane Bortzmeyer
AFNIC
bortzmeyer@nic.fr
1 / 34
Choisir ses
identificateursStéphane Bortzmeyer
AFNIC
bortzmeyer@nic.fr
2 / 34
Introduction
Plan du tutoriel
1 Introduction
2 Propriétés
3 Futur des identités
4 Nommer par le contenu
5 Conclusion
3 / 34
Introduction
Introduction
4 / 34
Introduction
Introduction
1 Dans tout réseau, il faut identifier les entités
4 / 34
Introduction
Introduction
1 Dans tout réseau, il faut identifier les entités
2 Machines, humains, programmes en cours d’exécution,
fichiers, . . .
4 / 34
Introduction
Introduction
1 Dans tout réseau, il faut identifier les entités
2 Machines, humains, programmes en cours d’exécution,
fichiers, . . .
3 D’innombrables électrons ont été agités pour les débats
sur les « bons » identificateurs
4 / 34
Introduction
Vecteur d’identité
5 / 34
Introduction
Vecteur d’identité
1 Les identificateurs ne sont pas qu’un élément technique
(cf. les discussions autour des IDN)
5 / 34
Introduction
Vecteur d’identité
1 Les identificateurs ne sont pas qu’un élément technique
(cf. les discussions autour des IDN)
2 Ce sont des vecteurs d’identité, un élément de la présence
en ligne
5 / 34
Introduction
Vecteur d’identité
1 Les identificateurs ne sont pas qu’un élément technique
(cf. les discussions autour des IDN)
2 Ce sont des vecteurs d’identité, un élément de la présence
en ligne
« Je ne suis pas un login Facebook, je suis un homme libre ! »
5 / 34
Introduction
Discussions savantes
6 / 34
Introduction
Discussions savantes
1 URI, URN, URL. . . Quizz : qui connait les différences ?
6 / 34
Introduction
Discussions savantes
1 URI, URN, URL. . . Quizz : qui connait les différences ?
2 A name indicates what we seek. An address indicates
where it is. A route indicates how to get there (RFC 791)
6 / 34
Introduction
Discussions savantes
1 URI, URN, URL. . . Quizz : qui connait les différences ?
2 A name indicates what we seek. An address indicates
where it is. A route indicates how to get there (RFC 791)
Non, ce n’est pas vrai !
6 / 34
Introduction
Discussions savantes
1 URI, URN, URL. . . Quizz : qui connait les différences ?
2 A name indicates what we seek. An address indicates
where it is. A route indicates how to get there (RFC 791)
3 A name is a unique string, N, in some alphabet, A, that
unambiguously denotes some object. . . (John Day)
6 / 34
Introduction
Faiblesse des définitions savantes
7 / 34
Introduction
Faiblesse des définitions savantes
1 Difficiles à comprendre (pensez au modèle en couches. . . )
7 / 34
Introduction
Faiblesse des définitions savantes
1 Difficiles à comprendre (pensez au modèle en couches. . . )
2 Collent très peu à la réalité de l’Internet (elles peuvent
toujours être utiles pour un cours à la fac)
7 / 34
Introduction
Faiblesse des définitions savantes
1 Difficiles à comprendre (pensez au modèle en couches. . . )
2 Collent très peu à la réalité de l’Internet (elles peuvent
toujours être utiles pour un cours à la fac)
3 Une adresse IP n’identifie pas un lieu, ni physique
(évidemment), ni virtuel (anycast)
7 / 34
Introduction
Faiblesse des définitions savantes
1 Difficiles à comprendre (pensez au modèle en couches. . . )
2 Collent très peu à la réalité de l’Internet (elles peuvent
toujours être utiles pour un cours à la fac)
3 Une adresse IP n’identifie pas un lieu, ni physique
(évidemment), ni virtuel (anycast)
4 Un URL n’est pas un localisateur (où est
http://www.google.com/ ?), cf. leur utilisation dans
XML
7 / 34
Propriétés
Plan du tutoriel
1 Introduction
2 Propriétés
3 Futur des identités
4 Nommer par le contenu
5 Conclusion
8 / 34
Propriétés
Autre approche pour classer
9 / 34
Propriétés
Autre approche pour classer
1 S’appuyer sur les propriétés des identificateurs
9 / 34
Propriétés
Autre approche pour classer
1 S’appuyer sur les propriétés des identificateurs
2 Puis faire son shopping en fonction des propriétés
importantes
9 / 34
Propriétés
Autre approche pour classer
1 S’appuyer sur les propriétés des identificateurs
2 Puis faire son shopping en fonction des propriétés
importantes
3 Se fier aux propriétés plutôt qu’aux étiquettes : par
exemple, un URL n’indique pas la localisation
9 / 34
Propriétés
Autre approche pour classer
1 S’appuyer sur les propriétés des identificateurs
2 Puis faire son shopping en fonction des propriétés
importantes
3 Se fier aux propriétés plutôt qu’aux étiquettes : par
exemple, un URL n’indique pas la localisation
4 Être réaliste : on n’aura pas à la fois le beurre et l’argent du
beurre http:
//www.bortzmeyer.org/nommage-beurre.html
9 / 34
Propriétés
Les propriétés souhaitables
1 Unicité. Nécessaire pour être contacté sans ambiguïté.
Les propositions de « racines alternatives » cassent toutes
cette propriété. Le problème des identificateurs status.net.
La quasi-unicité (clé PGP ou SSH).
10 / 34
Propriétés
Les propriétés souhaitables
1 Unicité. Nécessaire pour être contacté sans ambiguïté.
Les propositions de « racines alternatives » cassent toutes
cette propriété. Le problème des identificateurs status.net.
La quasi-unicité (clé PGP ou SSH).
2 Stabilité. Nécessaire pour une publication dans une
référence stable (article scientifique). Dépend de
procédures humaines, pas juste de la technique.
http://www.w3.org/Provider/Style/URI.html
10 / 34
Propriétés
Les propriétés souhaitables
1 Unicité. Nécessaire pour être contacté sans ambiguïté.
Les propositions de « racines alternatives » cassent toutes
cette propriété. Le problème des identificateurs status.net.
La quasi-unicité (clé PGP ou SSH).
2 Stabilité. Nécessaire pour une publication dans une
référence stable (article scientifique). Dépend de
procédures humaines, pas juste de la technique.
http://www.w3.org/Provider/Style/URI.html
3 Expressivité. www.afnic.fr contre
2001:67c:2218:2::4:20. Pas la seule raison d’utiliser
les noms de domaine (la stabilité est plus importante).
10 / 34
Propriétés
Les propriétés souhaitables, saison 2
1 Résolvabilité. Un identificateur peut servir à. . . identifier
mais aussi à accéder à quelque chose. Notez que tout
identificateur est résolvable en le mettant dans Google ou
dans une DHT. . .
11 / 34
Propriétés
Les propriétés souhaitables, saison 2
1 Résolvabilité. Un identificateur peut servir à. . . identifier
mais aussi à accéder à quelque chose. Notez que tout
identificateur est résolvable en le mettant dans Google ou
dans une DHT. . .
2 Démocratie. On veut qu’obtenir un identifiant soit rapide,
pas cher, sans formalités excessives. . .
11 / 34
Propriétés
Les propriétés souhaitables, saison 2
1 Résolvabilité. Un identificateur peut servir à. . . identifier
mais aussi à accéder à quelque chose. Notez que tout
identificateur est résolvable en le mettant dans Google ou
dans une DHT. . .
2 Démocratie. On veut qu’obtenir un identifiant soit rapide,
pas cher, sans formalités excessives. . .
3 Sécurité. Si je suis www.afnic.fr, je ne veux pas que
quelqu’un d’autre puisse l’utilise par une astuce technique.
11 / 34
Propriétés
Exemples d’identficateurs et de leurs
propriétés
Les identificateurs actuels ont-ils toutes ces propriétés ?
Pas toutes à la fois, ne rêvons pas
12 / 34
Propriétés
Noms de domaines
www.afnic.fr
1 Uniques grâce à l’allocation décentralisée
2 Assez stables (mais risques juridico-financiers)
3 Très expressifs (c’est bien pour cela qu’ils suscitent des
convoitises)
4 Très facilement résolvables, technologie fiable et éprouvée
(DNS)
5 Payants, nécessitent de passer par des organismes qu’on
n’aime pas forcément (cf. Laurent Chemla, « Confessions
d’un voleur ») et qui peuvent censurer (saisies de noms de
domaine sur des .org la semaine dernière)
6 Pas très sûrs mais en progrès (sécurité de
l’enregistrement, DNSSEC)
13 / 34
Propriétés
Host Identifiers
1 Créés par le protocole HIP (Host Identity Protocol, RFC
5201). Le HI (Host Identifier) est une clé cryptographique
publique, le HIT (Host Identity Tag) son condensat.
2 Quasi-uniques, comme souvent en cryptographie (clés
SSH ou PGP),
3 Très stables (tant qu’on ne perd pas la clé privée)
4 Pas du tout expressifs (binaire pur). Le HIT est un peu plus
gérable que le HI.
5 Pas de mécanisme de résolution universel (mais des
essais)
6 Gratuits et générés entièrement localement, pas de
registre à payer
7 Très sûrs (la machine signe ses paquets avec la clé privée
de son nom...)
14 / 34
Propriétés
ISBN
1 Uniques grâce à l’allocation décentralisée
2 Très stables
3 Pas du tout expressifs (mais très courants et bien acceptés
dans la communauté : l’expressivité est une notion relative)
4 Pas du tout résolvables (aucun service standard
aujourd’hui, c’est encore Google qui est le plus efficace
bien qu’on pourrait faire une DHT des ISBN).
978-2-87772-409-8 est bien trouvé.
5 Pas de sécurité particulière (pas forcément utile)
15 / 34
Propriétés
BitMessage
1 Un système de messagerie pair-à-pair fonctionnant par
inondation. Mon adresse est
BM-2D8rwZkR1KvUMCnBhH7MGzTwVRXnDvhMC9, le
condensat d’une clé privée (comme un HIT)
2 Quasi-uniques, comme souvent en cryptographie
3 Très stables (tant qu’on ne perd pas la clé privée -
possibilité de dérivation stable à partir d’un mot de passe)
4 Pas du tout expressifs (exemple ci-dessus)
5 Résolution par inondation, ce qui est coûteux
6 Gratuits et générés entièrement localement, pas de
registre à payer
7 Très sûrs (messages signés avec la clé privée
correspondante)
16 / 34
Propriétés
ARK
1 Uniques grâce à l’allocation décentralisée
2 Identifiant stable choisi par la BNF
3 Pas expressif, exprès (un identificateur parlant empêche
de changer d’avis, exemple
http://blog.example.org/machin-est-un-con.html
ne peut plus être modifié sans faire des 404)
4 Résolvable par une astuce : syntaxe standard pour faire un
URL à partir d’un ARK. L’ARK 12148/bpt6k101412s
devient l’URL http://catalogue.bnf.fr/ark:
/12148/bpt6k101412s. Si catalogue.bnf.fr
disparait, on peut remplacer par un autre.
17 / 34
Propriétés
Namecoin
1 Uniques grâce à l’allocation pair-à-pair si et seulement si
tout le monde reconnait la même chaîne
2 Stables tant qu’on ne perd pas ses fichiers
3 Parlants (ce sont des chaînes de caractères normales)
4 Pas résolvables mais on peut le combiner avec le DNS
