these doctorat une architecture de securité
these doctorat une architecture de securité
these doctorat une architecture de securité
Create successful ePaper yourself
Turn your PDF publications into a flip-book with our unique Google optimized e-Paper software.
Conclusion<br />
– Optimisation <strong>de</strong> la surcharge cryptographique<br />
Notre solution permet <strong>de</strong> prendre en compte les besoins en terme <strong>de</strong> sécurité <strong>de</strong>s divers<br />
acteurs intervenant dans l’élaboration <strong>de</strong> la politique <strong>de</strong> sécurité. Cette approche permet<br />
d’éviter <strong>de</strong> chiffrer plusieurs fois <strong>de</strong> suite <strong>de</strong>s flux et évite ainsi <strong>une</strong> perte <strong>de</strong> performance<br />
lors <strong>de</strong>s communications. L’approche actuelle est indépendante du protocole réseau sousjacent.<br />
Cette fonctionnalité peut être à double tranchant. N’ayant pas d’informations sur<br />
le réseau, il se peut que le chiffrement effectué par notre mécanisme <strong>de</strong> sécurité soit à son<br />
tour chiffré par <strong>de</strong>s mécanismes <strong>de</strong> plus bas niveau.<br />
– Extension du protocole <strong>de</strong> déploiement<br />
Le déploiement via un <strong>de</strong>scripteur <strong>de</strong> sécurité pose le problème <strong>de</strong> l’activation et <strong>de</strong> la<br />
configuration <strong>de</strong> sécurité à appliquer au runtime distant. Il faut copier les <strong>de</strong>scripteurs <strong>de</strong><br />
déploiement, le fichier <strong>de</strong> règles <strong>de</strong> sécurité et, au besoin, les fichiers représentant les certificats<br />
<strong>de</strong>s entités listées dans le fichier <strong>de</strong> politique <strong>de</strong> sécurité. Une solution serait la mise<br />
en place <strong>de</strong> mécanismes au niveau du <strong>de</strong>scripteur <strong>de</strong> déploiement qui permettraient <strong>de</strong> gérer<br />
l’installation distante <strong>de</strong>s fichiers <strong>de</strong> sécurité requis.<br />
tel-00239252, version 1 - 5 Feb 2008<br />
– Utilisation d’un cryptosystème à courbe elliptique<br />
La génération d’<strong>une</strong> paire <strong>de</strong> clés publique/privée pour le cryptosystème RSA est coûteuse<br />
en temps du fait qu’elle requiert <strong>de</strong>s clés <strong>de</strong> gran<strong>de</strong> taille. La cryptographie à courbe elliptique<br />
[65, 28] est <strong>une</strong> branche prometteuse <strong>de</strong> la cryptographie à clé publique. Elle offre<br />
potentiellement la même sécurité que les système <strong>de</strong> cryptographie à clé publique mais avec<br />
<strong>de</strong>s clés <strong>de</strong> tailles réduites. A titre <strong>de</strong> comparaison, <strong>une</strong> taille <strong>de</strong> clé <strong>de</strong> 160 bits en utilisant<br />
les courbes elliptiques équivaut en terme <strong>de</strong> niveau <strong>de</strong> sécurité à <strong>une</strong> clé RSA <strong>de</strong> 1024 bits.<br />
8.2.2 Vers d’autres mon<strong>de</strong>s<br />
Plates-formes <strong>de</strong> services ouvertes<br />
Les applications dont l’<strong>architecture</strong> peut évoluer dynamiquement en cours d’exécution sont<br />
un domaine <strong>de</strong> recherche en vogue actuellement. Le besoin principal vient du fait que certaines<br />
applications sont sensibles à leur contexte ou peuvent avoir besoin <strong>de</strong> charger/mettre à jour/décharger<br />
certains <strong>de</strong> leurs modules sans pour autant pouvoir interrompre leur exécution. La spécification<br />
Open Service Gateway Interface (OSGi) [97] se présente actuellement comme le standard<br />
<strong>de</strong> fait pour ces plates-formes. Eclipse, l’interface <strong>de</strong> développement GPL développée initialement<br />
par IBM, a remplacé son système <strong>de</strong> plug-ins par <strong>de</strong>s services OSGi permettant à l’application<br />
d’évoluer, <strong>de</strong> se reconfigurer en temps réel sans redémarrage.<br />
L’<strong>architecture</strong> d’<strong>une</strong> plate-forme OSGi (figure 8.1) se compose d’<strong>une</strong> plate-forme <strong>de</strong> services<br />
FIG. 8.1 – Architecture OSGi<br />
134