13.05.2014 Views

these doctorat une architecture de securité

these doctorat une architecture de securité

these doctorat une architecture de securité

SHOW MORE
SHOW LESS

You also want an ePaper? Increase the reach of your titles

YUMPU automatically turns print PDFs into web optimized ePapers that Google loves.

Section 2.8. Sécurisation du co<strong>de</strong> mobile<br />

il est difficile pour un objet <strong>de</strong> connaître les objets qui le référencent et <strong>de</strong> contrôler la dissémination<br />

<strong>de</strong> ces <strong>de</strong>rnières. La difficulté se rencontre aussi lors <strong>de</strong> l’utilisation <strong>de</strong> capacités comme<br />

exposé dans [69].<br />

Afin <strong>de</strong> contrôler l’accès aux objets d’un système, Riechmann et Hauck [103] utilisent un<br />

protocole à méta objets permettant d’attacher un objet spécifique, le security meta object (SMO),<br />

aux références d’un objet (figure 2.15). Cet objet peut fournir les informations du principal lors<br />

d’<strong>une</strong> invocation, gar<strong>de</strong>r la trace <strong>de</strong>s références qui sont passées lors d’un appel <strong>de</strong> métho<strong>de</strong><br />

et le contrôle d’accès à un objet [102]. Il a l’avantage d’être positionné dans le niveau méta <strong>de</strong><br />

l’application et ainsi <strong>de</strong> ne pas être accessible aux objets <strong>de</strong> l’application. Cette implantation a<br />

requis <strong>une</strong> modification <strong>de</strong> la machine virtuelle ce qui nuit à la portabilité intrinsèque <strong>de</strong> Java.<br />

Il est possible d’agréger plusieurs SMO sur <strong>une</strong> même référence. Afin <strong>de</strong> contrôler plus finement<br />

les références aux objets, les SMO sont configurables et permettent la restriction <strong>de</strong>s droits<br />

d’accès, la révocation et l’expiration d’<strong>une</strong> référence.<br />

tel-00239252, version 1 - 5 Feb 2008<br />

FIG. 2.15 – Une référence sur un objet avec un SMO<br />

Un autre inconvénient <strong>de</strong> l’approche rési<strong>de</strong> dans sa trop gran<strong>de</strong> granularité qui empêche <strong>une</strong><br />

vision globale <strong>de</strong> la politique <strong>de</strong> sécurité du système. Pour compenser cette limitation, les auteurs<br />

ont introduit le concept <strong>de</strong> domaine virtuel [102] qui permet d’imposer <strong>une</strong> politique globale à un<br />

ensemble d’objets, d’empêcher la diffusion <strong>de</strong>s références hors du domaine ou bien d’imposer<br />

l’attachement d’un SMO particulier lorsque qu’<strong>une</strong> référence est passée à un autre domaine. La<br />

notion <strong>de</strong> domaine est <strong>une</strong> notion récursive permettant d’inclure <strong>de</strong>s domaines dans d’autres<br />

domaines afin d’organiser facilement <strong>de</strong>s domaines <strong>de</strong> politiques <strong>de</strong> sécurité.<br />

2.8 Sécurisation du co<strong>de</strong> mobile<br />

Le paradigme <strong>de</strong>s agents mobiles est utilisé dans le mon<strong>de</strong> <strong>de</strong> la programmation distribuée.<br />

S’ils sont largement utilisés et malgré leur indéniable supériorité fonctionnelle dans certaines<br />

tâches, il faut, du point <strong>de</strong> vue <strong>de</strong> la sécurité, bien admettre que cela pose <strong>de</strong> nouveaux problèmes<br />

<strong>de</strong> sécurité. On ne se retrouve plus avec seulement du co<strong>de</strong> malicieux mais aussi <strong>de</strong>s hôtes malicieux.<br />

L’utilisation d’agents tend à permettre à <strong>de</strong>s utilisateurs <strong>de</strong> plus en plus nombreux d’accé<strong>de</strong>r<br />

à <strong>de</strong>s services offerts par <strong>de</strong>s organisations différentes et peut-être même concurrentes. On<br />

est amené à faire cohabiter et collaborer plusieurs applications pouvant ne pas se faire entièrement<br />

confiance. Les opérations d’un système à agents mobiles requièrent <strong>de</strong>s services <strong>de</strong> sécurité<br />

25

Hooray! Your file is uploaded and ready to be published.

Saved successfully!

Ooh no, something went wrong!