(pseudo-TLD .bit)
5 Sûr (autant que Bitcoin)
18 / 34
Propriétés
[Troll] Mots-clés Google
On peut constater tous les jours que beaucoup de gens utilisent
les mots-clés dans une recherche Google comme identificateur.
« Pour voir le site d’Alcatel, tapez “Alcatel” dans Google »
1 Pas uniques, loin de là.
2 Aucune stabilité, change tous les jours (changements des
« concurrents », changement de l’algorithme)
3 Très expressifs
4 Résolvables très rapidement aujourd’hui, grâce à
l’excellente infrastructure de Google
5 Très sécurisés, la NSA gère les sauvegardes
19 / 34
Propriétés
Contradiction entre propriétés
20 / 34
Propriétés
Contradiction entre propriétés
1 L’unicité implique un système centralisé ou arborescent.
Elle s’oppose donc au désir d’avoir des noms obtenables
localement.
20 / 34
Propriétés
Contradiction entre propriétés
1 L’unicité implique un système centralisé ou arborescent.
Elle s’oppose donc au désir d’avoir des noms obtenables
localement.
2 Le caractère parlant d’un nom s’oppose à sa stabilité
(conflit de possession sur les noms de domaine : tout le
monde veut sex.com alors que personne ne me réclame
2001:660:3003:2::4:20)
20 / 34
Propriétés
Un peu de théorie
L’impossibilité d’avoir toutes les propriétés à la fois
est-elle prouvée ?
Pas au sens mathématique. Disons que c’est une conjecture.
21 / 34
Futur des identités
Plan du tutoriel
1 Introduction
2 Propriétés
3 Futur des identités
4 Nommer par le contenu
5 Conclusion
22 / 34
Futur des identités
Comment sera t-on identifié dans le futur ?
1 Jean Dupont, né le 3 octobre 1978 à Bois-le-Roi,
2 jdupont43 sur Twitter,
3 2001:db8:1:76a:bd2::1,
4 jean.dupont.fr,
5 « Cherche Jean Dupont sur Google ».
23 / 34
Futur des identités
Inconvénients de certaines identités
1 Jean Dupont, né le 3 octobre 1978 à Bois-le-Roi : pas
unique et pas résolvable
2 jdupont43 sur Twitter : vous met à la merci d’une boîte
privée, à but lucratif, et PRISM-compatible
3 2001:db8:1:76a:bd2::1 : cool, ça fait e1eeT mais
peut-être pas très maniable. Convient pour les routeurs,
moins bien pour les humains.
4 jean.dupont.fr : OK, mais de moins en moins utilisé
au fur et à mesure que tout le monde publie son identité
Facebook. Problèmes d’utilisabilité ? De confiance ?
5 « Cherche Jean Dupont sur Google » : Michu-compatible.
24 / 34
Futur des identités
Nouveaux protocoles qui comblent les vides
Un nom de domaine seul ne donne pas accès à assez
d’informations structurées.
25 / 34
Futur des identités
Nouveaux protocoles qui comblent les vides
Un nom de domaine seul ne donne pas accès à assez
d’informations structurées.
1 .tel, un TLD spécial pour avoir ces informations ?
25 / 34
Futur des identités
Nouveaux protocoles qui comblent les vides
Un nom de domaine seul ne donne pas accès à assez
d’informations structurées.
1 .tel, un TLD spécial pour avoir ces informations ?
2 Qui se souvient à quoi servait le port 79 ?
25 / 34
Futur des identités
Nouveaux protocoles qui comblent les vides
Un nom de domaine seul ne donne pas accès à assez
d’informations structurées.
1 .tel, un TLD spécial pour avoir ces informations ?
2 Qui se souvient à quoi servait le port 79 ?
3 Plus prometteur (car indépendant du TLD), WebFinger
draft-ietf-appsawg-webfinger-15 à l’IETF. Given
a person, how do I find out what services that person
uses ? (John Panzer) Webfinger permet de récupérer des
données à partir d’une adresse de courrier (première
version) ou d’un URI (version IETF).
25 / 34
Nommer par le contenu
Plan du tutoriel
1 Introduction
2 Propriétés
3 Futur des identités
4 Nommer par le contenu
5 Conclusion
26 / 34
Nommer par le contenu
Le principe
27 / 34
Nommer par le contenu
Le principe
1 Désigner une entité par son contenu et pas sa localisation
27 / 34
Nommer par le contenu
Le principe
1 Désigner une entité par son contenu et pas sa localisation
2 Exemple le CCN (Content-Centric Networking) du PARC
(Van Jacobson et al.)
27 / 34
Nommer par le contenu
Le principe
1 Désigner une entité par son contenu et pas sa localisation
2 Exemple le CCN (Content-Centric Networking) du PARC
(Van Jacobson et al.)
3 Attention, pub ! Contrairement à ce que disent les
promoteurs du CCN, les autres identificateurs ne
s’appuient pas forcément sur la localisation
27 / 34
Nommer par le contenu
Le principe
1 Désigner une entité par son contenu et pas sa localisation
2 Exemple le CCN (Content-Centric Networking) du PARC
(Van Jacobson et al.)
3 Attention, pub ! Contrairement à ce que disent les
promoteurs du CCN, les autres identificateurs ne
s’appuient pas forcément sur la localisation
4 Exemple d’un identificateur CCN :
/parc.com/media/art/carla-bruni.mp3 Vous
voyez la différence avec un URL (moi, pas) ?
27 / 34
Nommer par le contenu
Identificateurs réellement fondés sur le
contenu
28 / 34
Nommer par le contenu
Identificateurs réellement fondés sur le
contenu
1 Ils sont formés d’un condensat du contenu,
28 / 34
Nommer par le contenu
Identificateurs réellement fondés sur le
contenu
1 Ils sont formés d’un condensat du contenu,
2 Et de zéro, un ou plusieurs localisateurs.
28 / 34
Nommer par le contenu
Identificateurs réellement fondés sur le
contenu
1 Ils sont formés d’un condensat du contenu,
2 Et de zéro, un ou plusieurs localisateurs.
ARK avait déjà cette idée du localisateur facultatif, complétant
l’identificateur
http://gallica.bnf.fr/ark:/12148/bpt6k107371t
28 / 34
Nommer par le contenu
Auto-validation
L’intérêt du condensat est de pouvoir valider le contenu
une fois récupéré.
Mais cela rend ce mécanisme très sensible à des changements
de détail.
29 / 34
Nommer par le contenu
Magnet
30 / 34
Nommer par le contenu
Magnet
1 Le magnet a été popularisé par BitTorrent (mais peut être
utilisé ailleurs)
30 / 34
Nommer par le contenu
Magnet
1 Le magnet a été popularisé par BitTorrent (mais peut être
utilisé ailleurs)
2 Identificateur par défaut dans ThePirateBay
30 / 34
Nommer par le contenu
Magnet
1 Le magnet a été popularisé par BitTorrent (mais peut être
utilisé ailleurs)
2 Identificateur par défaut dans ThePirateBay
3
magnet:?xt=urn:btih:aee6206d41c92bc6ff5ad007597b
dn=Doctor+Who+S01+1963+The+Daleks+Serial+%7E%2AS
tr=udp%3A%2F%2Ftracker.openbittorrent.com%3A80&
tr=udp%3A%2F%2Ftracker.publicbt.com%3A80&
tr=udp%3A%2F%2Ftracker.istole.it%3A6969&tr=udp%3
30 / 34
Nommer par le contenu
Magnet
1 Le magnet a été popularisé par BitTorrent (mais peut être
utilisé ailleurs)
2 Identificateur par défaut dans ThePirateBay
3
magnet:?xt=urn:btih:aee6206d41c92bc6ff5ad007597b
dn=Doctor+Who+S01+1963+The+Daleks+Serial+%7E%2AS
tr=udp%3A%2F%2Ftracker.openbittorrent.com%3A80&
tr=udp%3A%2F%2Ftracker.publicbt.com%3A80&
tr=udp%3A%2F%2Ftracker.istole.it%3A6969&tr=udp%3
On y voit le condensat cryptographique, et des localisations
possibles
30 / 34
Nommer par le contenu
Les (chevaliers qui disent) NI
31 / 34
Nommer par le contenu
Les (chevaliers qui disent) NI
1 RFC 6920 http://www.bortzmeyer.org/6920.html
31 / 34
Nommer par le contenu
Les (chevaliers qui disent) NI
1 RFC 6920 http://www.bortzmeyer.org/6920.html
2 Autorité (le localisateur) facultatif
ni://www.bortzmeyer.org/sha256;6OuucQ1RgugCDVinT
(notez que Google résoud parfaitement ce condensat
incompréhensible, sans avoir besoin de l’autorité)
31 / 34
Nommer par le contenu
NI contre Magnet
32 / 34
Nommer par le contenu
NI contre Magnet
1 NI est normalisé. Magnet n’est même pas réellement
documenté (lis le code source, Luke)
32 / 34
Nommer par le contenu
NI contre Magnet
1 NI est normalisé. Magnet n’est même pas réellement
documenté (lis le code source, Luke)
2 Magnet permet plusieurs localisateurs
32 / 34
Nommer par le contenu
NI contre Magnet
1 NI est normalisé. Magnet n’est même pas réellement
documenté (lis le code source, Luke)
2 Magnet permet plusieurs localisateurs
3 Magnet permet d’autres protocoles que HTTP pour les
localisateurs
32 / 34
Nommer par le contenu
NI contre Magnet
1 NI est normalisé. Magnet n’est même pas réellement
documenté (lis le code source, Luke)
2 Magnet permet plusieurs localisateurs
3 Magnet permet d’autres protocoles que HTTP pour les
localisateurs
4 Magnet est plus déployé
32 / 34
Nommer par le contenu
NI contre Magnet
1 NI est normalisé. Magnet n’est même pas réellement
documenté (lis le code source, Luke)
2 Magnet permet plusieurs localisateurs
3 Magnet permet d’autres protocoles que HTTP pour les
localisateurs
4 Magnet est plus déployé
5 Aucun des deux ne semble reconnu nativement par les
navigateurs Web
32 / 34
Conclusion
Plan du tutoriel
1 Introduction
2 Propriétés
3 Futur des identités
4 Nommer par le contenu
5 Conclusion
33 / 34
Conclusion
Que faire ?
1 Éducation : aujourd’hui, comprendre les identificateurs doit
faire partie de la culture numérique de base.
34 / 34
Conclusion
Que faire ?
1 Éducation : aujourd’hui, comprendre les identificateurs doit
faire partie de la culture numérique de base.
2 Politique/juridique : travailler à sécuriser les identificateurs,
par exemple contre le reverse hijacking (quand une grosse
compagnie essaie de piquer un nom de domaine à une
entité plus petite) ou contre les saisies par un État, sans
procédure contradictoire.
34 / 34
Conclusion
Que faire ?
1 Éducation : aujourd’hui, comprendre les identificateurs doit
faire partie de la culture numérique de base.
2 Politique/juridique : travailler à sécuriser les identificateurs,
par exemple contre le reverse hijacking (quand une grosse
compagnie essaie de piquer un nom de domaine à une
entité plus petite) ou contre les saisies par un État, sans
procédure contradictoire.
3 Sécurité : DNSSEC et ses copains.
34 / 34
Conclusion
Que faire ?
1 Éducation : aujourd’hui, comprendre les identificateurs doit
faire partie de la culture numérique de base.
2 Politique/juridique : travailler à sécuriser les identificateurs,
par exemple contre le reverse hijacking (quand une grosse
compagnie essaie de piquer un nom de domaine à une
entité plus petite) ou contre les saisies par un État, sans
procédure contradictoire.
3 Sécurité : DNSSEC et ses copains.
4 Nouveaux services comblant les manques afin de
concurrencer les gros silos du Web 2.0 (par exemple
Webfinger).
34 / 34
www.afnic.fr
contact@afnic.fr
Merci !

