13.05.2014 Views

these doctorat une architecture de securité

these doctorat une architecture de securité

these doctorat une architecture de securité

SHOW MORE
SHOW LESS

You also want an ePaper? Increase the reach of your titles

YUMPU automatically turns print PDFs into web optimized ePapers that Google loves.

Chapitre 5. Une <strong>architecture</strong> <strong>de</strong> sécurité <strong>de</strong> haut niveau<br />

<br />

<br />

Suivant ces politiques <strong>de</strong> sécurité, lorsqu’<strong>une</strong> scène va être rendue les données sont normalement<br />

transférées vers les moteurs <strong>de</strong> rendu par le contrôleur. Cependant selon leur localisation<br />

(grappe <strong>de</strong> calcul A ou B) les attributs <strong>de</strong> sécurité différeront. Les communications vers les moteurs<br />

<strong>de</strong> rendu <strong>de</strong> la grappe <strong>de</strong> calcul A se feront selon la règle 1 tandis que les communications<br />

vers les moteurs <strong>de</strong> rendu <strong>de</strong> la grille <strong>de</strong> calcul B se feront suivant la composition <strong>de</strong>s règles 1 et<br />

3.<br />

La migration d’un moteur <strong>de</strong> rendu au sein d’un ordinateur vers un autre <strong>de</strong> la même grappe<br />

se fera selon la règle 2 tandis que la migration <strong>de</strong> ce même moteur <strong>de</strong> rendu entre les <strong>de</strong>ux<br />

grappes se fera selon la composition <strong>de</strong>s règles 2 et 3. Si un moteur <strong>de</strong> rendu <strong>de</strong> la grappe <strong>de</strong><br />

calcul B migre vers la grappe <strong>de</strong> calcul A, les futures communications entre ce moteur <strong>de</strong> rendu<br />

et le contrôleur se feront selon la règle 1. Parallèlement, si un moteur <strong>de</strong> rendu <strong>de</strong> la grappe <strong>de</strong><br />

calcul A migre vers la grappe <strong>de</strong> calcul B, les futures communications entre ce moteur <strong>de</strong> rendu<br />

et le contrôleur se feront selon la composition <strong>de</strong>s règles 1 et 3.<br />

Si l’utilisateur B se trouve au sein <strong>de</strong> la grappe <strong>de</strong> calcul B, les communications se feront selon<br />

la composition <strong>de</strong>s règles 3 et 5b.<br />

tel-00239252, version 1 - 5 Feb 2008<br />

5.6.5 Conclusion<br />

L’externalisation du mécanisme <strong>de</strong> définition <strong>de</strong>s politiques <strong>de</strong> sécurité permet d’adapter la<br />

politique <strong>de</strong> sécurité d’<strong>une</strong> application au type <strong>de</strong> déploiement utilisé. Cette approche facilite le<br />

déploiement d’<strong>une</strong> infrastructure sécurisée et la mise en place d’un contexte <strong>de</strong> sécurité autour<br />

d’<strong>une</strong> application qui n’a pas conscience d’être sécurisée.<br />

5.7 Propagation dynamique du contexte <strong>de</strong> sécurité<br />

La section précé<strong>de</strong>nte a permis <strong>de</strong> présenter l’intégration <strong>de</strong> la sécurité au sein du processus<br />

<strong>de</strong> déploiement. L’approche permet la mise en place d’<strong>une</strong> <strong>architecture</strong> sécurisée lors du déploiement<br />

d’<strong>une</strong> application afin d’établir un contexte <strong>de</strong> sécurité autour <strong>de</strong> l’application. Cependant<br />

<strong>une</strong> application est <strong>une</strong> entité dynamique et, lors <strong>de</strong> son exécution, elle peut être amenée à créer<br />

<strong>de</strong> nouveaux runtimes, nœuds, objets actifs. Le mécanisme présenté dans cette section s’inscrit<br />

dans la continuité du mécanisme <strong>de</strong> déploiement d’<strong>une</strong> infrastructure sécurisée par le biais <strong>de</strong>s<br />

<strong>de</strong>scripteurs <strong>de</strong> déploiement. Ce mécanisme permet d’assurer le confinement <strong>de</strong>s nouveaux éléments<br />

<strong>de</strong> l’application et la propagation <strong>de</strong> la politique <strong>de</strong> sécurité à ces nouveaux éléments.<br />

On s’intéresse essentiellement à <strong>une</strong> application dont la politique <strong>de</strong> sécurité est imposée lors<br />

<strong>de</strong> son déploiement. Cependant, le mécanisme que nous allons décrire est aussi compatible avec<br />

toute application qui gère explicitement sa sécurité en utilisant notre mécanisme <strong>de</strong> sécurité.<br />

Tout co<strong>de</strong> applicatif est exécuté sous l’i<strong>de</strong>ntité d’<strong>une</strong> entité sécurisée (un objet actif). Une<br />

entité sécurisée est conçue pour être autonome et pouvoir gérer <strong>de</strong> manière décentralisée sa<br />

propre sécurité. Elle doit aussi s’assurer que le co<strong>de</strong> applicatif ne va pas introduire <strong>de</strong>s failles<br />

dans la sécurité <strong>de</strong> l’application, notamment lors <strong>de</strong> la création <strong>de</strong> nouveaux objets. Parmi les<br />

objets que le co<strong>de</strong> applicatif est capable <strong>de</strong> créer, on retrouve :<br />

– les objets Java, qu’ils soient actifs ou passifs ;<br />

– les nœuds qui sont un élément <strong>de</strong> l’application.<br />

Un objet passif ne possè<strong>de</strong> pas <strong>de</strong> gestionnaire <strong>de</strong> sécurité, il dépend du gestionnaire <strong>de</strong> sécurité<br />

<strong>de</strong> l’entité sécurisée qui le contient et qui lui impose sa politique <strong>de</strong> sécurité. La création<br />

d’un objet passif ne requiert auc<strong>une</strong> interaction <strong>de</strong> la part du mécanisme <strong>de</strong> sécurité.<br />

À l’inverse, un objet actif ou un nœud sont <strong>de</strong>s entités sécurisées qui possè<strong>de</strong>nt un gestionnaire<br />

<strong>de</strong> sécurité et <strong>une</strong> i<strong>de</strong>ntité (un certificat). Lorsque du co<strong>de</strong> applicatif instancie un objet actif,<br />

le mécanisme <strong>de</strong> sécurité doit pouvoir, à partir <strong>de</strong>s informations locales, générer <strong>une</strong> nouvelle entité<br />

sécurisée qui <strong>de</strong>vra apparaître comme appartenant à la même application.<br />

94

Hooray! Your file is uploaded and ready to be published.

Saved successfully!

Ooh no, something went wrong!