13.05.2014 Views

these doctorat une architecture de securité

these doctorat une architecture de securité

these doctorat une architecture de securité

SHOW MORE
SHOW LESS

Create successful ePaper yourself

Turn your PDF publications into a flip-book with our unique Google optimized e-Paper software.

Section 2.9. Conclusion<br />

ce contexte est moins limité en terme <strong>de</strong> fonctionalités que celui qui s’exécute dans <strong>une</strong> sandbox.<br />

De plus, le co<strong>de</strong> ne sera exécuté que si le système autorise l’exécution du co<strong>de</strong> signé par la clé<br />

associée au créateur du programme. Il faut noter que, même si l’intégrité du co<strong>de</strong> pourrait être<br />

prouvée, cette solution ne permettrait pas <strong>de</strong> garantir le comportement <strong>de</strong> l’application lors <strong>de</strong><br />

son exécution.<br />

FIG. 2.17 – Signature numérique du co<strong>de</strong><br />

tel-00239252, version 1 - 5 Feb 2008<br />

Ce système est donc dépendant <strong>de</strong> l’algorithme <strong>de</strong> hachage générant la signature du co<strong>de</strong>.<br />

Si ce <strong>de</strong>rnier n’est pas suffisamment fiable au niveau <strong>de</strong> l’unicité <strong>de</strong>s empreintes, un attaquant<br />

pourrait alors modifier le co<strong>de</strong> <strong>de</strong> l’agent tout en obtenant <strong>une</strong> signature i<strong>de</strong>ntique.<br />

La protection d’un agent contre son hôte est connu dans la littérature sous le nom <strong>de</strong> malicious<br />

host problem [58]. Ce problème vise à protéger un programme contre l’interpréteur qui l’exécute.<br />

On peut établir un parallèle entre ce problème spécifique au co<strong>de</strong> mobile et l’utilisation d’un<br />

protocole à méta objets. Dans les <strong>de</strong>ux cas, l’interpréteur a la possibilité <strong>de</strong> modifier le co<strong>de</strong> <strong>de</strong><br />

l’agent s’il le veut vraiment. L’<strong>architecture</strong> <strong>de</strong> sécurité présentée dans cette thèse se base sur<br />

l’hypothèse que les hôtes sont <strong>de</strong> confiance. Ainsi, si un objet est autorisé à migrer vers un hôte,<br />

cela sous-entend que l’hôte est considéré comme <strong>de</strong> confiance par la personne ayant établi la<br />

politique <strong>de</strong> sécurité <strong>de</strong> l’objet mobile.<br />

2.9 Conclusion<br />

Dans ce chapitre, nous avons réalisé un état <strong>de</strong> l’art <strong>de</strong>s différents concepts qui seront utilisés<br />

dans cette thèse.<br />

Nous nous sommes attachés dans la première section <strong>de</strong> ce chapitre à introduire les notions <strong>de</strong><br />

sécurité dont nous nous servirons tout au long <strong>de</strong> ce manuscrit. Après avoir défini le vocabulaire<br />

couramment employé, nous avons présenté les concepts fondamentaux (problèmes et solutions)<br />

<strong>de</strong> la sécurité informatique en général et plus spécifiquement au sein <strong>de</strong>s systèmes distribués.<br />

Nous nous sommes intéressés au contrôle d’accès en exposant le fonctionnement du mécanisme<br />

<strong>de</strong> moniteur <strong>de</strong> référence. Ce mécanisme repose sur <strong>de</strong>ux concepts qui sont, pour le premier, le<br />

besoin d’authentification <strong>de</strong>s sujets et pour le <strong>de</strong>uxième, le besoin d’exprimer <strong>de</strong>s règles d’accès<br />

aux objets par les sujets au moyen d’<strong>une</strong> politique <strong>de</strong> sécurité. Une solution <strong>de</strong> contrôle d’accès<br />

distribué reposant sur le principe <strong>de</strong>s proxies restreints a été présentée.<br />

La section 2.4 nous a permis d’exposer les notions cryptographiques nécessaires à l’introduction<br />

<strong>de</strong>s infrastructures à clés publiques présentées dans la section 2.5. L’utilisation d’<strong>une</strong><br />

infrastructure à clé publique permet <strong>de</strong> solutionner le problème d’authentification <strong>de</strong>s sujets. De<br />

plus, l’utilisation d’un couple <strong>de</strong> clé publique/privé au sein d’<strong>une</strong> telle <strong>architecture</strong> offre la possibilité<br />

d’utiliser <strong>de</strong>s protocoles cryptographiques afin <strong>de</strong> garantir les échanges <strong>de</strong> données.<br />

La section 2.6 nous a permis, dans un premier temps <strong>de</strong> définir la notion <strong>de</strong> politiques <strong>de</strong> sécurité.<br />

Nous avons ensuite énuméré les différents types <strong>de</strong> politiques <strong>de</strong> sécurité existants ainsi<br />

que leurs spécificités propres. La secon<strong>de</strong> partie <strong>de</strong> cette section a mis en évi<strong>de</strong>nce les problèmes<br />

27

Hooray! Your file is uploaded and ready to be published.

Saved successfully!

Ooh no, something went wrong!