IPV6, FOAF, SSL et Internet des objets

Il y a presque deux ans, j’avais évoqué un peu par dessus la jambe l’usage de FOAF (Friend of a Friend), couplé à SSL. Le sujet était un peu crétin puisqu’il se cantonnait à une
Abonnez-vous ou connectez-vous pour lire le reste de cet article
Twitter Facebook Google Plus email

20 thoughts on “IPV6, FOAF, SSL et Internet des objets”

  1. Je ne demanderai pas la permission à Internet pour savoir si j’ai oui ou non le droit de me faire un café.

    Pour savoir le temps de cuisson de je ne sais trop quoi, pas besoin d’etre un grand chef pour savoir que ca depend de l’equipement qu’on utilise et pour pomper des recettes sur internet je n’ai pas besoin d’un frigo connecté a l’heure ou on nous explique qu’il faut faire des economies d’energie.

    Les objets connectés doivent avoir une raison d’etre connectés.

  2. Bah Madouf, la première raison des objets connecté dans le post de bluetouff c’est, a mon avis, de permettre a des gens qui n’ont pas forcément de PC a aller sur le net.

    Si je veux faire tel ou tel recette, que mon frigo vérifie sur le net et me disent ce qu’il manque est un service :)

    Par contre, la c’est un jolie rêve, pour moi aujourd’hui, la majorité d’objet connecté c’est les voitures pour la géolocalisation et les consoles pour le tracking/surveillance de l’utilisation de sa console/JV.

    Mais cela évolue, en payant (une fortune) un module, je peux connecter ma chaudière sur mon réseau par exemple. Et on ouvre alors des possibilités de suivi fun :)

    1. « de permettre a des gens qui n’ont pas forcément de PC a aller sur le net. »

      >>

      allez allez, vu le prix qu’on paiera et vu qu’il faudra un abonnement internet, ca va pas etre une revolution pour les gens que ca concernera au depart.

  3. C’est beau l’ipv6…lol
    Pour moi, internet c’est ipv4. Si certain acteurs veulent connecter leurs services aux objects, qu’ils le fasse via un réseau secondaire en ipv6.

      1. Pour appuyer l’inquiétude de bluetouff sur les dérives à venir, on peut également rappeler que ce protocole permet de donner des niveaux de priorités aux paquets : (lire « Développements mettant en cause la neutralité du Net ») : http://fr.wikipedia.org/wiki/Neutralit%C3%A9_du_r%C3%A9seau

        Ce n’est pas par hasard si le gouvernement français incite les acteurs de net à migrer rapidement vers l’ipv6…mais en doutiez-vous ?

        1. Tout faux : les possibilités de marquer les paquets pour les traiter ensuite de manière différenciée sont quasiment les mêmes en IPv4 et IPv6.

          Et, dans les deux cas, elles ne sont quasiment pas utilisées pour une raison simple : les gens qui veulent traiter différemment les paquets ne font pas confiance à un champ qui est mis par l’émetteur. Ils préfèrent se fier au numéro de port ou au DPI.

          1. Tout faux alors ? Donc si je te suis bien il est possible de faire du DPI en ipv4 directement via le routeur ?

            Je te rappelle au passage que les labs hadopistes travaillent activement sur ce concept… :)

  4. Personnellement, j’adhère presque totalement : il y a quand un problème de transitivité des droits. Si la grand-mère accepte de partager les recettes avec son petit-fils n’a t-elle pas aussi le droit de refuser que son petit-fils les partagent avec ses copains?

    Y’a que des plateforme fermée qui puissent répondre à de telles problématiques.

  5. Tant qu’à faire de la prospective techno, plus proche de nous et quasiment bouclé il y a WebID, FOAF+SSL, authentification distribuée pouvant être auto-hébergée (le certificat est stocké dans le navigateur, ou dans une clé USB…)

  6. |StEf| : cette histoire comme quoi IPsec serait « intégré » dans IPv6 est une pure légende. Aussi bien du point de vue des normes que de celui des mises en oeuvre, IPv4 et IPv6 ont exactement le même rapport à IPsec.

    Après, on rentre dans une question de choix complexe. IPsec se situe plus bas que TLS et ne permet pas facilement, par exemple, à l’application de savoir si le pair a été authentifié. IPsec protège plutôt l’infrastructure, TLS les applis.

    1. C’est pourtant clairement spécifié dans les RFC et cela fait partie de l’entête d’IPv6, ce qui n’est pas le cas en Ipv4 , par contre la mise en œuvre reste la même la je suis d’accord. Alors maintenant si dans les faits certains industriels ne respectent pas les RFC c’est possible mais ils ne sont pas conformes et d’autre le font comme Cisco  » http://www.cisco.com/en/US/docs/ios/ipv6/configuration/guide/ip6-ipsec.html  » qui dit clairement « IPsec is a mandatory component of IPv6 specification ».
      Il y a deux modes d’Ipsec , le mode tunneling qui n’a pas d’intérêt au sujet de l’article et le mode host to host qui lui permet de justement décharger les applications sur le chiffrement et l’authentification au niveau de la couche réseau ( niveau 3 ).

  7. Un terminal constamment connecté chez soi, qui récoltera des données et dont on ne connaîtra -probablement- pas le fonctionnement, ça ne vous dit rien ? Je suis le seul à avoir pensé à 1984 ?

  8. Le principe est très intéressant, et plus simple à mettre en oeuvre avec IPv6, c’est vrai.

    Je m’interroge toutefois sur un point relatif à la confiance:

    > « je fais confiance à.. oui ou non » via une PKI légère

    Il me semble qu’une PKI est hiérarchique par nature, même si on peut tout à fait fonctionner en mode dégradé avec des certifications croisées pair à pair.

    Ne serait-il pas plus logique de s’appuyer là aussi sur un système distribué plutôt que hiérarchique ?

Laisser un commentaire

Votre adresse de messagerie ne sera pas publiée. Les champs obligatoires sont indiqués avec *