13.05.2014 Views

these doctorat une architecture de securité

these doctorat une architecture de securité

these doctorat une architecture de securité

SHOW MORE
SHOW LESS

Create successful ePaper yourself

Turn your PDF publications into a flip-book with our unique Google optimized e-Paper software.

TABLE DES MATIÈRES<br />

4 Contexte : ProActive 49<br />

4.1 Modèle <strong>de</strong> programmation . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 49<br />

4.2 Objets Actifs . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 49<br />

4.2.1 Anatomie d’un objet actif . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 50<br />

4.2.2 Création d’un objet actif . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 51<br />

4.3 Sémantique <strong>de</strong>s communications . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 53<br />

4.4 Migration <strong>de</strong>s activités . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 53<br />

4.5 Communications <strong>de</strong> groupe typé . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 55<br />

4.6 Déploiement <strong>de</strong>s applications . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 58<br />

4.6.1 Limitations . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 58<br />

4.6.2 Nœuds virtuels et <strong>de</strong>scripteurs <strong>de</strong> déploiement . . . . . . . . . . . . . . . . . . 59<br />

4.7 Conclusion . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 63<br />

tel-00239252, version 1 - 5 Feb 2008<br />

5 Une <strong>architecture</strong> <strong>de</strong> sécurité <strong>de</strong> haut niveau 65<br />

5.1 Hypothèses et objectifs . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 65<br />

5.2 Un modèle <strong>de</strong> sécurité générique et hiérarchique . . . . . . . . . . . . . . . . . . . . . 66<br />

5.2.1 Contrôle d’accès aux entités . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 67<br />

5.2.2 Le gestionnaire <strong>de</strong> sécurité . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 69<br />

5.2.3 Les entités sécurisées dans ProActive . . . . . . . . . . . . . . . . . . . . . . . 70<br />

5.2.4 Les domaines <strong>de</strong> sécurité . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 71<br />

5.2.5 Taxonomie <strong>de</strong>s politiques <strong>de</strong> sécurité . . . . . . . . . . . . . . . . . . . . . . . . 72<br />

5.2.6 Conclusion . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 73<br />

5.3 Authentification <strong>de</strong>s entités . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 73<br />

5.3.1 Un schéma d’authentification hiérarchique . . . . . . . . . . . . . . . . . . . . 74<br />

5.3.2 Avantages et inconvénients <strong>de</strong> l’approche . . . . . . . . . . . . . . . . . . . . . 75<br />

5.3.3 Génération <strong>de</strong>s certificats . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 77<br />

5.3.4 Conclusion . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 78<br />

5.4 Politiques <strong>de</strong> sécurité décentralisées et adaptatives . . . . . . . . . . . . . . . . . . . 78<br />

5.4.1 Vers <strong>une</strong> politique <strong>de</strong> contrôle d’accès discrétionnaire . . . . . . . . . . . . . . 78<br />

5.4.2 Anatomie d’<strong>une</strong> politique <strong>de</strong> sécurité . . . . . . . . . . . . . . . . . . . . . . . . 78<br />

5.4.3 Conclusion . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 83<br />

5.5 Négociation Dynamique d’<strong>une</strong> Politique . . . . . . . . . . . . . . . . . . . . . . . . . . 83<br />

5.5.1 Protocole d’établissement <strong>de</strong> session . . . . . . . . . . . . . . . . . . . . . . . . 83<br />

5.5.2 Algorithme <strong>de</strong> sélection . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 85<br />

5.5.3 Algorithme <strong>de</strong> filtrage . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 86<br />

5.5.4 Algorithme <strong>de</strong> composition . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 87<br />

5.6 Sécurité induite par le déploiement . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 87<br />

5.6.1 Principe . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 88<br />

5.6.2 Contexte et environnement . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 88<br />

5.6.3 Descripteur <strong>de</strong> politiques <strong>de</strong> sécurité . . . . . . . . . . . . . . . . . . . . . . . . 89<br />

5.6.4 C3D : application <strong>de</strong> rendu collaboratif . . . . . . . . . . . . . . . . . . . . . . 91<br />

5.6.5 Conclusion . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 94<br />

5.7 Propagation dynamique du contexte <strong>de</strong> sécurité . . . . . . . . . . . . . . . . . . . . . 94<br />

5.8 Exemple du journal intime . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 96<br />

5.9 Conclusion . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 98<br />

6 Implantation dans ProActive : <strong>une</strong> approche transparente 99<br />

6.1 Création <strong>de</strong>s entités sécurisées . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 100<br />

6.1.1 Le runtime sécurisé . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 100<br />

6.1.2 Le nœud sécurisé . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 100<br />

6.1.3 L’objet actif sécurisé . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 101<br />

6.1.4 Les domaines <strong>de</strong> sécurité . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 102<br />

6.2 Interface <strong>de</strong> programmation . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 103<br />

6.3 Migration et sécurité . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 104<br />

6.3.1 Contexte <strong>de</strong> sécurité et migration . . . . . . . . . . . . . . . . . . . . . . . . . . 104<br />

6.3.2 Migration sécurisée . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 104<br />

iv

Hooray! Your file is uploaded and ready to be published.

Saved successfully!

Ooh no, something went wrong!