13.05.2014 Views

these doctorat une architecture de securité

these doctorat une architecture de securité

these doctorat une architecture de securité

SHOW MORE
SHOW LESS

You also want an ePaper? Increase the reach of your titles

YUMPU automatically turns print PDFs into web optimized ePapers that Google loves.

Section 6.4. Communications <strong>de</strong> groupe et sécurité<br />

<strong>de</strong> répéteur, le comportement est i<strong>de</strong>ntique, le premier répéteur informera l’objet appelant <strong>de</strong> la<br />

migration <strong>de</strong> l’objet appelé. Le premier message du protocole d’établissement <strong>de</strong> session suivra<br />

la chaîne <strong>de</strong> répéteurs, la réponse a ce premier message d’établissement <strong>de</strong> session permettra <strong>de</strong><br />

mettre à jour la référence que possè<strong>de</strong> l’objet appelant sur l’objet appelé.<br />

FIG. 6.4 – Répéteurs et sécurité<br />

tel-00239252, version 1 - 5 Feb 2008<br />

Dans les <strong>de</strong>ux cas, l’entité appelante est informée <strong>de</strong> la migration lors <strong>de</strong> la phase <strong>de</strong> ren<strong>de</strong>zvous<br />

existant au début <strong>de</strong> chaque communication. Le fait d’informer l’appelant lors <strong>de</strong> la phase<br />

<strong>de</strong> ren<strong>de</strong>z-vous permet <strong>de</strong> mettre à jour ses données tout en restant dans sa phase d’envoi <strong>de</strong><br />

message et ainsi <strong>de</strong> renvoyer le message sécurisé <strong>de</strong> manière transparente et sans effet <strong>de</strong> bord<br />

sur les autres parties <strong>de</strong> l’entité.<br />

6.3.3 Optimisation au sein <strong>de</strong>s grilles <strong>de</strong> calcul<br />

Parmi les <strong>architecture</strong>s matérielles utilisables par la bibliothèque, nous avons les grilles <strong>de</strong><br />

calcul. Cette configuration matérielle possè<strong>de</strong> <strong>de</strong>s spécificités propres. Du point <strong>de</strong> vue <strong>de</strong> la sécurité,<br />

les ordinateurs d’<strong>une</strong> grille <strong>de</strong> calcul sont généralement soumis aux mêmes contraintes <strong>de</strong><br />

sécurité, aux mêmes politiques <strong>de</strong> sécurité. Techniquement, l’utilisation d’un domaine <strong>de</strong> sécurité<br />

permet <strong>de</strong> remplir aisément ces contraintes.<br />

D’autre part, le déploiement d’<strong>une</strong> application sur <strong>une</strong> grille <strong>de</strong> calcul ne s’oppose en rien au<br />

fait que tous les nœuds soient vus <strong>de</strong> manière équivalente en terme <strong>de</strong> sécurité. Le déploiement<br />

d’un nœud virtuel sur les machines <strong>de</strong> la grille va imposer la même politique <strong>de</strong> sécurité à tous<br />

les nœuds <strong>de</strong> la grille.<br />

Par défaut, la migration d’un objet actif a pour conséquence l’invalidation <strong>de</strong> ses politiques <strong>de</strong><br />

sécurité. Cependant, il se peut que la migration d’un objet actif, si les <strong>de</strong>ux conditions précé<strong>de</strong>mment<br />

énoncées se révèlent exactes, se fasse au sein <strong>de</strong>s mêmes contextes <strong>de</strong> sécurité. Dans un<br />

tel cas, les sessions précé<strong>de</strong>mment négociées resteraient vali<strong>de</strong>s. La phase d’invalidation <strong>de</strong>s sessions<br />

et <strong>de</strong> renégociation serait surperflue. Il est intéressant d’optimiser la migration d’un objet<br />

actif au sein <strong>de</strong>s mêmes contextes <strong>de</strong> sécurité. Pour cela, le mécanisme <strong>de</strong> migration a été étendu<br />

pour prendre en compte les <strong>de</strong>ux suivants.<br />

– Si l’objet migre <strong>de</strong>puis un ensemble d’entité A et dont le nœud appartient au nœud virtuel<br />

VN vers le même ensemble d’entité A et dont le nœud cible appartient aussi au nœud virtuel<br />

VN alors l’objet conserve ses sessions préalablement établies.<br />

– Dans tout autre cas, les sessions sont invalidées et après migration, toutes les sessions<br />

<strong>de</strong>vront être renégociées.<br />

6.4 Communications <strong>de</strong> groupe et sécurité<br />

Il existe trois sortes <strong>de</strong> groupes : simples, hiérarchiques et actifs. Il existe un polymorphisme<br />

entre tous ces groupes ce qui permet d’utiliser les mêmes interfaces <strong>de</strong> programmation pour pro-<br />

107

Hooray! Your file is uploaded and ready to be published.

Saved successfully!

Ooh no, something went wrong!