13.05.2014 Views

these doctorat une architecture de securité

these doctorat une architecture de securité

these doctorat une architecture de securité

SHOW MORE
SHOW LESS

You also want an ePaper? Increase the reach of your titles

YUMPU automatically turns print PDFs into web optimized ePapers that Google loves.

Chapitre 5. Une <strong>architecture</strong> <strong>de</strong> sécurité <strong>de</strong> haut niveau<br />

<br />

<br />

<br />

<br />

<br />

<br />

<br />

5.9 Conclusion<br />

Nous avons, dans ce chapitre, présenté un modèle <strong>de</strong> sécurité ainsi qu’<strong>une</strong> <strong>architecture</strong> <strong>de</strong><br />

sécurité qui permettent <strong>de</strong> résoudre les <strong>de</strong>ux principaux problèmes que nous avons i<strong>de</strong>ntifiés lors<br />

<strong>de</strong> notre étu<strong>de</strong> bibliographique qui sont la gestion <strong>de</strong> la dynamicité <strong>de</strong>s applications et la transparence<br />

du mécanisme <strong>de</strong> sécurité vis-à-vis du co<strong>de</strong> métier <strong>de</strong> l’application. Le modèle présuppose<br />

que les hôtes sur lesquels le co<strong>de</strong> <strong>de</strong> la bibliothèque sera exécuté sont <strong>de</strong> confiance.<br />

tel-00239252, version 1 - 5 Feb 2008<br />

La première étape a consisté à concevoir un mécanisme <strong>de</strong> sécurité hiérarchique en se basant<br />

sur le principe du moniteur <strong>de</strong> référence qui requiert <strong>de</strong>ux notions essentielles :<br />

– l’i<strong>de</strong>ntification <strong>de</strong>s sujets et <strong>de</strong>s objets,<br />

– <strong>de</strong>s politiques <strong>de</strong> sécurité exprimant ce que d’authentification permettant d’i<strong>de</strong>ntifier les<br />

diverses entités existantes afin <strong>de</strong> les intégrer à l’<strong>architecture</strong> <strong>de</strong> sécurité.<br />

En ce qui concerne l’i<strong>de</strong>ntification, nous nous sommes basés sur <strong>une</strong> <strong>architecture</strong> à clé publique <strong>de</strong><br />

type SPKI afin d’attribuer à chaque entité <strong>une</strong> i<strong>de</strong>ntité propre. La particularité du modèle rési<strong>de</strong><br />

dans l’utilisation d’un certificat d’application définissant un contexte d’application. Ce contexte<br />

permet <strong>de</strong> différencier plusieurs instances <strong>de</strong> la même application.<br />

Du fait <strong>de</strong> la nature hiérarchique et décentralisée <strong>de</strong> notre modèle, plusieurs politiques <strong>de</strong><br />

sécurité peuvent s’appliquer sur <strong>une</strong> interaction donnée. Nous avons donc défini un langage <strong>de</strong><br />

politiques <strong>de</strong> sécurité adaptable, autorisant la composition <strong>de</strong> plusieurs politiques <strong>de</strong> sécurité<br />

pour former <strong>une</strong> politique résultante qui sera appliquée à <strong>une</strong> interaction donnée.<br />

La configuration <strong>de</strong> la politique <strong>de</strong> sécurité <strong>de</strong> l’application se fait <strong>de</strong> manière déclarative dans<br />

<strong>de</strong>s fichiers <strong>de</strong> configuration sans <strong>de</strong>man<strong>de</strong>r <strong>de</strong> modification du co<strong>de</strong> <strong>de</strong> l’application. Ces fichiers<br />

sont lus lors du déploiement <strong>de</strong> l’application. Il est ainsi possible d’adapter la politique <strong>de</strong> sécurité<br />

<strong>de</strong> l’application en fonction du type <strong>de</strong> déploiement choisi (<strong>une</strong> seule machine, <strong>une</strong> grappe <strong>de</strong><br />

calcul, grille <strong>de</strong> calcul interconnectée par Internet, . . . ).<br />

Hormis la gestion <strong>de</strong>s besoins <strong>de</strong> sécurité fondamentaux (contrôle d’accès, chiffrement et intégrité<br />

<strong>de</strong>s communications), le mécanisme <strong>de</strong> sécurité est également capable <strong>de</strong> s’adapter dynamiquement<br />

à <strong>de</strong>s nouvelles situations survenant dans le cycle <strong>de</strong> vie d’<strong>une</strong> application distribuée,<br />

notamment l’acquisition <strong>de</strong> nouvelles ressources et la création <strong>de</strong> nouveaux objets.<br />

Le mécanisme <strong>de</strong> propagation dynamique du contexte <strong>de</strong> sécurité que nous avons introduit<br />

permet d’étendre automatiquement le contexte <strong>de</strong> sécurité initial présent lors du lancement d’<strong>une</strong><br />

application à tous les objets qui seront créés lors <strong>de</strong> son exécution.<br />

98

Hooray! Your file is uploaded and ready to be published.

Saved successfully!

Ooh no, something went wrong!