13.05.2014 Views

these doctorat une architecture de securité

these doctorat une architecture de securité

these doctorat une architecture de securité

SHOW MORE
SHOW LESS

You also want an ePaper? Increase the reach of your titles

YUMPU automatically turns print PDFs into web optimized ePapers that Google loves.

Section 2.6. Les politiques <strong>de</strong> sécurité<br />

un proxy pour un individu.<br />

Le <strong>de</strong>uxième principe est <strong>de</strong> considérer toutes les clés comme égales. Contrairement à X.509<br />

où seules les autorités <strong>de</strong> certification peuvent certifier un certificat, tout principal (certificat) est<br />

capable <strong>de</strong> générer <strong>de</strong>s certificats donc <strong>de</strong>s principaux (certificats). De plus, l’infrastructure <strong>de</strong><br />

sécurité ne repose pas sur <strong>une</strong> <strong>architecture</strong> centralisée ; cette approche permet le déploiement<br />

facile et rapi<strong>de</strong> d’<strong>architecture</strong>s sécurisés autonomes.<br />

Chaque principal peut assigner un nom choisi arbitrairement à un principal, l’unicité globale<br />

<strong>de</strong>s noms n’est plus requise et ils peuvent être définis <strong>de</strong> manière à être compréhensible par<br />

<strong>de</strong>s humains. Les noms assignés dans un principal ne restent vali<strong>de</strong>s que dans le contexte <strong>de</strong><br />

ce principal. Ainsi <strong>de</strong>s noms génériques comme "maman" ou "papa" peuvent être utilisés par<br />

plusieurs principaux sans pour autant faire le lien vers les mêmes principaux.<br />

SDSI (Simple Distributed Security Infrastructure) [90, 80] désigne le mécanisme <strong>de</strong> nommage<br />

existant au sein <strong>de</strong> SPKI. Les politiques <strong>de</strong> sécurité sont conçues pour s’exprimer au sein <strong>de</strong> listes<br />

<strong>de</strong> contrôle d’accès. Afin <strong>de</strong> faciliter leur gestion, il est possible <strong>de</strong> regrouper les principaux au<br />

sein <strong>de</strong> groupes et d’utiliser ces groupes au sein <strong>de</strong>s politiques <strong>de</strong> sécurité ou d’utiliser les noms<br />

symboliques définis au sein <strong>de</strong>s certificats.<br />

tel-00239252, version 1 - 5 Feb 2008<br />

Cependant le modèle présuppose qu’un principal soit à tout moment accessible pour fournir<br />

un ensemble <strong>de</strong> services comme l’accès aux certificats générés par ce principal et l’accès aux<br />

autres objets appartenant au principal qui ont pu générer <strong>de</strong>s certificats.<br />

2.6 Les politiques <strong>de</strong> sécurité<br />

La politique <strong>de</strong> sécurité d’un système informatique permet <strong>de</strong> spécifier les actions autorisées<br />

dans ce système, c’est-à-dire les actions qui n’invali<strong>de</strong>nt pas les propriétés précé<strong>de</strong>ntes.<br />

Pour contrôler l’accès aux informations sensibles d’un système, <strong>une</strong> politique <strong>de</strong> sécurité doit<br />

i<strong>de</strong>ntifier les objets du système contenant les informations sensibles, les opérations permettant<br />

d’accé<strong>de</strong>r à ces informations, ainsi que les sujets manipulant ces informations.<br />

Ainsi, <strong>une</strong> politique <strong>de</strong> sécurité repose sur :<br />

– la définition <strong>de</strong>s ensembles <strong>de</strong> ses sujets, <strong>de</strong> ses objets, et <strong>de</strong>s opérations permettant d’accé<strong>de</strong>r<br />

aux objets.<br />

– la définition <strong>de</strong> l’ensemble <strong>de</strong>s règles pour le contrôle d’accès entre les sujets et les objets.<br />

L’<strong>une</strong> <strong>de</strong>s applications <strong>de</strong> la sécurité informatique est celle du contrôle d’accès aux informations<br />

jugées sensibles. Afin <strong>de</strong> définir quels sont les sujets autorisés à accé<strong>de</strong>r à <strong>une</strong> information<br />

sensible, ou encore quelles sont les opérations autorisées et celles qui sont interdites, on établit<br />

<strong>une</strong> politique <strong>de</strong> sécurité. La notion <strong>de</strong> politique <strong>de</strong> sécurité définit à la fois un ensemble <strong>de</strong> propriétés<br />

<strong>de</strong> sécurité qui doivent être satisfaites par le système et un schéma d’autorisations qui<br />

représente les règles permettant <strong>de</strong> modifier l’état <strong>de</strong> protection d’un système.<br />

Une définition générale d’<strong>une</strong> politique <strong>de</strong> sécurité peut être la suivante :<br />

Définition 2 Politique <strong>de</strong> sécurité : Ensemble <strong>de</strong>s lois, règles et pratiques qui régissent la façon <strong>de</strong><br />

gérer, protéger et diffuser les informations et autres ressources sensibles au sein d’<strong>une</strong> organisation<br />

[26].<br />

Nous allons tout d’abord étudier plusieurs types <strong>de</strong> politiques <strong>de</strong> sécurité : les politiques <strong>de</strong><br />

contrôle d’accès discrétionnaire, les politiques <strong>de</strong> contrôle d’accès obligatoire et les politiques à<br />

base <strong>de</strong> rôles.<br />

Nous pouvons distinguer <strong>de</strong>ux types <strong>de</strong> sécurité utilisant les politiques <strong>de</strong> sécurité présentées<br />

précé<strong>de</strong>mment, la sécurité centralisée et la sécurité distribuée. Dans le système centralisé, il existe<br />

<strong>une</strong> unique politique <strong>de</strong> sécurité prenant en compte l’ensemble <strong>de</strong>s entités du système. A l’inverse<br />

la sécurité distribuée se caractérise par la coexistence <strong>de</strong> nombreuses politiques <strong>de</strong> sécurité [50].<br />

Il faut établir <strong>de</strong>s règles permettant à ces politiques <strong>de</strong> coopérer dans le but d’obtenir un système<br />

sécurisé optimal.<br />

17

Hooray! Your file is uploaded and ready to be published.

Saved successfully!

Ooh no, something went wrong!