Contenu connexe

Similaire à JCSA2013 01 Tutoriel Stéphane Bortzmeyer "Tout réseau a besoin d'identificateurs. Lesquels choisir ?"

Informatique documentaire - Cours Licence pro bib 2013
Informatique documentaire - Cours Licence pro bib 2013Informatique documentaire - Cours Licence pro bib 2013
Informatique documentaire - Cours Licence pro bib 2013Sylvain Machefert
 
Hackfest2010 Tm Dg Fr
Hackfest2010 Tm Dg FrHackfest2010 Tm Dg Fr
Hackfest2010 Tm Dg FrDavid Girard
 
20160628 Tania Martin Data Protection
20160628 Tania Martin Data Protection20160628 Tania Martin Data Protection
20160628 Tania Martin Data ProtectionSmals
 
Introduction à l'informatique documentaire
Introduction à l'informatique documentaireIntroduction à l'informatique documentaire
Introduction à l'informatique documentaireSylvain Machefert
 
Introduction à l'informatique documentaire - 2011
Introduction à l'informatique documentaire - 2011Introduction à l'informatique documentaire - 2011
Introduction à l'informatique documentaire - 2011Sylvain Machefert
 
Kevin Avignon: Roslyn - La plateforme de compilation .NET
Kevin Avignon: Roslyn - La plateforme de compilation .NETKevin Avignon: Roslyn - La plateforme de compilation .NET
Kevin Avignon: Roslyn - La plateforme de compilation .NETMSDEVMTL
 
Meetup Drupal Lyon - Sécuriser un site drupal
Meetup Drupal Lyon - Sécuriser un site drupalMeetup Drupal Lyon - Sécuriser un site drupal
Meetup Drupal Lyon - Sécuriser un site drupalAurelien Navarre
 
