13.05.2014 Views

these doctorat une architecture de securité

these doctorat une architecture de securité

these doctorat une architecture de securité

SHOW MORE
SHOW LESS

You also want an ePaper? Increase the reach of your titles

YUMPU automatically turns print PDFs into web optimized ePapers that Google loves.

Chapitre 6. Implantation dans ProActive : <strong>une</strong> approche transparente<br />

// retourne le certificat <strong>de</strong> l’entite qui a fait l’appel<br />

// sur la metho<strong>de</strong> courante<br />

ProActiveSecurity.getCurrentMethodCallerCertificate();<br />

// retourne la politique <strong>de</strong> securite <strong>de</strong> la session<br />

// qui a ete negociee pour recevoir la metho<strong>de</strong> courante<br />

ProActiveSecurity.getCurrentMethodPolicy();<br />

// retourne les entites transmises par l’appelant<br />

ProActiveSecurity.getCallerEntities();<br />

6.3 Migration et sécurité<br />

tel-00239252, version 1 - 5 Feb 2008<br />

La migration d’activité est <strong>une</strong> fonctionnalité présente dans <strong>de</strong> nombreux intergiciels. Elle<br />

permet <strong>de</strong> solutionner plusieurs limitations liées à la programmation distribuée. L’étu<strong>de</strong> bibliographie<br />

nous a permis <strong>de</strong> présenter différentes solutions <strong>de</strong> sécurité existantes dans le cadre <strong>de</strong>s<br />

agents mobiles. Pour le mécanisme <strong>de</strong> sécurité présenté dans cette thèse, nous sommes partis du<br />

postulat que nous nous trouvions dans <strong>une</strong> <strong>architecture</strong> avec <strong>de</strong>s hôtes (runtimes) <strong>de</strong> confiance.<br />

Dans notre approche, un hôte sera considéré <strong>de</strong> confiance s’il est capable <strong>de</strong> s’authentifier.<br />

6.3.1 Contexte <strong>de</strong> sécurité et migration<br />

Le contexte <strong>de</strong> sécurité d’<strong>une</strong> application contient toutes les entités créées lors <strong>de</strong> son déploiement,<br />

ainsi que celles créées dynamiquement par l’application. Nous voulons exposer les<br />

implications <strong>de</strong> la localisation <strong>de</strong> l’objet actif avant sa migration et après sa migration sur le<br />

contexte <strong>de</strong> sécurité d’<strong>une</strong> application. Les cas que nous allons présenter sont regroupés au sein<br />

<strong>de</strong> la figure 6.2.<br />

Le premier schéma (a) présente le cas le plus simple. Il s’agit <strong>de</strong> la migration d’un objet actif <strong>de</strong><br />

et vers un nœud appartenant au même contexte <strong>de</strong> sécurité, c’est-à-dire à la même application.<br />

Cette configuration se retrouve généralement lors du déploiement d’<strong>une</strong> application au moyen<br />

d’un <strong>de</strong>scripteur <strong>de</strong> déploiement.<br />

Le <strong>de</strong>uxième schéma (b) présente la migration d’un objet actif <strong>de</strong>puis un nœud appartenant<br />

au même contexte vers un nœud qui n’appartient pas au même contexte. Dans cette configuration,<br />

le contexte <strong>de</strong> sécurité <strong>de</strong> l’application est présent à la fois sur le nœud contenant l’objet<br />

avant sa migration et sur l’objet actif. La migration <strong>de</strong> cet objet actif entraîne la propagation du<br />

contexte <strong>de</strong> sécurité vers la nouvelle localisation <strong>de</strong> l’objet actif.<br />

Le <strong>de</strong>rnier schéma (c) présente la migration d’un objet actif <strong>de</strong>puis et vers un nœud dont les<br />

contextes <strong>de</strong> sécurité ne sont pas les mêmes que ceux <strong>de</strong> l’application dont dépend l’objet. La<br />

migration <strong>de</strong> cet objet actif entraîne le déplacement <strong>de</strong> la partie du contexte <strong>de</strong> sécurité <strong>de</strong> l’application<br />

contenu dans l’objet actif <strong>de</strong> l’ancienne localisation vers la nouvelle.<br />

6.3.2 Migration sécurisée<br />

La politique <strong>de</strong> sécurité à appliquer pour <strong>une</strong> interaction entre <strong>de</strong>ux objets actifs peut avoir<br />

changé après <strong>une</strong> migration. Les politiques <strong>de</strong> sécurité <strong>de</strong>s entités sécurisées (nœud, runtime,<br />

domaines) qui vont contenir l’objet actif peuvent être différentes <strong>de</strong> celles localisées à l’ancien<br />

emplacement <strong>de</strong> l’objet actif. Par conséquent, les politiques <strong>de</strong> sécurité associées aux sessions<br />

déjà existantes peuvent être fausses. La migration d’un objet actif impose <strong>de</strong> ré-établir les sessions<br />

en cours, donc <strong>de</strong> renégocier les politiques <strong>de</strong> sécurité.<br />

104

Hooray! Your file is uploaded and ready to be published.

Saved successfully!

Ooh no, something went wrong!