these doctorat une architecture de securité
these doctorat une architecture de securité
these doctorat une architecture de securité
Create successful ePaper yourself
Turn your PDF publications into a flip-book with our unique Google optimized e-Paper software.
Section 2.9. Conclusion<br />
ce contexte est moins limité en terme <strong>de</strong> fonctionalités que celui qui s’exécute dans <strong>une</strong> sandbox.<br />
De plus, le co<strong>de</strong> ne sera exécuté que si le système autorise l’exécution du co<strong>de</strong> signé par la clé<br />
associée au créateur du programme. Il faut noter que, même si l’intégrité du co<strong>de</strong> pourrait être<br />
prouvée, cette solution ne permettrait pas <strong>de</strong> garantir le comportement <strong>de</strong> l’application lors <strong>de</strong><br />
son exécution.<br />
FIG. 2.17 – Signature numérique du co<strong>de</strong><br />
tel-00239252, version 1 - 5 Feb 2008<br />
Ce système est donc dépendant <strong>de</strong> l’algorithme <strong>de</strong> hachage générant la signature du co<strong>de</strong>.<br />
Si ce <strong>de</strong>rnier n’est pas suffisamment fiable au niveau <strong>de</strong> l’unicité <strong>de</strong>s empreintes, un attaquant<br />
pourrait alors modifier le co<strong>de</strong> <strong>de</strong> l’agent tout en obtenant <strong>une</strong> signature i<strong>de</strong>ntique.<br />
La protection d’un agent contre son hôte est connu dans la littérature sous le nom <strong>de</strong> malicious<br />
host problem [58]. Ce problème vise à protéger un programme contre l’interpréteur qui l’exécute.<br />
On peut établir un parallèle entre ce problème spécifique au co<strong>de</strong> mobile et l’utilisation d’un<br />
protocole à méta objets. Dans les <strong>de</strong>ux cas, l’interpréteur a la possibilité <strong>de</strong> modifier le co<strong>de</strong> <strong>de</strong><br />
l’agent s’il le veut vraiment. L’<strong>architecture</strong> <strong>de</strong> sécurité présentée dans cette thèse se base sur<br />
l’hypothèse que les hôtes sont <strong>de</strong> confiance. Ainsi, si un objet est autorisé à migrer vers un hôte,<br />
cela sous-entend que l’hôte est considéré comme <strong>de</strong> confiance par la personne ayant établi la<br />
politique <strong>de</strong> sécurité <strong>de</strong> l’objet mobile.<br />
2.9 Conclusion<br />
Dans ce chapitre, nous avons réalisé un état <strong>de</strong> l’art <strong>de</strong>s différents concepts qui seront utilisés<br />
dans cette thèse.<br />
Nous nous sommes attachés dans la première section <strong>de</strong> ce chapitre à introduire les notions <strong>de</strong><br />
sécurité dont nous nous servirons tout au long <strong>de</strong> ce manuscrit. Après avoir défini le vocabulaire<br />
couramment employé, nous avons présenté les concepts fondamentaux (problèmes et solutions)<br />
<strong>de</strong> la sécurité informatique en général et plus spécifiquement au sein <strong>de</strong>s systèmes distribués.<br />
Nous nous sommes intéressés au contrôle d’accès en exposant le fonctionnement du mécanisme<br />
<strong>de</strong> moniteur <strong>de</strong> référence. Ce mécanisme repose sur <strong>de</strong>ux concepts qui sont, pour le premier, le<br />
besoin d’authentification <strong>de</strong>s sujets et pour le <strong>de</strong>uxième, le besoin d’exprimer <strong>de</strong>s règles d’accès<br />
aux objets par les sujets au moyen d’<strong>une</strong> politique <strong>de</strong> sécurité. Une solution <strong>de</strong> contrôle d’accès<br />
distribué reposant sur le principe <strong>de</strong>s proxies restreints a été présentée.<br />
La section 2.4 nous a permis d’exposer les notions cryptographiques nécessaires à l’introduction<br />
<strong>de</strong>s infrastructures à clés publiques présentées dans la section 2.5. L’utilisation d’<strong>une</strong><br />
infrastructure à clé publique permet <strong>de</strong> solutionner le problème d’authentification <strong>de</strong>s sujets. De<br />
plus, l’utilisation d’un couple <strong>de</strong> clé publique/privé au sein d’<strong>une</strong> telle <strong>architecture</strong> offre la possibilité<br />
d’utiliser <strong>de</strong>s protocoles cryptographiques afin <strong>de</strong> garantir les échanges <strong>de</strong> données.<br />
La section 2.6 nous a permis, dans un premier temps <strong>de</strong> définir la notion <strong>de</strong> politiques <strong>de</strong> sécurité.<br />
Nous avons ensuite énuméré les différents types <strong>de</strong> politiques <strong>de</strong> sécurité existants ainsi<br />
que leurs spécificités propres. La secon<strong>de</strong> partie <strong>de</strong> cette section a mis en évi<strong>de</strong>nce les problèmes<br />
27