Introduction à la Blockchain Voxxed day luxembourg
Introduction à la Blockchain Voxxed day luxembourgIntroduction à la Blockchain Voxxed day luxembourg
Introduction à la Blockchain Voxxed day luxembourgFabrice Croiseaux
 
JCSA 2012 Tutoriel Afnic par Stéphane Bortzmeyer : Securité des noms de domaines
JCSA 2012 Tutoriel Afnic par Stéphane Bortzmeyer : Securité des noms de domainesJCSA 2012 Tutoriel Afnic par Stéphane Bortzmeyer : Securité des noms de domaines
JCSA 2012 Tutoriel Afnic par Stéphane Bortzmeyer : Securité des noms de domainesAfnic
 
Conférence #nwx2014 - Maxime Mauchaussée - Partager du code maintenable et év...
Conférence #nwx2014 - Maxime Mauchaussée - Partager du code maintenable et év...Conférence #nwx2014 - Maxime Mauchaussée - Partager du code maintenable et év...
Conférence #nwx2014 - Maxime Mauchaussée - Partager du code maintenable et év...Normandie Web Xperts
 
Degooglisons Internet - Framasoft
Degooglisons Internet - FramasoftDegooglisons Internet - Framasoft
Degooglisons Internet - FramasoftGarlann Nizon
 
Comment détecter des virus inconnus en utilisant des « Honeypots » et d’autre...
Comment détecter des virus inconnus en utilisant des « Honeypots » et d’autre...Comment détecter des virus inconnus en utilisant des « Honeypots » et d’autre...
Comment détecter des virus inconnus en utilisant des « Honeypots » et d’autre...Hackfest Communication
 
Présentation de Drupal
Présentation de DrupalPrésentation de Drupal
Présentation de DrupalAdyax
 
Séminaire DLP : au coeur de la sécurité
Séminaire DLP : au coeur de la sécuritéSéminaire DLP : au coeur de la sécurité
Séminaire DLP : au coeur de la sécuritée-Xpert Solutions SA
 
Apache solr andré bois-crettez 08
Apache solr   andré bois-crettez 08Apache solr   andré bois-crettez 08
Apache solr andré bois-crettez 08Loïc Descotte
 
Qui a laissé son mot de passe dans le code
Qui a laissé son mot de passe dans le codeQui a laissé son mot de passe dans le code
Qui a laissé son mot de passe dans le codeDamien Seguy
 
Live Action : assistez à la récupération d’un AD compromis
Live Action : assistez à la récupération d’un AD compromisLive Action : assistez à la récupération d’un AD compromis
Live Action : assistez à la récupération d’un AD compromisIdentity Days
 

Similaire à JCSA2013 01 Tutoriel Stéphane Bortzmeyer "Tout réseau a besoin d'identificateurs. Lesquels choisir ?" (20)

Informatique documentaire - Cours Licence pro bib 2013
Informatique documentaire - Cours Licence pro bib 2013Informatique documentaire - Cours Licence pro bib 2013
Informatique documentaire - Cours Licence pro bib 2013
 
Hackfest2010 Tm Dg Fr
Hackfest2010 Tm Dg FrHackfest2010 Tm Dg Fr
Hackfest2010 Tm Dg Fr
 
20160628 Tania Martin Data Protection
20160628 Tania Martin Data Protection20160628 Tania Martin Data Protection
20160628 Tania Martin Data Protection
 
Introduction à l'informatique documentaire
Introduction à l'informatique documentaireIntroduction à l'informatique documentaire
Introduction à l'informatique documentaire
 
Hackerspace jan-2013
Hackerspace jan-2013Hackerspace jan-2013
Hackerspace jan-2013
 
5 - Blockchain et jetons.pdf
5 - Blockchain et jetons.pdf5 - Blockchain et jetons.pdf
5 - Blockchain et jetons.pdf
 
Introduction à l'informatique documentaire - 2011
Introduction à l'informatique documentaire - 2011Introduction à l'informatique documentaire - 2011
Introduction à l'informatique documentaire - 2011
 
Kevin Avignon: Roslyn - La plateforme de compilation .NET
Kevin Avignon: Roslyn - La plateforme de compilation .NETKevin Avignon: Roslyn - La plateforme de compilation .NET
Kevin Avignon: Roslyn - La plateforme de compilation .NET
 
Meetup Drupal Lyon - Sécuriser un site drupal
Meetup Drupal Lyon - Sécuriser un site drupalMeetup Drupal Lyon - Sécuriser un site drupal
Meetup Drupal Lyon - Sécuriser un site drupal
 
Introduction à la Blockchain Voxxed day luxembourg
Introduction à la Blockchain Voxxed day luxembourgIntroduction à la Blockchain Voxxed day luxembourg
Introduction à la Blockchain Voxxed day luxembourg
 
JCSA 2012 Tutoriel Afnic par Stéphane Bortzmeyer : Securité des noms de domaines
JCSA 2012 Tutoriel Afnic par Stéphane Bortzmeyer : Securité des noms de domainesJCSA 2012 Tutoriel Afnic par Stéphane Bortzmeyer : Securité des noms de domaines
JCSA 2012 Tutoriel Afnic par Stéphane Bortzmeyer : Securité des noms de domaines
 
Conférence #nwx2014 - Maxime Mauchaussée - Partager du code maintenable et év...
Conférence #nwx2014 - Maxime Mauchaussée - Partager du code maintenable et év...Conférence #nwx2014 - Maxime Mauchaussée - Partager du code maintenable et év...
Conférence #nwx2014 - Maxime Mauchaussée - Partager du code maintenable et év...
 
Degooglisons Internet - Framasoft
Degooglisons Internet - FramasoftDegooglisons Internet - Framasoft
Degooglisons Internet - Framasoft
 
Comment détecter des virus inconnus en utilisant des « Honeypots » et d’autre...
Comment détecter des virus inconnus en utilisant des « Honeypots » et d’autre...Comment détecter des virus inconnus en utilisant des « Honeypots » et d’autre...
Comment détecter des virus inconnus en utilisant des « Honeypots » et d’autre...
 
Présentation de Drupal
Présentation de DrupalPrésentation de Drupal
Présentation de Drupal
 
Séminaire DLP : au coeur de la sécurité
Séminaire DLP : au coeur de la sécuritéSéminaire DLP : au coeur de la sécurité
Séminaire DLP : au coeur de la sécurité
 
Apache solr andré bois-crettez 08
Apache solr   andré bois-crettez 08Apache solr   andré bois-crettez 08
Apache solr andré bois-crettez 08
 
SSL.pdf
SSL.pdfSSL.pdf
SSL.pdf
 
Qui a laissé son mot de passe dans le code
Qui a laissé son mot de passe dans le codeQui a laissé son mot de passe dans le code
Qui a laissé son mot de passe dans le code
 
Live Action : assistez à la récupération d’un AD compromis
Live Action : assistez à la récupération d’un AD compromisLive Action : assistez à la récupération d’un AD compromis
Live Action : assistez à la récupération d’un AD compromis
 

Plus de Afnic

Alternative Dispute Resolution Trends 2015 (1st Semester)
Alternative Dispute Resolution Trends 2015 (1st Semester)Alternative Dispute Resolution Trends 2015 (1st Semester)
Alternative Dispute Resolution Trends 2015 (1st Semester)Afnic
 
Tendances PARL 2015 (1er trimestre)
Tendances PARL 2015 (1er trimestre)Tendances PARL 2015 (1er trimestre)
Tendances PARL 2015 (1er trimestre)Afnic
 
Securing Internet communications end-to-end with the DANE protocol
Securing Internet communications end-to-end with the DANE protocolSecuring Internet communications end-to-end with the DANE protocol
Securing Internet communications end-to-end with the DANE protocolAfnic
 
Sécuriser les communications sur Internet de bout-en-bout avec le protocole DANE
Sécuriser les communications sur Internet de bout-en-bout avec le protocole DANESécuriser les communications sur Internet de bout-en-bout avec le protocole DANE
Sécuriser les communications sur Internet de bout-en-bout avec le protocole DANEAfnic
 
Deploying DNSSEC: what, how and where ?
Deploying DNSSEC: what, how and where ?Deploying DNSSEC: what, how and where ?
Deploying DNSSEC: what, how and where ?Afnic
 
Déployer DNSSEC, comment, quoi, où ?
Déployer DNSSEC, comment, quoi, où ?Déployer DNSSEC, comment, quoi, où ?
Déployer DNSSEC, comment, quoi, où ?Afnic
 
