13.05.2014 Views

these doctorat une architecture de securité

these doctorat une architecture de securité

these doctorat une architecture de securité

SHOW MORE
SHOW LESS

You also want an ePaper? Increase the reach of your titles

YUMPU automatically turns print PDFs into web optimized ePapers that Google loves.

Section 8.2. Perspectives<br />

tel-00239252, version 1 - 5 Feb 2008<br />

même application), nous pouvons supposer que la politique <strong>de</strong> sécurité <strong>de</strong> l’application a été<br />

établie <strong>de</strong> manière cohérente afin <strong>de</strong> ne pas introduire <strong>de</strong> faille <strong>de</strong> sécurité au sein <strong>de</strong> l’application.<br />

Cependant, notre modèle permet également à <strong>de</strong>s entités sécurisées contenues<br />

dans <strong>de</strong>s contextes <strong>de</strong> sécurité différents d’interagir. Dans ce cas précis, <strong>une</strong> fois la donnée<br />

transmise, elle peut être utilisée par l’entité qui l’a reçue sans auc<strong>une</strong> contrainte. Elle ainsi<br />

être transmise à <strong>une</strong> autre entité lors d’un appel <strong>de</strong> métho<strong>de</strong>. Il est ainsi possible d’exporter<br />

<strong>de</strong>s données en <strong>de</strong>hors <strong>de</strong> leur contexte <strong>de</strong> sécurité initial si la politique <strong>de</strong> sécurité le<br />

permet. Au vu <strong>de</strong> ces explications, il parait intéressant d’étudier l’adjonction d’un mécanisme<br />

<strong>de</strong> contrôle <strong>de</strong> flux afin combler cette potentielle brèche <strong>de</strong> sécurité. Les premières<br />

réflexions sur cette possible extension nous ont conduit essayer <strong>de</strong> reprendre le principe <strong>de</strong>s<br />

entités sécurisées afin <strong>de</strong> transformer les données en entités sécurisées. Cette solution est<br />

similaire à l’approche <strong>de</strong>s Secure Meta Objects introduite en 2.7.4.<br />

Si cette solution semble prometteuse, elle comporte néanmoins <strong>de</strong>s inconvénients. Tout<br />

d’abord, elle va augmenter considérablement le nombre d’objets puisque nous comptons<br />

associer <strong>une</strong> entité sécurisée à toute donnée expédiée lors d’un appel <strong>de</strong> métho<strong>de</strong>. Deuxièmement,<br />

cette approche suppose qu’à tout instant, le moniteur <strong>de</strong> référence est capable <strong>de</strong><br />

calculer la politique <strong>de</strong> sécurité associée à <strong>une</strong> donnée. Ceci suppose que chaque donnée soit<br />

associée à <strong>une</strong> ou plusieurs politiques <strong>de</strong> sécurité. Enfin, il existe <strong>une</strong> limitation venant directement<br />

du langage Java et qui concerne les types primitifs. Jusqu’en Java 1.4, ces types<br />

ne pouvaient être réifiés, dès lors il nous est impossible d’y associer <strong>une</strong> entité sécurisée.<br />

Depuis la version 1.5, Java introduit les mécanismes d’autoboxing permettant la conversion<br />

automatique d’un type primitif vers un objet wrapper représentant un entier et inversement.<br />

Cependant il ne nous semble pas possible <strong>de</strong> conserver les méta-objets associés à un<br />

objet lors <strong>de</strong> sa conversion en type primitif.<br />

– Reconfiguration dynamique <strong>de</strong>s entités sécurisées<br />

Nous avons vu qu’<strong>une</strong> entité sécurisée est associé à <strong>une</strong> politique <strong>de</strong> sécurité lors <strong>de</strong> sa<br />

création. Afin <strong>de</strong> permettre à cette entité sécurisée <strong>de</strong> réagir à la dynamicité <strong>de</strong> son environnement,<br />

il faut être capable <strong>de</strong> modifier dynamiquement la politique <strong>de</strong> sécurité associée<br />

à l’entité. Par exemple, lorsque l’entité sécurisée fournit un service, il n’est pas concevable<br />

<strong>de</strong> <strong>de</strong>voir arrêter puis recréer le service lors <strong>de</strong> changement dans la politique <strong>de</strong> sécurité.<br />

La mise à jour <strong>de</strong> la politique <strong>de</strong> sécurité d’<strong>une</strong> entité est d’<strong>une</strong> mise en œuvre assez simple.<br />

Cependant, la mise à jour <strong>de</strong> la politique <strong>de</strong> sécurité d’<strong>une</strong> entité sécurisée peut avoir <strong>de</strong>s<br />

répercussions surtout si cette entité appartient à <strong>une</strong> application distribuée. Dans le cadre<br />

d’<strong>une</strong> application sécurisée, nous avons fait en sorte que toutes les entités sécurisées partagent<br />

la même politique <strong>de</strong> sécurité afin <strong>de</strong> garantir <strong>une</strong> politique <strong>de</strong> sécurité cohérente<br />

pour l’application. Ainsi, la mise à jour d’<strong>une</strong> entité <strong>de</strong>vrait être répercutée sur toutes les<br />

entités composant l’application. Le problème principal consiste donc à mettre à jour toutes<br />

ces entités en même temps ce qui suppose d’avoir un mécanisme <strong>de</strong> recherche et/ou <strong>de</strong> localisation.<br />

– Service web sécurisé<br />

L’exportation d’un objet actif en tant que service web permet à ce <strong>de</strong>rnier d’être contacté<br />

par <strong>de</strong>s objets par n’importe quel type <strong>de</strong> processus et pas seulement <strong>de</strong>s objets actifs. De<br />

plus, le standard <strong>de</strong>s services web définit ses propres mécanismes <strong>de</strong> sécurité WS-Security.<br />

Une perspective serait d’établir <strong>une</strong> passerelle entre notre modèle <strong>de</strong> sécurité et celui <strong>de</strong>s<br />

services web. Elle permettrait <strong>de</strong> faire communiquer un service web sécurisé avec un service<br />

web représentant un objet actif et inversement. Le service web sécurisé <strong>de</strong>vra interagir<br />

directement avec les mécanismes <strong>de</strong> sécurité <strong>de</strong>s objets actifs et s’intégrer <strong>de</strong> manière transparente<br />

avec le mécanisme <strong>de</strong> sécurité afin <strong>de</strong> proposer un ensemble <strong>de</strong> sécurité homogène<br />

et cohérent. Ce modèle doit assurer la sécurité <strong>de</strong>s messages <strong>de</strong> et vers un objet actif en<br />

se basant sur les standards utilisés au sein <strong>de</strong> la bibliothèque ProActive et <strong>de</strong>s web services.<br />

Le <strong>de</strong>uxième objectif serait l’importation automatique d’un service web sécurisé au<br />

sein d’un co<strong>de</strong> écrit avec ProActive . Le service web sera vu comme un objet actif au sein du<br />

co<strong>de</strong>. Pour cela, il faudra écrire un mécanisme <strong>de</strong> wrapper qui respecte la sémantique <strong>de</strong> la<br />

bibliothèque tout en établissant un lien sécurisé vers le service web.<br />

133

Hooray! Your file is uploaded and ready to be published.

Saved successfully!

Ooh no, something went wrong!