13.05.2014 Views

these doctorat une architecture de securité

these doctorat une architecture de securité

these doctorat une architecture de securité

SHOW MORE
SHOW LESS

You also want an ePaper? Increase the reach of your titles

YUMPU automatically turns print PDFs into web optimized ePapers that Google loves.

Section 6.5. Architecture pair-à-pair et sécurité<br />

Conclusion<br />

En conclusion, nous avons ici un comportement différent selon le type <strong>de</strong> groupe existant. Le<br />

cas d’un groupe hiérarchique et activé se révèle adapté à la grille. Il permet la communication<br />

intercluster simple et sécurisée.<br />

6.5 Architecture pair-à-pair et sécurité<br />

tel-00239252, version 1 - 5 Feb 2008<br />

Une application complexe est généralement distribuée afin <strong>de</strong> répartir la charge <strong>de</strong> calcul sur<br />

un nombre important d’ordinateurs. La distribution se fait généralement sur <strong>de</strong>s clusters. Cette<br />

solution, utilisée <strong>de</strong>puis <strong>une</strong> dizaine d’années, comporte quelques inconvénients, tel le fait que<br />

les machines soient dédiées uniquement à un certain type <strong>de</strong> calcul, que l’accès à ces clusters soit<br />

réservé à certains utilisateurs ou encore que les communications inter-clusters soient difficiles<br />

voire impossibles. D’un autre côté, l’équipement informatique <strong>de</strong>s entreprises et <strong>de</strong>s particuliers<br />

n’est guère différent <strong>de</strong> l’ordinateur composant un cluster. Ces équipements sont souvent sousexploités<br />

voire inexploités pendant <strong>de</strong> longues pério<strong>de</strong>s. Partant <strong>de</strong> ce constat, il semble intéressant<br />

d’utiliser ces machines pour déployer <strong>de</strong>s applications distribuées. L’organisation <strong>de</strong> ces<br />

machines au sein d’un réseau pair-à-pair permettrait <strong>de</strong> mettre la puissance inexploitée <strong>de</strong> ces<br />

machines à la disposition d’utilisateurs. Dans un tel réseau, chaque pair connaît un ensemble <strong>de</strong><br />

voisins sans pour autant connaître la totalité <strong>de</strong>s pairs du réseau (figure 6.9).<br />

FIG. 6.9 – Réseau pair-à-pair<br />

De manière générale, <strong>une</strong> application utilisant un réseau pair-à-pair soumet à chacun <strong>de</strong> ses<br />

pairs <strong>une</strong> succession <strong>de</strong> tâches à effectuer ; ces tâches pouvant être indépendantes ou non les <strong>une</strong>s<br />

<strong>de</strong>s autres. Les recherches concernant la sécurité <strong>de</strong>s applications au sein d’un réseau pair-à-pair<br />

supposent généralement la présence d’un environnement hostile. Il n’est pas possible dans ces<br />

conditions <strong>de</strong> faire confiance à l’hôte et, dans ce cas, l’utilisation <strong>de</strong> mécanismes <strong>de</strong> sécurité à base<br />

d’algorithmes cryptographiques se révèlent inutiles. S’ils permettent d’assurer l’authentification<br />

<strong>de</strong>s entités en présence, la confi<strong>de</strong>ntialité et l’intégrité <strong>de</strong>s données transmises et reçues, rien ne<br />

peut être prouvé concernant les actions effectuées par l’hôte distant.<br />

Dans la littérature, on retrouve essentiellement <strong>de</strong>ux approches qui se basent sur <strong>une</strong> vérification<br />

logicielle <strong>de</strong>s résultats :<br />

– l’approche par un processus <strong>de</strong> vérification <strong>de</strong>s résultats (simple checker) [119] suppose qu’il<br />

est possible <strong>de</strong> vali<strong>de</strong>r la correction d’un résultat. Cependant, il semble peu probable <strong>de</strong><br />

trouver <strong>de</strong>s post-conditions permettant cette vérification pour tout type d’applications ;<br />

– l’approche par duplication [108] consiste à faire exécuter plusieurs fois la même tâche à<br />

plusieurs pairs différents et <strong>de</strong> comparer les résultats. La duplication <strong>de</strong> toutes les tâches<br />

étant coûteux en temps, <strong>de</strong>s modèles probabilistes [67, 52] ont été proposés afin <strong>de</strong> réduire<br />

ce coût.<br />

L’inconvénient majeur <strong>de</strong> ces approches par rapport à nos buts rési<strong>de</strong> dans le fait qu’à la fois<br />

les données et les algorithmes utilisés pour ce genre <strong>de</strong> calcul vont être facilement accessibles à<br />

n’importe quel attaquant.<br />

111

Hooray! Your file is uploaded and ready to be published.

Saved successfully!

Ooh no, something went wrong!