13.05.2014 Views

these doctorat une architecture de securité

these doctorat une architecture de securité

these doctorat une architecture de securité

SHOW MORE
SHOW LESS

Create successful ePaper yourself

Turn your PDF publications into a flip-book with our unique Google optimized e-Paper software.

Conclusion<br />

– Optimisation <strong>de</strong> la surcharge cryptographique<br />

Notre solution permet <strong>de</strong> prendre en compte les besoins en terme <strong>de</strong> sécurité <strong>de</strong>s divers<br />

acteurs intervenant dans l’élaboration <strong>de</strong> la politique <strong>de</strong> sécurité. Cette approche permet<br />

d’éviter <strong>de</strong> chiffrer plusieurs fois <strong>de</strong> suite <strong>de</strong>s flux et évite ainsi <strong>une</strong> perte <strong>de</strong> performance<br />

lors <strong>de</strong>s communications. L’approche actuelle est indépendante du protocole réseau sousjacent.<br />

Cette fonctionnalité peut être à double tranchant. N’ayant pas d’informations sur<br />

le réseau, il se peut que le chiffrement effectué par notre mécanisme <strong>de</strong> sécurité soit à son<br />

tour chiffré par <strong>de</strong>s mécanismes <strong>de</strong> plus bas niveau.<br />

– Extension du protocole <strong>de</strong> déploiement<br />

Le déploiement via un <strong>de</strong>scripteur <strong>de</strong> sécurité pose le problème <strong>de</strong> l’activation et <strong>de</strong> la<br />

configuration <strong>de</strong> sécurité à appliquer au runtime distant. Il faut copier les <strong>de</strong>scripteurs <strong>de</strong><br />

déploiement, le fichier <strong>de</strong> règles <strong>de</strong> sécurité et, au besoin, les fichiers représentant les certificats<br />

<strong>de</strong>s entités listées dans le fichier <strong>de</strong> politique <strong>de</strong> sécurité. Une solution serait la mise<br />

en place <strong>de</strong> mécanismes au niveau du <strong>de</strong>scripteur <strong>de</strong> déploiement qui permettraient <strong>de</strong> gérer<br />

l’installation distante <strong>de</strong>s fichiers <strong>de</strong> sécurité requis.<br />

tel-00239252, version 1 - 5 Feb 2008<br />

– Utilisation d’un cryptosystème à courbe elliptique<br />

La génération d’<strong>une</strong> paire <strong>de</strong> clés publique/privée pour le cryptosystème RSA est coûteuse<br />

en temps du fait qu’elle requiert <strong>de</strong>s clés <strong>de</strong> gran<strong>de</strong> taille. La cryptographie à courbe elliptique<br />

[65, 28] est <strong>une</strong> branche prometteuse <strong>de</strong> la cryptographie à clé publique. Elle offre<br />

potentiellement la même sécurité que les système <strong>de</strong> cryptographie à clé publique mais avec<br />

<strong>de</strong>s clés <strong>de</strong> tailles réduites. A titre <strong>de</strong> comparaison, <strong>une</strong> taille <strong>de</strong> clé <strong>de</strong> 160 bits en utilisant<br />

les courbes elliptiques équivaut en terme <strong>de</strong> niveau <strong>de</strong> sécurité à <strong>une</strong> clé RSA <strong>de</strong> 1024 bits.<br />

8.2.2 Vers d’autres mon<strong>de</strong>s<br />

Plates-formes <strong>de</strong> services ouvertes<br />

Les applications dont l’<strong>architecture</strong> peut évoluer dynamiquement en cours d’exécution sont<br />

un domaine <strong>de</strong> recherche en vogue actuellement. Le besoin principal vient du fait que certaines<br />

applications sont sensibles à leur contexte ou peuvent avoir besoin <strong>de</strong> charger/mettre à jour/décharger<br />

certains <strong>de</strong> leurs modules sans pour autant pouvoir interrompre leur exécution. La spécification<br />

Open Service Gateway Interface (OSGi) [97] se présente actuellement comme le standard<br />

<strong>de</strong> fait pour ces plates-formes. Eclipse, l’interface <strong>de</strong> développement GPL développée initialement<br />

par IBM, a remplacé son système <strong>de</strong> plug-ins par <strong>de</strong>s services OSGi permettant à l’application<br />

d’évoluer, <strong>de</strong> se reconfigurer en temps réel sans redémarrage.<br />

L’<strong>architecture</strong> d’<strong>une</strong> plate-forme OSGi (figure 8.1) se compose d’<strong>une</strong> plate-forme <strong>de</strong> services<br />

FIG. 8.1 – Architecture OSGi<br />

134

Hooray! Your file is uploaded and ready to be published.

Saved successfully!

Ooh no, something went wrong!