these doctorat une architecture de securité
these doctorat une architecture de securité
these doctorat une architecture de securité
Create successful ePaper yourself
Turn your PDF publications into a flip-book with our unique Google optimized e-Paper software.
Chapitre 5<br />
Une <strong>architecture</strong> <strong>de</strong> sécurité <strong>de</strong> haut<br />
niveau<br />
tel-00239252, version 1 - 5 Feb 2008<br />
Les modèles présentés lors <strong>de</strong> l’état <strong>de</strong> l’art ont permis d’exposer un sous-ensemble représentatif<br />
<strong>de</strong>s solutions existantes pour déployer et exécuter <strong>de</strong>s applications dans <strong>de</strong>s environnements<br />
distribués et sécurisés. Nous allons, dans un premier temps, exposer les hypothèses sur lesquelles<br />
nous basons notre mécanisme <strong>de</strong> sécurité ainsi que les objectifs recherchés en terme <strong>de</strong> sécurité.<br />
Le reste du chapitre nous permet d’introduire notre modèle <strong>de</strong> sécurité répondant à ces objectifs.<br />
5.1 Hypothèses et objectifs<br />
Le but <strong>de</strong> cette thèse est <strong>de</strong> fournir un modèle <strong>de</strong> sécurité pour <strong>de</strong>s applications distribuées<br />
orientées grille <strong>de</strong> calcul. Nous prenons le terme d’application distribuée dans son sens le plus<br />
large, c’est-à-dire <strong>de</strong>s processus s’exécutant sur divers ordinateurs pour mener à bien <strong>une</strong> tâche.<br />
Nous ne faisons pas <strong>de</strong> supposition sur le type <strong>de</strong>s applications distribuées qui vont être déployées<br />
au-<strong>de</strong>ssus <strong>de</strong> notre modèle.<br />
Le postulat, fondamental, qui pose les bases <strong>de</strong> notre mécanisme <strong>de</strong> sécurité concerne la<br />
confiance accordée à chaque machine hôte sur laquelle s’exécutera le co<strong>de</strong> <strong>de</strong> la bibliothèque.<br />
Ce postulat nous donne les propriétés suivantes :<br />
– le co<strong>de</strong> <strong>de</strong> la bibliothèque sera exécuté correctement par les couches inférieures et notamment<br />
le système d’exploitation ;<br />
– par transitivité, la confiance accordée à un hôte dépendra <strong>de</strong> la confiance accordée à l’i<strong>de</strong>ntité<br />
associée au co<strong>de</strong> <strong>de</strong> la bibliothèque ;<br />
– la confiance en <strong>une</strong> entité s’exprime sous un format binaire : on a confiance ou non.<br />
Les problèmes concernant la sécurité <strong>de</strong>s applications réparties que nous abordons et pour lesquels<br />
nous amenons <strong>une</strong> solution sont :<br />
– la protection <strong>de</strong>s applications, <strong>de</strong>s ressources et <strong>de</strong>s utilisateurs les uns <strong>de</strong>s autres. Autrement<br />
dit, on veut pouvoir contrôler l’accès à toutes ces entités ;<br />
– la protection <strong>de</strong>s communications échangées par les diverses parties en présence ;<br />
– la préservation et le respect <strong>de</strong>s politiques <strong>de</strong> sécurité <strong>de</strong> tous les objets d’<strong>une</strong> application<br />
distribuée et <strong>de</strong> celles <strong>de</strong>s ressources disponibles qu’il s’agisse <strong>de</strong> ressources matérielles ou<br />
d’objets actifs.<br />
Comme nous l’avons vu dans l’état <strong>de</strong> l’art et dans la présentation <strong>de</strong>s intergiciels sécurisés, il<br />
existe <strong>de</strong>s solutions <strong>de</strong> sécurité permettant <strong>de</strong> garantir la sécurité <strong>de</strong>s applications distribuées.<br />
Ces solutions sont <strong>de</strong>s concepts difficiles à maîtriser et cependant elles sont essentielles lors <strong>de</strong><br />
la programmation d’applications distribuées. Elles imposent <strong>une</strong> modification du co<strong>de</strong> <strong>de</strong> l’application,<br />
ce qui le rend moins lisible. On peut également noter que :<br />
65