.fr domain name life cycle
.fr domain name life cycle .fr domain name life cycle
.fr domain name life cycle Afnic
 
Cycle de vie d'un nom de domaine en .fr
Cycle de vie d'un nom de domaine en .frCycle de vie d'un nom de domaine en .fr
Cycle de vie d'un nom de domaine en .frAfnic
 
JCSA2013 08 - Isabelle Chrisment - L'initiative "PLATeforme d'observation de ...
JCSA2013 08 - Isabelle Chrisment - L'initiative "PLATeforme d'observation de ...JCSA2013 08 - Isabelle Chrisment - L'initiative "PLATeforme d'observation de ...
JCSA2013 08 - Isabelle Chrisment - L'initiative "PLATeforme d'observation de ...Afnic
 
JCSA2013 07 Pierre Lorinquer & Samia M'timet - Observatoire de la résilience ...
JCSA2013 07 Pierre Lorinquer & Samia M'timet - Observatoire de la résilience ...JCSA2013 07 Pierre Lorinquer & Samia M'timet - Observatoire de la résilience ...
JCSA2013 07 Pierre Lorinquer & Samia M'timet - Observatoire de la résilience ...Afnic
 
JCSA2013 06 Luigi Iannone - Le protocole LISP ("Locator/Identifier Sepration ...
JCSA2013 06 Luigi Iannone - Le protocole LISP ("Locator/Identifier Sepration ...JCSA2013 06 Luigi Iannone - Le protocole LISP ("Locator/Identifier Sepration ...
JCSA2013 06 Luigi Iannone - Le protocole LISP ("Locator/Identifier Sepration ...Afnic
 
JCSA2013 05 Pascal Thubert - La frange polymorphe de l'Internet
JCSA2013 05 Pascal Thubert - La frange polymorphe de l'InternetJCSA2013 05 Pascal Thubert - La frange polymorphe de l'Internet
JCSA2013 05 Pascal Thubert - La frange polymorphe de l'InternetAfnic
 
JCSA2013 04 Laurent Toutain - La frange polymorphe de l'Internet
JCSA2013 04 Laurent Toutain - La frange polymorphe de l'InternetJCSA2013 04 Laurent Toutain - La frange polymorphe de l'Internet
JCSA2013 04 Laurent Toutain - La frange polymorphe de l'InternetAfnic
 
JCSA2013 03 Christian Jacquenet - Nouveau shéma d'acheminement de trafic déte...
JCSA2013 03 Christian Jacquenet - Nouveau shéma d'acheminement de trafic déte...JCSA2013 03 Christian Jacquenet - Nouveau shéma d'acheminement de trafic déte...
JCSA2013 03 Christian Jacquenet - Nouveau shéma d'acheminement de trafic déte...Afnic
 
JCSA2013 02 Laurent Toutain - Introduction du Séminaire 2013
JCSA2013 02 Laurent Toutain - Introduction du Séminaire 2013JCSA2013 02 Laurent Toutain - Introduction du Séminaire 2013
JCSA2013 02 Laurent Toutain - Introduction du Séminaire 2013Afnic
 
New gTLDs: a new Big Bang for domain names
New gTLDs: a new Big Bang for domain namesNew gTLDs: a new Big Bang for domain names
New gTLDs: a new Big Bang for domain namesAfnic
 
Nouvelles extensions Internet : un nouveau Big Bang pour les noms de domaine
Nouvelles extensions Internet : un nouveau Big Bang pour les noms de domaineNouvelles extensions Internet : un nouveau Big Bang pour les noms de domaine
Nouvelles extensions Internet : un nouveau Big Bang pour les noms de domaineAfnic
 
Observatoire sur la résilience Internet en France-2012
Observatoire sur la résilience Internet en France-2012Observatoire sur la résilience Internet en France-2012
Observatoire sur la résilience Internet en France-2012Afnic
 
Afnic Public Consultation overview on the Opening of 1 and 2 characters
Afnic Public Consultation overview on the Opening of 1 and 2 charactersAfnic Public Consultation overview on the Opening of 1 and 2 characters
Afnic Public Consultation overview on the Opening of 1 and 2 charactersAfnic
 
Synthèse de la Consultation publique Afnic sur l'ouverture 1 et 2 caractères
Synthèse de la Consultation publique Afnic sur l'ouverture 1 et 2 caractèresSynthèse de la Consultation publique Afnic sur l'ouverture 1 et 2 caractères
Synthèse de la Consultation publique Afnic sur l'ouverture 1 et 2 caractèresAfnic
 

Plus de Afnic (20)

Alternative Dispute Resolution Trends 2015 (1st Semester)
Alternative Dispute Resolution Trends 2015 (1st Semester)Alternative Dispute Resolution Trends 2015 (1st Semester)
Alternative Dispute Resolution Trends 2015 (1st Semester)
 
Tendances PARL 2015 (1er trimestre)
Tendances PARL 2015 (1er trimestre)Tendances PARL 2015 (1er trimestre)
Tendances PARL 2015 (1er trimestre)
 
Securing Internet communications end-to-end with the DANE protocol
Securing Internet communications end-to-end with the DANE protocolSecuring Internet communications end-to-end with the DANE protocol
Securing Internet communications end-to-end with the DANE protocol
 
Sécuriser les communications sur Internet de bout-en-bout avec le protocole DANE
Sécuriser les communications sur Internet de bout-en-bout avec le protocole DANESécuriser les communications sur Internet de bout-en-bout avec le protocole DANE
Sécuriser les communications sur Internet de bout-en-bout avec le protocole DANE
 
Deploying DNSSEC: what, how and where ?
Deploying DNSSEC: what, how and where ?Deploying DNSSEC: what, how and where ?
Deploying DNSSEC: what, how and where ?
 
Déployer DNSSEC, comment, quoi, où ?
Déployer DNSSEC, comment, quoi, où ?Déployer DNSSEC, comment, quoi, où ?
Déployer DNSSEC, comment, quoi, où ?
 
.fr domain name life cycle
.fr domain name life cycle .fr domain name life cycle
.fr domain name life cycle
 
Cycle de vie d'un nom de domaine en .fr
Cycle de vie d'un nom de domaine en .frCycle de vie d'un nom de domaine en .fr
Cycle de vie d'un nom de domaine en .fr
 
JCSA2013 08 - Isabelle Chrisment - L'initiative "PLATeforme d'observation de ...
JCSA2013 08 - Isabelle Chrisment - L'initiative "PLATeforme d'observation de ...JCSA2013 08 - Isabelle Chrisment - L'initiative "PLATeforme d'observation de ...
JCSA2013 08 - Isabelle Chrisment - L'initiative "PLATeforme d'observation de ...
 
JCSA2013 07 Pierre Lorinquer & Samia M'timet - Observatoire de la résilience ...
JCSA2013 07 Pierre Lorinquer & Samia M'timet - Observatoire de la résilience ...JCSA2013 07 Pierre Lorinquer & Samia M'timet - Observatoire de la résilience ...
JCSA2013 07 Pierre Lorinquer & Samia M'timet - Observatoire de la résilience ...
 
JCSA2013 06 Luigi Iannone - Le protocole LISP ("Locator/Identifier Sepration ...
JCSA2013 06 Luigi Iannone - Le protocole LISP ("Locator/Identifier Sepration ...JCSA2013 06 Luigi Iannone - Le protocole LISP ("Locator/Identifier Sepration ...
JCSA2013 06 Luigi Iannone - Le protocole LISP ("Locator/Identifier Sepration ...
 
JCSA2013 05 Pascal Thubert - La frange polymorphe de l'Internet
JCSA2013 05 Pascal Thubert - La frange polymorphe de l'InternetJCSA2013 05 Pascal Thubert - La frange polymorphe de l'Internet
JCSA2013 05 Pascal Thubert - La frange polymorphe de l'Internet
 
JCSA2013 04 Laurent Toutain - La frange polymorphe de l'Internet
JCSA2013 04 Laurent Toutain - La frange polymorphe de l'InternetJCSA2013 04 Laurent Toutain - La frange polymorphe de l'Internet
JCSA2013 04 Laurent Toutain - La frange polymorphe de l'Internet
 
JCSA2013 03 Christian Jacquenet - Nouveau shéma d'acheminement de trafic déte...
JCSA2013 03 Christian Jacquenet - Nouveau shéma d'acheminement de trafic déte...JCSA2013 03 Christian Jacquenet - Nouveau shéma d'acheminement de trafic déte...
JCSA2013 03 Christian Jacquenet - Nouveau shéma d'acheminement de trafic déte...
 
