these doctorat une architecture de securité
these doctorat une architecture de securité
these doctorat une architecture de securité
Create successful ePaper yourself
Turn your PDF publications into a flip-book with our unique Google optimized e-Paper software.
UNE ARCHITECTURE DE SÉCURITÉ HIÉRARCHIQUE, ADAPTABLE ET<br />
DYNAMIQUE POUR LA GRILLE<br />
Résumé<br />
tel-00239252, version 1 - 5 Feb 2008<br />
Si la sécurité est <strong>une</strong> notion essentielle aux applications, particulièrement aux applications<br />
distribuées, ses nombreux concepts représentent <strong>une</strong> étape difficile <strong>de</strong> leur développement.<br />
Les intergiciels actuels intègrent un grand nombre <strong>de</strong> technologies relatives aux concepts <strong>de</strong><br />
sécurité. Cependant, ils laissent aux développeurs la tâche <strong>de</strong> choisir la technologie la plus adaptée<br />
ainsi que la gestion <strong>de</strong>s processus sous-jacents. Cet exercice se révèle d’autant plus difficile<br />
lorsque l’application évolue dans un environnement dynamique tel que celui <strong>de</strong>s grilles <strong>de</strong> calcul.<br />
Afin <strong>de</strong> faciliter le déploiement d’applications distribuées et sécurisées, cette thèse présente<br />
un modèle <strong>de</strong> sécurité décentralisé permettant aux divers acteurs (administrateurs, fournisseurs<br />
<strong>de</strong> ressources, utilisateur) d’exprimer leurs politiques <strong>de</strong> sécurité. Son utilisation se veut totalement<br />
transparente au co<strong>de</strong> métier <strong>de</strong>s applications. La configuration <strong>de</strong> la politique <strong>de</strong> sécurité<br />
d’<strong>une</strong> application est exprimée dans <strong>de</strong>s fichiers externes en <strong>de</strong>hors du co<strong>de</strong> source <strong>de</strong> cette <strong>de</strong>rnière.<br />
Il est ainsi possible d’adapter la sécurité <strong>de</strong> l’application en fonction <strong>de</strong> son déploiement.<br />
Notre mécanisme <strong>de</strong> sécurité est conçu pour s’adapter dynamiquement aux situations survenant<br />
dans le cycle <strong>de</strong> vie d’<strong>une</strong> application distribuée, notamment l’acquisition <strong>de</strong> nouvelles<br />
ressources et la création <strong>de</strong> nouveaux objets.<br />
L’implantation du modèle au sein d’<strong>une</strong> bibliothèque pour le calcul distribué a permis <strong>de</strong> démontrer<br />
la faisabilité <strong>de</strong> l’approche et ses avantages. En effet, son implantation transparente a<br />
permis son intégration immédiate avec les autres modules <strong>de</strong> la bibliothèque (communications <strong>de</strong><br />
groupe, mobilité, composants, pair-à-pair). Les tests <strong>de</strong> performance réalisés afin d’évaluer son<br />
surcoût ont confirmé la validité <strong>de</strong> l’approche.<br />
Mots-clefs : Sécurité, Grille <strong>de</strong> calcul, Propagation dynamique, Déploiement, Transparence,<br />
Modèle <strong>de</strong> programmation objet, Protocole à Méta-Objets<br />
AN HIERARCHICAL, VERSATILE AND DYNAMIC SECURITY ARCHITECTURE FOR<br />
THE GRID<br />
Abstract<br />
Whereas security is a key notion in the world of distributed applications, its numerous concepts<br />
are a difficult step to overcome when constructing such applications.<br />
Current middlewares provi<strong>de</strong> all major security-related technologies. However <strong>de</strong>velopers still<br />
have to select the more accurate one and handle all its un<strong>de</strong>rlying processes which is particurally<br />
difficult with dynamic, grid-enabled applications.<br />
To facilitate the use of security concepts in such application, this thesis presents a <strong>de</strong>centralised<br />
security mo<strong>de</strong>l which takes care of security requirements expressed by all actors (resource<br />
provi<strong>de</strong>rs, administrators, users) involved in a computation.<br />
The mo<strong>de</strong>l is implemented outsi<strong>de</strong> the application source co<strong>de</strong>. Its configuration is read from<br />
external policy files allowing the adaptation of the application’s security according to its <strong>de</strong>ployment.<br />
It has been conceived to handle specific behaviors which could happen during a distributed<br />
application life-cycle (use of newly discovered resources, remote object creation).<br />
Moreover, the implentation within the ProActive library has vali<strong>de</strong>d the approach and had <strong>de</strong>monstrated<br />
its advantages. In<strong>de</strong>ed, thanks to its transparency, it has been seamlessly integrated<br />
with the other features of the library (migration, group communications, components, peer-topeer).<br />
Benchmarks have consolidated the validity of the approach.<br />
Keywords : Security, Deployement, Transparency, Dynamic propagation, Object Oriented<br />
Programming, Meta Object Protocol