13.05.2014 Views

these doctorat une architecture de securité

these doctorat une architecture de securité

these doctorat une architecture de securité

SHOW MORE
SHOW LESS

You also want an ePaper? Increase the reach of your titles

YUMPU automatically turns print PDFs into web optimized ePapers that Google loves.

Section 2.3. Le contrôle d’accès<br />

FIG. 2.3 – Couche <strong>de</strong>s protocoles<br />

tel-00239252, version 1 - 5 Feb 2008<br />

moniteur <strong>de</strong> référence afin d’accé<strong>de</strong>r à l’objet sans passer par le mécanisme <strong>de</strong> contrôle d’accès.<br />

Quand il n’est pas possible <strong>de</strong> contourner le moniteur <strong>de</strong> référence, on est en présence <strong>de</strong> la propriété<br />

<strong>de</strong> médiation complète. Les notions <strong>de</strong> sujet et d’objet ne sont pas statiques, le sujet d’<strong>une</strong><br />

FIG. 2.4 – Moniteur <strong>de</strong> référence<br />

opération peut <strong>de</strong>venir l’objet d’<strong>une</strong> autre opération. Dans les systèmes répartis, <strong>une</strong> partie du<br />

moniteur est composée <strong>de</strong> protocoles <strong>de</strong> sécurité permettant entre autres choses <strong>de</strong> s’assurer, aux<br />

moyens <strong>de</strong> protocoles cryptographiques, l’i<strong>de</strong>ntité du sujet effectuant l’action sur un objet.<br />

La matrice d’accès, le modèle <strong>de</strong> sécurité proposé par Butler W. Lampson [68], s’appuie sur<br />

cette notion <strong>de</strong> moniteur <strong>de</strong> référence dans le but d’abstraire et <strong>de</strong> formaliser les propriétés <strong>de</strong>s<br />

systèmes <strong>de</strong> contrôle d’accès existants. À chaque instant, la matrice d’accès permet d’obtenir les<br />

droits attribués à chaque sujet sur chaque objet. Un exemple <strong>de</strong> matrice d’accès représentant les<br />

droits sous Unix est présentée par la figure 2.5. Les sujets correspon<strong>de</strong>nt aux utilisateurs ou aux<br />

processus appartenant aux utilisateurs, les objets correspon<strong>de</strong>nt aux fichiers ou aux répertoires.<br />

Le contenu <strong>de</strong> la case <strong>de</strong> la matrice d’accès située à l’intersection <strong>de</strong> la colonne o y et <strong>de</strong> la ligne s x<br />

FIG. 2.5 – Matrice d’accès appliquée à la gestion <strong>de</strong>s droits sous unix<br />

représente le mo<strong>de</strong> d’accès du sujet s x à l’objet o y , il décrit quelles sont les opérations que s x peut<br />

effectuer sur o y . Lorsque la case est vi<strong>de</strong>, le sujet s x ne possè<strong>de</strong> aucun droit d’accès sur l’objet o y .<br />

Dans la pratique, les matrices d’accès sont très souvent creuses.<br />

9

Hooray! Your file is uploaded and ready to be published.

Saved successfully!

Ooh no, something went wrong!