JCSA2013 02 Laurent Toutain - Introduction du Séminaire 2013
JCSA2013 02 Laurent Toutain - Introduction du Séminaire 2013JCSA2013 02 Laurent Toutain - Introduction du Séminaire 2013
JCSA2013 02 Laurent Toutain - Introduction du Séminaire 2013
 
New gTLDs: a new Big Bang for domain names
New gTLDs: a new Big Bang for domain namesNew gTLDs: a new Big Bang for domain names
New gTLDs: a new Big Bang for domain names
 
Nouvelles extensions Internet : un nouveau Big Bang pour les noms de domaine
Nouvelles extensions Internet : un nouveau Big Bang pour les noms de domaineNouvelles extensions Internet : un nouveau Big Bang pour les noms de domaine
Nouvelles extensions Internet : un nouveau Big Bang pour les noms de domaine
 
Observatoire sur la résilience Internet en France-2012
Observatoire sur la résilience Internet en France-2012Observatoire sur la résilience Internet en France-2012
Observatoire sur la résilience Internet en France-2012
 
Afnic Public Consultation overview on the Opening of 1 and 2 characters
Afnic Public Consultation overview on the Opening of 1 and 2 charactersAfnic Public Consultation overview on the Opening of 1 and 2 characters
Afnic Public Consultation overview on the Opening of 1 and 2 characters
 
Synthèse de la Consultation publique Afnic sur l'ouverture 1 et 2 caractères
Synthèse de la Consultation publique Afnic sur l'ouverture 1 et 2 caractèresSynthèse de la Consultation publique Afnic sur l'ouverture 1 et 2 caractères
Synthèse de la Consultation publique Afnic sur l'ouverture 1 et 2 caractères
 

JCSA2013 01 Tutoriel Stéphane Bortzmeyer "Tout réseau a besoin d'identificateurs. Lesquels choisir ?"

