13.05.2014 Views

these doctorat une architecture de securité

these doctorat une architecture de securité

these doctorat une architecture de securité

SHOW MORE
SHOW LESS

Create successful ePaper yourself

Turn your PDF publications into a flip-book with our unique Google optimized e-Paper software.

Chapitre 5<br />

Une <strong>architecture</strong> <strong>de</strong> sécurité <strong>de</strong> haut<br />

niveau<br />

tel-00239252, version 1 - 5 Feb 2008<br />

Les modèles présentés lors <strong>de</strong> l’état <strong>de</strong> l’art ont permis d’exposer un sous-ensemble représentatif<br />

<strong>de</strong>s solutions existantes pour déployer et exécuter <strong>de</strong>s applications dans <strong>de</strong>s environnements<br />

distribués et sécurisés. Nous allons, dans un premier temps, exposer les hypothèses sur lesquelles<br />

nous basons notre mécanisme <strong>de</strong> sécurité ainsi que les objectifs recherchés en terme <strong>de</strong> sécurité.<br />

Le reste du chapitre nous permet d’introduire notre modèle <strong>de</strong> sécurité répondant à ces objectifs.<br />

5.1 Hypothèses et objectifs<br />

Le but <strong>de</strong> cette thèse est <strong>de</strong> fournir un modèle <strong>de</strong> sécurité pour <strong>de</strong>s applications distribuées<br />

orientées grille <strong>de</strong> calcul. Nous prenons le terme d’application distribuée dans son sens le plus<br />

large, c’est-à-dire <strong>de</strong>s processus s’exécutant sur divers ordinateurs pour mener à bien <strong>une</strong> tâche.<br />

Nous ne faisons pas <strong>de</strong> supposition sur le type <strong>de</strong>s applications distribuées qui vont être déployées<br />

au-<strong>de</strong>ssus <strong>de</strong> notre modèle.<br />

Le postulat, fondamental, qui pose les bases <strong>de</strong> notre mécanisme <strong>de</strong> sécurité concerne la<br />

confiance accordée à chaque machine hôte sur laquelle s’exécutera le co<strong>de</strong> <strong>de</strong> la bibliothèque.<br />

Ce postulat nous donne les propriétés suivantes :<br />

– le co<strong>de</strong> <strong>de</strong> la bibliothèque sera exécuté correctement par les couches inférieures et notamment<br />

le système d’exploitation ;<br />

– par transitivité, la confiance accordée à un hôte dépendra <strong>de</strong> la confiance accordée à l’i<strong>de</strong>ntité<br />

associée au co<strong>de</strong> <strong>de</strong> la bibliothèque ;<br />

– la confiance en <strong>une</strong> entité s’exprime sous un format binaire : on a confiance ou non.<br />

Les problèmes concernant la sécurité <strong>de</strong>s applications réparties que nous abordons et pour lesquels<br />

nous amenons <strong>une</strong> solution sont :<br />

– la protection <strong>de</strong>s applications, <strong>de</strong>s ressources et <strong>de</strong>s utilisateurs les uns <strong>de</strong>s autres. Autrement<br />

dit, on veut pouvoir contrôler l’accès à toutes ces entités ;<br />

– la protection <strong>de</strong>s communications échangées par les diverses parties en présence ;<br />

– la préservation et le respect <strong>de</strong>s politiques <strong>de</strong> sécurité <strong>de</strong> tous les objets d’<strong>une</strong> application<br />

distribuée et <strong>de</strong> celles <strong>de</strong>s ressources disponibles qu’il s’agisse <strong>de</strong> ressources matérielles ou<br />

d’objets actifs.<br />

Comme nous l’avons vu dans l’état <strong>de</strong> l’art et dans la présentation <strong>de</strong>s intergiciels sécurisés, il<br />

existe <strong>de</strong>s solutions <strong>de</strong> sécurité permettant <strong>de</strong> garantir la sécurité <strong>de</strong>s applications distribuées.<br />

Ces solutions sont <strong>de</strong>s concepts difficiles à maîtriser et cependant elles sont essentielles lors <strong>de</strong><br />

la programmation d’applications distribuées. Elles imposent <strong>une</strong> modification du co<strong>de</strong> <strong>de</strong> l’application,<br />

ce qui le rend moins lisible. On peut également noter que :<br />

65

Hooray! Your file is uploaded and ready to be published.

Saved successfully!

Ooh no, something went wrong!