Verre à moitié vide ou à moitié plein. Des tests menés pour le compte SNEP sur l'efficacité du filtrage des réseaux P2P aboutissent à des résultats très contrastés. La détection des protocoles les plus utilisés actuellement s'avère efficace, mais le cryptage qui se répand réduit presque à néant l'utilité des filtres. De plus, seule une toute petite minorité des entreprises spécialisées dans la détection du trafic P2P ont réussi à démontrer leur savoir-faire. Autre problème, les filtres agissent en aveugle, bloquant aussi bien le trafic illégal que le trafic P2P parfaitement légitime.

En octobre 2007, le SNEP avait joué la provocation en demandant publiquement de « bloquer le protocole des logiciels peer to peer » au niveau des FAI, sans se soucier des dommages collatéraux sur les échanges de fichiers parfaitement légaux véhiculés sur eMule ou BitTorrent. Pour appuyer cette demande, le SNEP se reposait sur une étude de faisabilité technique dont il n’avait jamais publié les résultats, mais dont il assurait qu’ils étaient satisfaisants. Il fallait les croire sur parole.

Electron Libre nous informe qu’une synthèse des résultats a finalement été publié fin mars par Internet Evolution, qui a co-financé avec le SNEP l’étude commandée au Centre de Test Réseau Avancé Européen (EANTC). Les résultats, issus d’une analyse conduite entre avril et octobre 2007, sont timorés.

D’abord, ils sont comiques. Alors que les tests étaient tous frais payés par les commanditaires, sur 28 sociétés qui commercialisent des solutions de filtrage des réseaux P2P dans le monde, seules 5 ont accepté de soumettre leurs produits aux batteries de tests. Sur ces cinq courageux, trois ont eu tellement peur en voyant les résultats qu’ils ont choisi a posteriori d’exercer leur droit de véto à la publication des résultats. Sur les 28 candidats de départ, il ne restent donc que l’Américain Arbor/Ellacoya et l’Allemand Ipoque, qui ont accepté que leurs résultats soient publiés. Les autres sont visiblement dans les cordes et ont encore beaucoup de progrès à faire.

Le laboratoire a testé 13 applications P2P qui couvrent 10 protocoles, dans des conditions proches du réel : 250.000 paquets à analyser par seconde, des dizaines de milliers de sessions P2P simultanées avec tous les protocoles mélangés au milieu de trafic de messageries (POP3, SMPT), de transferts de fichiers (FTP), web (HTTP) et streaming (RTP). Les réseaux et applications P2P testés sont les suivants :

  • eDonkey/eMule (aMule, eDonkey, eMule)
  • BitTorrent (Azureus, uTorrent)
  • iMesh (BearShare)
  • DirectConnect
  • FileTopia
  • FastTrack (Kazaa)
  • Gnutella (LimeWire, Shareaza)
  • Manolito M2PP
  • Soulseek
  • WinMX

Sans cryptage ou brouillage du protocole, les échanges en P2P ont été très bien détectés par les deux routeurs testés, en ce qui concerne les deux protocoles dominants BitTorrent et eMule, qui représentent actuellement environ 90 % du trafic P2P dans le monde. Le taux de détection chute pour des réseaux moins populaires comme WinMX, Soulseek ou Filetopia, sans doute parce qu’ils ont fait l’objet de moins d’attention de la part des constructeurs. Preuve qu’il s’agira toujours d’un jeu du chat et de la souris entre les P2Pistes qui ont déjà montré par leur passé leur capacité à changer massivement de logiciel de P2P, et les chasseurs qui devront s’adapter et améliorer leurs algorithmes de détection des protocoles.

Taux de détection des réseaux P2P non cryptés :

Ellacoya E30 Ipoque PRX-5G
BitTorrent 82 % 97 %
eDonkey 97 % 88 %
Gnutella 76 % 96 %
FastTrack 1 % 97 %
MP2P 86 % 96 %
iMesh 0 % 47 %
FileTopia 33 % 23 %
WinMX 7 % 0 %
SoulSeek 1 % 5 %
DirectConnect 77 % 78 %

En revanche, lorsqu’il est activé, le brouillage de protocole réduit considérablement l’efficacité des routeurs de filtrage du P2P, avec un taux de filtrage qui chute à zéro pourcent sur eDonkey/eMule. L’option de brouillage est pour le moment désactivée par défaut sur eMule, mais il suffit qu’ils l’activent par défaut pour que tous les utilisateurs contournent avec succès le filtrage. Freenet, qui est entièrement crypté, n’est pas du tout détecté par les routeurs.

Sur BitTorrent, l’option de brouillage de protocole est moins efficace pour contrer les filtres, sauf lorsque l’ensemble de la communication (et non seulement les en-têtes des paquets) est cryptée. Dans ce dernier cas, le système de Ellacoya est totalement floué, et celui de Ipoque laisse passer près d’un paquet sur deux.

Les résultats montrent donc qu’il est en théorie possible de filtrer des protocoles cryptés, mais que la difficulté est beaucoup plus grande. Or là aussi, le jeu du chat et de la souris ne fait que commencer. Les réseaux cryptés ou brouillés sont encore jeunes et devraient beaucoup se développer cette année.

Taux de détection des réseaux P2P cryptés ou brouillés :

Cryptage/Brouillage Ellacoya E30 Ipoque PRX-5G
BitTorrent Plain Header (Header Only) 93 % 52 %
BitTorrent RC4 (Full Stream) 0 % 54 %
eDonkey Plain Header (Header Only) 0 % 0 %
Filetopia AES (Full Stream) 98 % 94 %
Freenet AES (Full Stream) 0 % 0 %

Enfin, il faut rappeler que le test ne concernait que le filtrage des protocoles P2P dans leur globalité, sans s’intéresser au filtrage du contenu lui-même, qui ajoute une difficulté supplémentaire considérable. Les solutions proposées par Ipoque et Ellacoya s’adressent aux FAI qui souhaitent gérer dans son ensemble la bande passante octroyée aux logiciels d’échange, pour éviter qu’ils ne saturent leurs tuyaux au détriment d’autres applications.

Le SNEP aurait voulu qu’ils bloquent l’ensemble du P2P, quelle que soit la bande passante utilisée, et sans distinction du trafic légal ou illégal. Ce filtrage-là serait totalement inacceptable au regard de la neutralité du réseau.

Partager sur les réseaux sociaux

Articles liés