13.05.2014 Views

these doctorat une architecture de securité

these doctorat une architecture de securité

these doctorat une architecture de securité

SHOW MORE
SHOW LESS

Create successful ePaper yourself

Turn your PDF publications into a flip-book with our unique Google optimized e-Paper software.

Chapitre 3. Étu<strong>de</strong> d’intergiciels sécurisés pour le calcul distribué<br />

<strong>de</strong> bas niveau et fournit les abstractions, les services nécessaires pour exploiter ces ressources<br />

sous-jacentes. L’<strong>architecture</strong> <strong>de</strong> Legion est <strong>une</strong> <strong>architecture</strong> en couches (figure 3.1). Ces diverses<br />

couches fournissent les abstractions permettant, en autre chose, la mise en place d’un système <strong>de</strong><br />

fichiers virtuel existant sur l’ensemble <strong>de</strong> machines d’un système Legion [123, 124], un système<br />

<strong>de</strong> tolérance aux pannes, et <strong>de</strong>s mécanismes <strong>de</strong> sécurisation variés [125, 42].<br />

tel-00239252, version 1 - 5 Feb 2008<br />

FIG. 3.1 – Architecture <strong>de</strong> Legion<br />

Tout objet Legion possè<strong>de</strong> un i<strong>de</strong>ntifiant unique, le Legion Object I<strong>de</strong>ntifier (LOID). Chaque<br />

classe est responsable <strong>de</strong> l’attribution d’un LOID à ses instances. Le LOID reste cependant un<br />

i<strong>de</strong>ntifiant au niveau du système Legion et difficilement manipulable par un utilisateur. Ce <strong>de</strong>rnier<br />

peut créer <strong>de</strong>s contextes au sein <strong>de</strong>squels il lui est possible <strong>de</strong> nommer arbitrairement un<br />

objet. Ce nom ne sera vali<strong>de</strong> que dans le contexte dans lequel il a été défini. La figure 3.2 présente<br />

les <strong>de</strong>ux façons <strong>de</strong> nommer un objet dans Legion. Notons qu’il est possible <strong>de</strong> référencer le même<br />

objet dans <strong>de</strong>s contextes différents.<br />

FIG. 3.2 – Les <strong>de</strong>ux façons <strong>de</strong> nommer <strong>de</strong>s objets dans Legion<br />

Modèle <strong>de</strong> sécurité<br />

Comme décrit précé<strong>de</strong>mment, Legion est un système orienté objet. C’est pourquoi il n’est<br />

pas surprenant que l’unité <strong>de</strong> base sur laquelle le modèle <strong>de</strong> sécurité s’applique soit l’objet. Ce<br />

principe n’est pas nouveau, il était déjà proposé dans <strong>de</strong>s systèmes comme Hydra (1975) [25] ou<br />

Corba. La différence vient <strong>de</strong> la vision Tout est objet que propose Legion. Ainsi, les fichiers et<br />

les répertoires sont eux aussi représentés sous forme d’objets sur lesquels les utilisateurs vont<br />

pouvoir exprimer <strong>de</strong>s politiques <strong>de</strong> sécurité.<br />

L’i<strong>de</strong>ntification <strong>de</strong>s objets se fait grâce aux LOIDs dont <strong>une</strong> partie contient le certificat X.509<br />

(donc la clé publique) <strong>de</strong> l’objet. L’authentification <strong>de</strong>s objets se fait au moyen <strong>de</strong>s certificats X.509<br />

en utilisant le mécanisme <strong>de</strong> chaînage <strong>de</strong> certificats.<br />

L’autorisation est basée sur un système à capacités (cre<strong>de</strong>ntial). Une capacité dresse la liste<br />

<strong>de</strong>s autorisations accordées à un objet par son créateur. Il existe <strong>de</strong>ux types <strong>de</strong> capacités dans<br />

Legion :<br />

30

Hooray! Your file is uploaded and ready to be published.

Saved successfully!

Ooh no, something went wrong!