Présentation

Utilisation de l'Encapsulation dans les réseaux


(Introduction réalisée à partir d'un article de Wikipédia, l'encyclopédie libre)
Tous
les termes en vert et en gras renvoient aux cours pour y trouver les définitions.

L'
encapsulation, en informatique et spécifiquement pour les réseaux informatiques, est un procédé consistant à inclure les données de la couche d'un protocole donné vers la couche d'un protocole de plus bas niveau.
Par exemple, l'Internet est basé sur
l'Internet Protocol version 4 et la plupart des applications utilisent aussi bien l'UDP (User Datagram Protocol) que le TCP (Transmission Control Protocol). Ainsi un fragment de donnée est encapsulé dans un datagramme UDP qui lui même est encapsulé dans un paquet IP, ce dernier étant alors envoyé via un protocole de la couche de liaison , comme par exemple Ethernet. La couche de liaison est responsable de la transmission physique des données; IP ajoute l'adressage des ordinateurs individuels; UDP ajoute "l'adressage des applications" (c'est-à-dire le port spécifiant le service comme par exemple un service web ou un serveur TFTP).
La suite des protocoles Internet utilisent l'encapsulation.
Lors d'une
encapsulation, la couche la plus abstraite est appelée 'couche protocole de plus haut niveau' (Upper Layer Protocol - ULP) alors que la couche la plus spécifique est appelée 'couche protocole de plus bas niveau' (Lower Layer Protocol - LLP). Dans l'exemple donné, UDP est l'ULP d'IP tandis qu'Ethernet est le LLP d'IP.
Exemples d'encapsulation : PPPoX, IPv6 sur IPv4, UUCP sur TCP, VoIP.

Le but de ce TP est d'apprendre à utiliser quelques outils pour comprendre les échanges et l'organisation des différentes couches en observant les données transmises.

Pour réaliser l'observation, on va se servir en autres d'un
packet sniffer ou renifleur: des logiciels qui peuvent récupérer les données transitant par le biais d'un réseau local. Ils permettent une consultation aisée des données et peuvent ainsi servir à intercepter des mots de passes qui transitent en clair ou toute autre information non-chiffrée, à résoudre des problèmes réseaux en visualisant ce qui passe à travers l'interface réseau, ou à effectuer de la rétro-ingénierie réseau à des buts d'interopérabilité, de sécurité ou de résolution de problème.

Ce sont des sondes logicielles (ou parfois matérielles) que l'on place sur un réseau pour l'écouter et en particulier parfois récupérer à la volée des informations lorsqu'elles ne sont pas chiffrées.

Pour pouvoir écouter tout le trafic sur une interface réseau, celle-ci doit être configurée dans un mode spécifique, le « mode promiscuous ».
Ce mode permet d'écouter tous les paquets passant par l'interface, alors que dans le mode normal, le matériel servant d'interface réseau élimine les paquets n'étant pas à destination de l'hôte.

La solution à ce problème d'indiscrétion est d'utiliser des protocoles de communication chiffrés, comme SSH (SFTP, scp), SSL (HTTPS ou FTPS) (et non des protocoles en clair comme HTTP, FTP, Telnet).

Le « packet sniffer » décompose ces messages et les rassemble, ainsi les informations peuvent être analysées à des fins frauduleuses (détecter des logins, des mots de passe, des emails), analyser un problème réseau, superviser un trafic ou encore faire de la rétro-ingénierie.

« Sniffer », c'est effectuer un sniffing. C'est une technique qui peut être ressentie comme profondément malhonnête et indélicate, mais bien pratique et nécessaire lorsque l'on est à la recherche d'une panne.

Lycée Saint Rémi de Roubaix
Messagerie : labo.si.mpi@voila.fr