  • 3. Introduction Plan du tutoriel 1 Introduction 2 Propriétés 3 Futur des identités 4 Nommer par le contenu 5 Conclusion 3 / 34
  • 5. Introduction Introduction 1 Dans tout réseau, il faut identifier les entités 4 / 34
  • 6. Introduction Introduction 1 Dans tout réseau, il faut identifier les entités 2 Machines, humains, programmes en cours d’exécution, fichiers, . . . 4 / 34
  • 7. Introduction Introduction 1 Dans tout réseau, il faut identifier les entités 2 Machines, humains, programmes en cours d’exécution, fichiers, . . . 3 D’innombrables électrons ont été agités pour les débats sur les « bons » identificateurs 4 / 34
  • 9. Introduction Vecteur d’identité 1 Les identificateurs ne sont pas qu’un élément technique (cf. les discussions autour des IDN) 5 / 34
  • 10. Introduction Vecteur d’identité 1 Les identificateurs ne sont pas qu’un élément technique (cf. les discussions autour des IDN) 2 Ce sont des vecteurs d’identité, un élément de la présence en ligne 5 / 34
  • 11. Introduction Vecteur d’identité 1 Les identificateurs ne sont pas qu’un élément technique (cf. les discussions autour des IDN) 2 Ce sont des vecteurs d’identité, un élément de la présence en ligne « Je ne suis pas un login Facebook, je suis un homme libre ! » 5 / 34
  • 13. Introduction Discussions savantes 1 URI, URN, URL. . . Quizz : qui connait les différences ? 6 / 34
  • 14. Introduction Discussions savantes 1 URI, URN, URL. . . Quizz : qui connait les différences ? 2 A name indicates what we seek. An address indicates where it is. A route indicates how to get there (RFC 791) 6 / 34
  • 15. Introduction Discussions savantes 1 URI, URN, URL. . . Quizz : qui connait les différences ? 2 A name indicates what we seek. An address indicates where it is. A route indicates how to get there (RFC 791) Non, ce n’est pas vrai ! 6 / 34
  • 16. Introduction Discussions savantes 1 URI, URN, URL. . . Quizz : qui connait les différences ? 2 A name indicates what we seek. An address indicates where it is. A route indicates how to get there (RFC 791) 3 A name is a unique string, N, in some alphabet, A, that unambiguously denotes some object. . . (John Day) 6 / 34
  • 18. Introduction Faiblesse des définitions savantes 1 Difficiles à comprendre (pensez au modèle en couches. . . ) 7 / 34
  • 19. Introduction Faiblesse des définitions savantes 1 Difficiles à comprendre (pensez au modèle en couches. . . ) 2 Collent très peu à la réalité de l’Internet (elles peuvent toujours être utiles pour un cours à la fac) 7 / 34
  • 20. Introduction Faiblesse des définitions savantes 1 Difficiles à comprendre (pensez au modèle en couches. . . ) 2 Collent très peu à la réalité de l’Internet (elles peuvent toujours être utiles pour un cours à la fac) 3 Une adresse IP n’identifie pas un lieu, ni physique (évidemment), ni virtuel (anycast) 7 / 34
  • 21. Introduction Faiblesse des définitions savantes 1 Difficiles à comprendre (pensez au modèle en couches. . . ) 2 Collent très peu à la réalité de l’Internet (elles peuvent toujours être utiles pour un cours à la fac) 3 Une adresse IP n’identifie pas un lieu, ni physique (évidemment), ni virtuel (anycast) 4 Un URL n’est pas un localisateur (où est http://www.google.com/ ?), cf. leur utilisation dans XML 7 / 34
  • 22. Propriétés Plan du tutoriel 1 Introduction 2 Propriétés 3 Futur des identités 4 Nommer par le contenu 5 Conclusion 8 / 34
  • 24. Propriétés Autre approche pour classer 1 S’appuyer sur les propriétés des identificateurs 9 / 34
  • 25. Propriétés Autre approche pour classer 1 S’appuyer sur les propriétés des identificateurs 2 Puis faire son shopping en fonction des propriétés importantes 9 / 34
  • 26. Propriétés Autre approche pour classer 1 S’appuyer sur les propriétés des identificateurs 2 Puis faire son shopping en fonction des propriétés importantes 3 Se fier aux propriétés plutôt qu’aux étiquettes : par exemple, un URL n’indique pas la localisation 9 / 34
  • 27. Propriétés Autre approche pour classer 1 S’appuyer sur les propriétés des identificateurs 2 Puis faire son shopping en fonction des propriétés importantes 3 Se fier aux propriétés plutôt qu’aux étiquettes : par exemple, un URL n’indique pas la localisation 4 Être réaliste : on n’aura pas à la fois le beurre et l’argent du beurre http: //www.bortzmeyer.org/nommage-beurre.html 9 / 34
  • 28. Propriétés Les propriétés souhaitables 1 Unicité. Nécessaire pour être contacté sans ambiguïté. Les propositions de « racines alternatives » cassent toutes cette propriété. Le problème des identificateurs status.net. La quasi-unicité (clé PGP ou SSH). 10 / 34
  • 29. Propriétés Les propriétés souhaitables 1 Unicité. Nécessaire pour être contacté sans ambiguïté. Les propositions de « racines alternatives » cassent toutes cette propriété. Le problème des identificateurs status.net. La quasi-unicité (clé PGP ou SSH). 2 Stabilité. Nécessaire pour une publication dans une référence stable (article scientifique). Dépend de procédures humaines, pas juste de la technique. http://www.w3.org/Provider/Style/URI.html 10 / 34
  • 30. Propriétés Les propriétés souhaitables 1 Unicité. Nécessaire pour être contacté sans ambiguïté. Les propositions de « racines alternatives » cassent toutes cette propriété. Le problème des identificateurs status.net. La quasi-unicité (clé PGP ou SSH). 2 Stabilité. Nécessaire pour une publication dans une référence stable (article scientifique). Dépend de procédures humaines, pas juste de la technique. http://www.w3.org/Provider/Style/URI.html 3 Expressivité. www.afnic.fr contre 2001:67c:2218:2::4:20. Pas la seule raison d’utiliser les noms de domaine (la stabilité est plus importante). 10 / 34
  • 31. Propriétés Les propriétés souhaitables, saison 2 1 Résolvabilité. Un identificateur peut servir à. . . identifier mais aussi à accéder à quelque chose. Notez que tout identificateur est résolvable en le mettant dans Google ou dans une DHT. . . 11 / 34
  • 32. Propriétés Les propriétés souhaitables, saison 2 1 Résolvabilité. Un identificateur peut servir à. . . identifier mais aussi à accéder à quelque chose. Notez que tout identificateur est résolvable en le mettant dans Google ou dans une DHT. . . 2 Démocratie. On veut qu’obtenir un identifiant soit rapide, pas cher, sans formalités excessives. . . 11 / 34
  • 33. Propriétés Les propriétés souhaitables, saison 2 1 Résolvabilité. Un identificateur peut servir à. . . identifier mais aussi à accéder à quelque chose. Notez que tout identificateur est résolvable en le mettant dans Google ou dans une DHT. . . 2 Démocratie. On veut qu’obtenir un identifiant soit rapide, pas cher, sans formalités excessives. . . 3 Sécurité. Si je suis www.afnic.fr, je ne veux pas que quelqu’un d’autre puisse l’utilise par une astuce technique. 11 / 34
  • 34. Propriétés Exemples d’identficateurs et de leurs propriétés Les identificateurs actuels ont-ils toutes ces propriétés ? Pas toutes à la fois, ne rêvons pas 12 / 34
  • 35. Propriétés Noms de domaines www.afnic.fr 1 Uniques grâce à l’allocation décentralisée 2 Assez stables (mais risques juridico-financiers) 3 Très expressifs (c’est bien pour cela qu’ils suscitent des convoitises) 4 Très facilement résolvables, technologie fiable et éprouvée (DNS) 5 Payants, nécessitent de passer par des organismes qu’on n’aime pas forcément (cf. Laurent Chemla, « Confessions d’un voleur ») et qui peuvent censurer (saisies de noms de domaine sur des .org la semaine dernière) 6 Pas très sûrs mais en progrès (sécurité de l’enregistrement, DNSSEC) 13 / 34
  • 36. Propriétés Host Identifiers 1 Créés par le protocole HIP (Host Identity Protocol, RFC 5201). Le HI (Host Identifier) est une clé cryptographique publique, le HIT (Host Identity Tag) son condensat. 2 Quasi-uniques, comme souvent en cryptographie (clés SSH ou PGP), 3 Très stables (tant qu’on ne perd pas la clé privée) 4 Pas du tout expressifs (binaire pur). Le HIT est un peu plus gérable que le HI. 5 Pas de mécanisme de résolution universel (mais des essais) 6 Gratuits et générés entièrement localement, pas de registre à payer 7 Très sûrs (la machine signe ses paquets avec la clé privée de son nom...) 14 / 34
  • 37. Propriétés ISBN 1 Uniques grâce à l’allocation décentralisée 2 Très stables 3 Pas du tout expressifs (mais très courants et bien acceptés dans la communauté : l’expressivité est une notion relative) 4 Pas du tout résolvables (aucun service standard aujourd’hui, c’est encore Google qui est le plus efficace bien qu’on pourrait faire une DHT des ISBN). 978-2-87772-409-8 est bien trouvé. 5 Pas de sécurité particulière (pas forcément utile) 15 / 34
  • 38. Propriétés BitMessage 1 Un système de messagerie pair-à-pair fonctionnant par inondation. Mon adresse est BM-2D8rwZkR1KvUMCnBhH7MGzTwVRXnDvhMC9, le condensat d’une clé privée (comme un HIT) 2 Quasi-uniques, comme souvent en cryptographie 3 Très stables (tant qu’on ne perd pas la clé privée - possibilité de dérivation stable à partir d’un mot de passe) 4 Pas du tout expressifs (exemple ci-dessus) 5 Résolution par inondation, ce qui est coûteux 6 Gratuits et générés entièrement localement, pas de registre à payer 7 Très sûrs (messages signés avec la clé privée correspondante) 16 / 34
  • 39. Propriétés ARK 1 Uniques grâce à l’allocation décentralisée 2 Identifiant stable choisi par la BNF 3 Pas expressif, exprès (un identificateur parlant empêche de changer d’avis, exemple http://blog.example.org/machin-est-un-con.html ne peut plus être modifié sans faire des 404) 4 Résolvable par une astuce : syntaxe standard pour faire un URL à partir d’un ARK. L’ARK 12148/bpt6k101412s devient l’URL http://catalogue.bnf.fr/ark: /12148/bpt6k101412s. Si catalogue.bnf.fr disparait, on peut remplacer par un autre. 17 / 34
  • 40. Propriétés Namecoin 1 Uniques grâce à l’allocation pair-à-pair si et seulement si tout le monde reconnait la même chaîne 2 Stables tant qu’on ne perd pas ses fichiers 3 Parlants (ce sont des chaînes de caractères normales) 4 Pas résolvables mais on peut le combiner avec le DNS (pseudo-TLD .bit) 5 Sûr (autant que Bitcoin) 18 / 34
