13.05.2014 Views

these doctorat une architecture de securité

these doctorat une architecture de securité

these doctorat une architecture de securité

SHOW MORE
SHOW LESS

You also want an ePaper? Increase the reach of your titles

YUMPU automatically turns print PDFs into web optimized ePapers that Google loves.

Chapitre 6. Implantation dans ProActive : <strong>une</strong> approche transparente<br />

Les entités qui possè<strong>de</strong>nt <strong>de</strong>s sessions établies avec l’objet qui a migré ne sont pas informées<br />

<strong>de</strong> la migration <strong>de</strong> ce <strong>de</strong>rnier. On aurait pu choisir d’informer toutes les entités tierces <strong>de</strong> la<br />

migration d’un objet et ainsi leur faire invali<strong>de</strong>r leur session. Cette approche possè<strong>de</strong> plusieurs<br />

inconvénients :<br />

1. il faut gar<strong>de</strong>r <strong>de</strong>s références vers toutes les entités qui ont communiqué avec l’entité qui<br />

a migré, ce qui provoque <strong>une</strong> augmentation <strong>de</strong> l’occupation mémoire du gestionnaire <strong>de</strong><br />

sécurité ;<br />

2. les communications engendrées pour diffuser l’information qu’<strong>une</strong> migration a eu lieu prennent<br />

du temps et <strong>de</strong>s ressources systèmes (occupation <strong>de</strong> la ban<strong>de</strong> passante du réseau).<br />

L’approche que nous avons choisie se positionne comme <strong>une</strong> approche plus paresseuse (lazy).<br />

Plutôt que d’informer les entités qui ont <strong>une</strong> session établie avec l’objet mobile, ces entités découviront,<br />

lors leur prochaine interaction avec l’entité mobile que cette <strong>de</strong>rnière a migré. Le respect<br />

<strong>de</strong>s politiques <strong>de</strong> sécurité est assuré par le fait que s’il existait <strong>une</strong> session la communication qui<br />

doit révéler que l’objet a migré se fera selon la politique <strong>de</strong> la session. Après la mise à jour <strong>de</strong> la<br />

localisation <strong>de</strong> l’entité cible, <strong>une</strong> nouvelle session va pouvoir être négociée et la communication<br />

pourra être transmise en accord avec les nouveaux paramètres <strong>de</strong> sécurité.<br />

tel-00239252, version 1 - 5 Feb 2008<br />

Lors <strong>de</strong> la migration d’un objet actif, <strong>de</strong>ux mécanismes <strong>de</strong> localisation peuvent être utilisés, le<br />

répéteur ou le serveur <strong>de</strong> localisation (voir section 4.4).<br />

L’utilisation du serveur <strong>de</strong> localisation (figure 6.3) est la métho<strong>de</strong> la plus facile à gérer au niveau<br />

<strong>de</strong> la sécurité. Lorsqu’un objet a migré, un appel <strong>de</strong> métho<strong>de</strong> sur celui-ci lève <strong>une</strong> exception<br />

qui sera attrapée au niveau du protocole <strong>de</strong> communication et qui déclenchera la recherche <strong>de</strong><br />

la nouvelle localisation via le serveur <strong>de</strong> localisation. Au niveau du protocole <strong>de</strong> sécurité, l’échec<br />

<strong>de</strong> l’appel <strong>de</strong> métho<strong>de</strong> et la recherche via le serveur <strong>de</strong> localisation vont avoir pour conséquence<br />

l’invalidation <strong>de</strong> la session. Il est intéressant <strong>de</strong> noter que le serveur <strong>de</strong> localisation étant un<br />

objet actif toutes les communications vers et au départ <strong>de</strong> celui-ci peuvent être sécurisées.<br />

FIG. 6.3 – Serveur <strong>de</strong> localisation et sécurité<br />

L’utilisation <strong>de</strong>s répéteurs (figure 6.4) et <strong>de</strong>s mécanismes <strong>de</strong> sécurité est plus délicate. Il n’y a<br />

pas, comme dans le mécanisme avec serveur <strong>de</strong> localisation, <strong>de</strong> détection <strong>de</strong> la migration. Dans le<br />

cas sans sécurité, le répéteur se contente <strong>de</strong> transmettre la requête à l’objet actif. Dans le cas avec<br />

sécurité, la transmission <strong>de</strong> la requête <strong>de</strong> l’émetteur au répéteur se fait <strong>de</strong> manière normale en<br />

respectant la politique <strong>de</strong> sécurité négociée. Cependant, <strong>une</strong> fois sur le répéteur, le message sécurisé<br />

ne peut pas être acheminé directement vers l’objet mobile. En effet, <strong>une</strong> telle action pourrait<br />

entraîner <strong>une</strong> brèche au niveau du protocole <strong>de</strong> sécurité si la politique <strong>de</strong> sécurité utilisée pour<br />

envoyer le message vers l’ancienne localisation <strong>de</strong> l’objet diffère <strong>de</strong> celle qui aurait du être utilisée<br />

pour envoyer le message <strong>de</strong> l’objet émetteur vers le nouvel emplacement <strong>de</strong> l’objet qui a migré.<br />

Pour éviter cette brèche, le répéteur a été modifié afin <strong>de</strong> pouvoir avertir l’objet appelant <strong>de</strong> la<br />

migration <strong>de</strong> l’objet appelé. Une fois averti, l’objet appelant peut établir <strong>une</strong> nouvelle session<br />

vers l’objet appelé qui reflétera les nouveaux paramètres <strong>de</strong> sécurité. En présence d’<strong>une</strong> chaîne<br />

106

Hooray! Your file is uploaded and ready to be published.

Saved successfully!

Ooh no, something went wrong!