13.05.2014 Views

these doctorat une architecture de securité

these doctorat une architecture de securité

these doctorat une architecture de securité

SHOW MORE
SHOW LESS

Create successful ePaper yourself

Turn your PDF publications into a flip-book with our unique Google optimized e-Paper software.

UNE ARCHITECTURE DE SÉCURITÉ HIÉRARCHIQUE, ADAPTABLE ET<br />

DYNAMIQUE POUR LA GRILLE<br />

Résumé<br />

tel-00239252, version 1 - 5 Feb 2008<br />

Si la sécurité est <strong>une</strong> notion essentielle aux applications, particulièrement aux applications<br />

distribuées, ses nombreux concepts représentent <strong>une</strong> étape difficile <strong>de</strong> leur développement.<br />

Les intergiciels actuels intègrent un grand nombre <strong>de</strong> technologies relatives aux concepts <strong>de</strong><br />

sécurité. Cependant, ils laissent aux développeurs la tâche <strong>de</strong> choisir la technologie la plus adaptée<br />

ainsi que la gestion <strong>de</strong>s processus sous-jacents. Cet exercice se révèle d’autant plus difficile<br />

lorsque l’application évolue dans un environnement dynamique tel que celui <strong>de</strong>s grilles <strong>de</strong> calcul.<br />

Afin <strong>de</strong> faciliter le déploiement d’applications distribuées et sécurisées, cette thèse présente<br />

un modèle <strong>de</strong> sécurité décentralisé permettant aux divers acteurs (administrateurs, fournisseurs<br />

<strong>de</strong> ressources, utilisateur) d’exprimer leurs politiques <strong>de</strong> sécurité. Son utilisation se veut totalement<br />

transparente au co<strong>de</strong> métier <strong>de</strong>s applications. La configuration <strong>de</strong> la politique <strong>de</strong> sécurité<br />

d’<strong>une</strong> application est exprimée dans <strong>de</strong>s fichiers externes en <strong>de</strong>hors du co<strong>de</strong> source <strong>de</strong> cette <strong>de</strong>rnière.<br />

Il est ainsi possible d’adapter la sécurité <strong>de</strong> l’application en fonction <strong>de</strong> son déploiement.<br />

Notre mécanisme <strong>de</strong> sécurité est conçu pour s’adapter dynamiquement aux situations survenant<br />

dans le cycle <strong>de</strong> vie d’<strong>une</strong> application distribuée, notamment l’acquisition <strong>de</strong> nouvelles<br />

ressources et la création <strong>de</strong> nouveaux objets.<br />

L’implantation du modèle au sein d’<strong>une</strong> bibliothèque pour le calcul distribué a permis <strong>de</strong> démontrer<br />

la faisabilité <strong>de</strong> l’approche et ses avantages. En effet, son implantation transparente a<br />

permis son intégration immédiate avec les autres modules <strong>de</strong> la bibliothèque (communications <strong>de</strong><br />

groupe, mobilité, composants, pair-à-pair). Les tests <strong>de</strong> performance réalisés afin d’évaluer son<br />

surcoût ont confirmé la validité <strong>de</strong> l’approche.<br />

Mots-clefs : Sécurité, Grille <strong>de</strong> calcul, Propagation dynamique, Déploiement, Transparence,<br />

Modèle <strong>de</strong> programmation objet, Protocole à Méta-Objets<br />

AN HIERARCHICAL, VERSATILE AND DYNAMIC SECURITY ARCHITECTURE FOR<br />

THE GRID<br />

Abstract<br />

Whereas security is a key notion in the world of distributed applications, its numerous concepts<br />

are a difficult step to overcome when constructing such applications.<br />

Current middlewares provi<strong>de</strong> all major security-related technologies. However <strong>de</strong>velopers still<br />

have to select the more accurate one and handle all its un<strong>de</strong>rlying processes which is particurally<br />

difficult with dynamic, grid-enabled applications.<br />

To facilitate the use of security concepts in such application, this thesis presents a <strong>de</strong>centralised<br />

security mo<strong>de</strong>l which takes care of security requirements expressed by all actors (resource<br />

provi<strong>de</strong>rs, administrators, users) involved in a computation.<br />

The mo<strong>de</strong>l is implemented outsi<strong>de</strong> the application source co<strong>de</strong>. Its configuration is read from<br />

external policy files allowing the adaptation of the application’s security according to its <strong>de</strong>ployment.<br />

It has been conceived to handle specific behaviors which could happen during a distributed<br />

application life-cycle (use of newly discovered resources, remote object creation).<br />

Moreover, the implentation within the ProActive library has vali<strong>de</strong>d the approach and had <strong>de</strong>monstrated<br />

its advantages. In<strong>de</strong>ed, thanks to its transparency, it has been seamlessly integrated<br />

with the other features of the library (migration, group communications, components, peer-topeer).<br />

Benchmarks have consolidated the validity of the approach.<br />

Keywords : Security, Deployement, Transparency, Dynamic propagation, Object Oriented<br />

Programming, Meta Object Protocol

Hooray! Your file is uploaded and ready to be published.

Saved successfully!

Ooh no, something went wrong!