13.05.2014 Views

these doctorat une architecture de securité

these doctorat une architecture de securité

these doctorat une architecture de securité

SHOW MORE
SHOW LESS

You also want an ePaper? Increase the reach of your titles

YUMPU automatically turns print PDFs into web optimized ePapers that Google loves.

Section 6.9. Conclusion<br />

Pour qu’un message soit accepté, il doit être validé par <strong>une</strong> session, c’est-à-dire être déclaré<br />

comme authentique par les mécanismes cryptographiques associés à la session. Avant d’envoyer<br />

un message entièrement fabriqué, l’attaquant doit découvrir la politique <strong>de</strong> sécurité <strong>de</strong> la session<br />

qu’il veut attaquer. Si on considère qu’il a été capable d’intercepter un message, il peut analyser<br />

ce <strong>de</strong>rnier et regar<strong>de</strong>r si le message est chiffré ou si <strong>une</strong> signature est présente. Il peut à partir<br />

<strong>de</strong> là <strong>de</strong>viner la politique <strong>de</strong> sécurité <strong>de</strong> la session. Cependant, à moins <strong>de</strong> détenir les secrets<br />

nécessaires à la fabrication du message, il sera incapable d’émettre un message qui sera validé<br />

par les mécanismes cryptographiques <strong>de</strong> sa cible.<br />

Usurpation d’i<strong>de</strong>ntité<br />

Le protocole d’échange <strong>de</strong> clé Diffie-Hellman que nous utilisons pour l’échange <strong>de</strong> la clé <strong>de</strong><br />

session est connu pour être vulnérable à l’attaque dite d’impersonnation. Cet algorithme ne se<br />

base en effet que sur les clés publiques <strong>de</strong>s entités en présence pour échanger la clé <strong>de</strong> session.<br />

Dans notre cas, ce protocole est complété par <strong>une</strong> authentification à base <strong>de</strong> certificat rendant<br />

impossible ce type d’attaque lorsque l’authentification est requise par la politique <strong>de</strong> sécurité.<br />

Interruption<br />

tel-00239252, version 1 - 5 Feb 2008<br />

Une partie <strong>de</strong> l’application distribuée est détruite ou est <strong>de</strong>venue inaccessible. Il s’agit d’<strong>une</strong><br />

attaque sur la disponibilité.<br />

Ce type d’attaque n’est pas géré directement par le mécanisme <strong>de</strong> sécurité mais par le mécanisme<br />

<strong>de</strong> ren<strong>de</strong>z-vous. Ce <strong>de</strong>rnier garantit la délivrance du message lors d’<strong>une</strong> communication.<br />

Si le ren<strong>de</strong>z-vous échoue, le comportement actuel est <strong>de</strong> lever <strong>une</strong> exception afin d’en informer<br />

l’utilisateur.<br />

6.9 Conclusion<br />

Dans ce chapitre, nous nous sommes attachés à exposer l’intégration <strong>de</strong> notre modèle <strong>de</strong> sécurité<br />

au sein <strong>de</strong> la bibliothèque ProActive ainsi que ses interactions avec les autres fonctionnalités<br />

(fonctionnelles ou non) <strong>de</strong> la bibliothèque.<br />

La première partie <strong>de</strong> ce chapitre a permis <strong>une</strong> présentation générale <strong>de</strong> la façon dont s’intègre<br />

notre modèle <strong>de</strong> sécurité au sein <strong>de</strong> la bibliothèque. L’organisation <strong>de</strong> la bibliothèque en<br />

couches distinctes nous a permis d’ajouter la couche liée à la sécurité juste au <strong>de</strong>ssus <strong>de</strong> la couche<br />

transport. Cet ajout s’est fait <strong>de</strong> manière transparente vis-à-vis <strong>de</strong>s couches voisines qui n’ont<br />

pas conscience <strong>de</strong> l’existence <strong>de</strong> cette couche intermédiaire. Nous avons également détaillé pour<br />

chaque entité le fonctionnement du mécanisme <strong>de</strong> sécurité en présentant le co<strong>de</strong> java qui aurait<br />

du être ajouté au co<strong>de</strong> métier <strong>de</strong> l’application sans l’approche implicite pronée par notre mécanisme<br />

<strong>de</strong> sécurité. Nous avons également exposé l’interface <strong>de</strong> programmation disponible dans<br />

le cas où le programmeur voudrait, au sein <strong>de</strong> son application, interagir avec le mécanisme <strong>de</strong><br />

sécurité.<br />

La <strong>de</strong>uxième partie <strong>de</strong> ce chapitre a présenté l’intégration du mécanisme <strong>de</strong> sécurité avec les<br />

fonctionnalités majeures <strong>de</strong> la bibliothèque.<br />

Tout d’abord, nous nous sommes intéressés à la migration <strong>de</strong>s activités et aux implications <strong>de</strong><br />

cette mobilité sur notre modèle <strong>de</strong> sécurité. Pour chac<strong>une</strong> <strong>de</strong>s implications et seulement dans les<br />

cas nécessaires, nous avons présenté <strong>une</strong> solution permettant <strong>de</strong> la rendre compatible avec notre<br />

modèle <strong>de</strong> sécurité.<br />

La <strong>de</strong>uxième fonctionnalité majeure présente dans la bibliothèque est la communication <strong>de</strong><br />

groupe. Il existe plusieurs types <strong>de</strong> groupe chacun avec <strong>de</strong>s propriétés propres. L’implantation<br />

<strong>de</strong>s groupes peut être vue comme <strong>une</strong> extension d’<strong>une</strong> communication ProActive normale. De ce<br />

123

Hooray! Your file is uploaded and ready to be published.

Saved successfully!

Ooh no, something went wrong!