  • 41. Propriétés [Troll] Mots-clés Google On peut constater tous les jours que beaucoup de gens utilisent les mots-clés dans une recherche Google comme identificateur. « Pour voir le site d’Alcatel, tapez “Alcatel” dans Google » 1 Pas uniques, loin de là. 2 Aucune stabilité, change tous les jours (changements des « concurrents », changement de l’algorithme) 3 Très expressifs 4 Résolvables très rapidement aujourd’hui, grâce à l’excellente infrastructure de Google 5 Très sécurisés, la NSA gère les sauvegardes 19 / 34
  • 43. Propriétés Contradiction entre propriétés 1 L’unicité implique un système centralisé ou arborescent. Elle s’oppose donc au désir d’avoir des noms obtenables localement. 20 / 34
  • 44. Propriétés Contradiction entre propriétés 1 L’unicité implique un système centralisé ou arborescent. Elle s’oppose donc au désir d’avoir des noms obtenables localement. 2 Le caractère parlant d’un nom s’oppose à sa stabilité (conflit de possession sur les noms de domaine : tout le monde veut sex.com alors que personne ne me réclame 2001:660:3003:2::4:20) 20 / 34
  • 45. Propriétés Un peu de théorie L’impossibilité d’avoir toutes les propriétés à la fois est-elle prouvée ? Pas au sens mathématique. Disons que c’est une conjecture. 21 / 34
  • 46. Futur des identités Plan du tutoriel 1 Introduction 2 Propriétés 3 Futur des identités 4 Nommer par le contenu 5 Conclusion 22 / 34
  • 47. Futur des identités Comment sera t-on identifié dans le futur ? 1 Jean Dupont, né le 3 octobre 1978 à Bois-le-Roi, 2 jdupont43 sur Twitter, 3 2001:db8:1:76a:bd2::1, 4 jean.dupont.fr, 5 « Cherche Jean Dupont sur Google ». 23 / 34
  • 48. Futur des identités Inconvénients de certaines identités 1 Jean Dupont, né le 3 octobre 1978 à Bois-le-Roi : pas unique et pas résolvable 2 jdupont43 sur Twitter : vous met à la merci d’une boîte privée, à but lucratif, et PRISM-compatible 3 2001:db8:1:76a:bd2::1 : cool, ça fait e1eeT mais peut-être pas très maniable. Convient pour les routeurs, moins bien pour les humains. 4 jean.dupont.fr : OK, mais de moins en moins utilisé au fur et à mesure que tout le monde publie son identité Facebook. Problèmes d’utilisabilité ? De confiance ? 5 « Cherche Jean Dupont sur Google » : Michu-compatible. 24 / 34
  • 49. Futur des identités Nouveaux protocoles qui comblent les vides Un nom de domaine seul ne donne pas accès à assez d’informations structurées. 25 / 34
  • 50. Futur des identités Nouveaux protocoles qui comblent les vides Un nom de domaine seul ne donne pas accès à assez d’informations structurées. 1 .tel, un TLD spécial pour avoir ces informations ? 25 / 34
  • 51. Futur des identités Nouveaux protocoles qui comblent les vides Un nom de domaine seul ne donne pas accès à assez d’informations structurées. 1 .tel, un TLD spécial pour avoir ces informations ? 2 Qui se souvient à quoi servait le port 79 ? 25 / 34
  • 52. Futur des identités Nouveaux protocoles qui comblent les vides Un nom de domaine seul ne donne pas accès à assez d’informations structurées. 1 .tel, un TLD spécial pour avoir ces informations ? 2 Qui se souvient à quoi servait le port 79 ? 3 Plus prometteur (car indépendant du TLD), WebFinger draft-ietf-appsawg-webfinger-15 à l’IETF. Given a person, how do I find out what services that person uses ? (John Panzer) Webfinger permet de récupérer des données à partir d’une adresse de courrier (première version) ou d’un URI (version IETF). 25 / 34
  • 53. Nommer par le contenu Plan du tutoriel 1 Introduction 2 Propriétés 3 Futur des identités 4 Nommer par le contenu 5 Conclusion 26 / 34
  • 54. Nommer par le contenu Le principe 27 / 34
  • 55. Nommer par le contenu Le principe 1 Désigner une entité par son contenu et pas sa localisation 27 / 34
  • 56. Nommer par le contenu Le principe 1 Désigner une entité par son contenu et pas sa localisation 2 Exemple le CCN (Content-Centric Networking) du PARC (Van Jacobson et al.) 27 / 34
  • 57. Nommer par le contenu Le principe 1 Désigner une entité par son contenu et pas sa localisation 2 Exemple le CCN (Content-Centric Networking) du PARC (Van Jacobson et al.) 3 Attention, pub ! Contrairement à ce que disent les promoteurs du CCN, les autres identificateurs ne s’appuient pas forcément sur la localisation 27 / 34
  • 58. Nommer par le contenu Le principe 1 Désigner une entité par son contenu et pas sa localisation 2 Exemple le CCN (Content-Centric Networking) du PARC (Van Jacobson et al.) 3 Attention, pub ! Contrairement à ce que disent les promoteurs du CCN, les autres identificateurs ne s’appuient pas forcément sur la localisation 4 Exemple d’un identificateur CCN : /parc.com/media/art/carla-bruni.mp3 Vous voyez la différence avec un URL (moi, pas) ? 27 / 34
  • 59. Nommer par le contenu Identificateurs réellement fondés sur le contenu 28 / 34
  • 60. Nommer par le contenu Identificateurs réellement fondés sur le contenu 1 Ils sont formés d’un condensat du contenu, 28 / 34
  • 61. Nommer par le contenu Identificateurs réellement fondés sur le contenu 1 Ils sont formés d’un condensat du contenu, 2 Et de zéro, un ou plusieurs localisateurs. 28 / 34
  • 62. Nommer par le contenu Identificateurs réellement fondés sur le contenu 1 Ils sont formés d’un condensat du contenu, 2 Et de zéro, un ou plusieurs localisateurs. ARK avait déjà cette idée du localisateur facultatif, complétant l’identificateur http://gallica.bnf.fr/ark:/12148/bpt6k107371t 28 / 34
  • 63. Nommer par le contenu Auto-validation L’intérêt du condensat est de pouvoir valider le contenu une fois récupéré. Mais cela rend ce mécanisme très sensible à des changements de détail. 29 / 34
  • 64. Nommer par le contenu Magnet 30 / 34
  • 65. Nommer par le contenu Magnet 1 Le magnet a été popularisé par BitTorrent (mais peut être utilisé ailleurs) 30 / 34
  • 66. Nommer par le contenu Magnet 1 Le magnet a été popularisé par BitTorrent (mais peut être utilisé ailleurs) 2 Identificateur par défaut dans ThePirateBay 30 / 34
  • 67. Nommer par le contenu Magnet 1 Le magnet a été popularisé par BitTorrent (mais peut être utilisé ailleurs) 2 Identificateur par défaut dans ThePirateBay 3 magnet:?xt=urn:btih:aee6206d41c92bc6ff5ad007597b dn=Doctor+Who+S01+1963+The+Daleks+Serial+%7E%2AS tr=udp%3A%2F%2Ftracker.openbittorrent.com%3A80& tr=udp%3A%2F%2Ftracker.publicbt.com%3A80& tr=udp%3A%2F%2Ftracker.istole.it%3A6969&tr=udp%3 30 / 34
  • 68. Nommer par le contenu Magnet 1 Le magnet a été popularisé par BitTorrent (mais peut être utilisé ailleurs) 2 Identificateur par défaut dans ThePirateBay 3 magnet:?xt=urn:btih:aee6206d41c92bc6ff5ad007597b dn=Doctor+Who+S01+1963+The+Daleks+Serial+%7E%2AS tr=udp%3A%2F%2Ftracker.openbittorrent.com%3A80& tr=udp%3A%2F%2Ftracker.publicbt.com%3A80& tr=udp%3A%2F%2Ftracker.istole.it%3A6969&tr=udp%3 On y voit le condensat cryptographique, et des localisations possibles 30 / 34
  • 69. Nommer par le contenu Les (chevaliers qui disent) NI 31 / 34
  • 70. Nommer par le contenu Les (chevaliers qui disent) NI 1 RFC 6920 http://www.bortzmeyer.org/6920.html 31 / 34
  • 71. Nommer par le contenu Les (chevaliers qui disent) NI 1 RFC 6920 http://www.bortzmeyer.org/6920.html 2 Autorité (le localisateur) facultatif ni://www.bortzmeyer.org/sha256;6OuucQ1RgugCDVinT (notez que Google résoud parfaitement ce condensat incompréhensible, sans avoir besoin de l’autorité) 31 / 34
  • 72. Nommer par le contenu NI contre Magnet 32 / 34
  • 73. Nommer par le contenu NI contre Magnet 1 NI est normalisé. Magnet n’est même pas réellement documenté (lis le code source, Luke) 32 / 34
  • 74. Nommer par le contenu NI contre Magnet 1 NI est normalisé. Magnet n’est même pas réellement documenté (lis le code source, Luke) 2 Magnet permet plusieurs localisateurs 32 / 34
  • 75. Nommer par le contenu NI contre Magnet 1 NI est normalisé. Magnet n’est même pas réellement documenté (lis le code source, Luke) 2 Magnet permet plusieurs localisateurs 3 Magnet permet d’autres protocoles que HTTP pour les localisateurs 32 / 34
  • 76. Nommer par le contenu NI contre Magnet 1 NI est normalisé. Magnet n’est même pas réellement documenté (lis le code source, Luke) 2 Magnet permet plusieurs localisateurs 3 Magnet permet d’autres protocoles que HTTP pour les localisateurs 4 Magnet est plus déployé 32 / 34
  • 77. Nommer par le contenu NI contre Magnet 1 NI est normalisé. Magnet n’est même pas réellement documenté (lis le code source, Luke) 2 Magnet permet plusieurs localisateurs 3 Magnet permet d’autres protocoles que HTTP pour les localisateurs 4 Magnet est plus déployé 5 Aucun des deux ne semble reconnu nativement par les navigateurs Web 32 / 34
  • 78. Conclusion Plan du tutoriel 1 Introduction 2 Propriétés 3 Futur des identités 4 Nommer par le contenu 5 Conclusion 33 / 34
  • 79. Conclusion Que faire ? 1 Éducation : aujourd’hui, comprendre les identificateurs doit faire partie de la culture numérique de base. 34 / 34
  • 80. Conclusion Que faire ? 1 Éducation : aujourd’hui, comprendre les identificateurs doit faire partie de la culture numérique de base. 2 Politique/juridique : travailler à sécuriser les identificateurs, par exemple contre le reverse hijacking (quand une grosse compagnie essaie de piquer un nom de domaine à une entité plus petite) ou contre les saisies par un État, sans procédure contradictoire. 34 / 34
  • 81. Conclusion Que faire ? 1 Éducation : aujourd’hui, comprendre les identificateurs doit faire partie de la culture numérique de base. 2 Politique/juridique : travailler à sécuriser les identificateurs, par exemple contre le reverse hijacking (quand une grosse compagnie essaie de piquer un nom de domaine à une entité plus petite) ou contre les saisies par un État, sans procédure contradictoire. 3 Sécurité : DNSSEC et ses copains. 34 / 34
  • 82. Conclusion Que faire ? 1 Éducation : aujourd’hui, comprendre les identificateurs doit faire partie de la culture numérique de base. 2 Politique/juridique : travailler à sécuriser les identificateurs, par exemple contre le reverse hijacking (quand une grosse compagnie essaie de piquer un nom de domaine à une entité plus petite) ou contre les saisies par un État, sans procédure contradictoire. 3 Sécurité : DNSSEC et ses copains. 4 Nouveaux services comblant les manques afin de concurrencer les gros silos du Web 2.0 (par exemple Webfinger). 34 / 34