13.05.2014 Views

these doctorat une architecture de securité

these doctorat une architecture de securité

these doctorat une architecture de securité

SHOW MORE
SHOW LESS

You also want an ePaper? Increase the reach of your titles

YUMPU automatically turns print PDFs into web optimized ePapers that Google loves.

Chapitre 5. Une <strong>architecture</strong> <strong>de</strong> sécurité <strong>de</strong> haut niveau<br />

– ces modifications ne garantissent pas directement la correction du co<strong>de</strong> <strong>de</strong> sécurité ajouté,<br />

ni celle <strong>de</strong> la politique <strong>de</strong> sécurité <strong>de</strong> l’application qui en résulte ;<br />

– les besoins <strong>de</strong> l’application en termes <strong>de</strong> sécurité seront exprimés au sein du co<strong>de</strong> <strong>de</strong> l’application<br />

et paramétrables seulement en modifiant le co<strong>de</strong> source ;<br />

– ce co<strong>de</strong> <strong>de</strong>vra être répliqué pour chaque application ayant les mêmes besoins.<br />

La présentation <strong>de</strong> la librairie ProActive nous a permis <strong>de</strong> mettre en évi<strong>de</strong>nce les avantages d’implanter<br />

au sein <strong>de</strong> la librairie, le co<strong>de</strong> <strong>de</strong> gestion <strong>de</strong> réservation et d’accès au ressources, la gestion<br />

<strong>de</strong>s divers protocoles <strong>de</strong> communications, <strong>de</strong> migration, . . . .<br />

Le premier but <strong>de</strong> cette thèse est <strong>de</strong> fournir un modèle <strong>de</strong> sécurité capable <strong>de</strong> gérer les vulnérabilités<br />

inhérentes aux applications distribuées selon les postulats énoncés précé<strong>de</strong>mment.<br />

Afin <strong>de</strong> faciliter son utilisation, ce modèle doit être transparent au co<strong>de</strong> métier <strong>de</strong> l’application,<br />

configurable en <strong>de</strong>hors <strong>de</strong> celui-ci.<br />

tel-00239252, version 1 - 5 Feb 2008<br />

Le <strong>de</strong>uxième postulat concerne la confiance du co<strong>de</strong> du niveau méta <strong>de</strong> la bibliothèque. On<br />

supposera que ce co<strong>de</strong> n’effectuera pas d’actions invalidant la politique <strong>de</strong> sécurité <strong>de</strong> l’application.<br />

Ce co<strong>de</strong> évoluant au même niveau que le co<strong>de</strong> gérant la sécurité, il lui serait possible<br />

d’outrepasser ses droits et d’effectuer <strong>de</strong>s actions contraires à la politique <strong>de</strong> sécurité. On se<br />

place ici dans la même hypothèse que celle faîte par le standard EJB.<br />

Lors du développement d’<strong>une</strong> application capable d’utiliser <strong>une</strong> grille <strong>de</strong> calcul, le développeur<br />

ne connaît pas la façon dont un utilisateur va déployer cette application. Il ne peut faire que <strong>de</strong>s<br />

suppositions et donc il lui est difficile <strong>de</strong> co<strong>de</strong>r le comportement en terme <strong>de</strong> sécurité <strong>de</strong> l’application.<br />

En effet, l’utilisateur peut aussi bien déployer l’application sur <strong>une</strong> seule machine d’<strong>une</strong><br />

grappe <strong>de</strong> calcul, sur l’ensemble <strong>de</strong>s machines <strong>de</strong> cette même grappe ou alors sur un ensemble<br />

<strong>de</strong> grappes <strong>de</strong> calcul (grille <strong>de</strong> calcul). Les besoins en terme <strong>de</strong> sécurité vont ainsi varier selon le<br />

déploiement <strong>de</strong> l’application. Par exemple, nous pouvons supposer que, lors d’un déploiement au<br />

sein d’<strong>une</strong> même grappe <strong>de</strong> calcul, seule l’authentification entre les diverses parties <strong>de</strong> l’application<br />

est nécessaire. Si cette même application utilise plusieurs grappes <strong>de</strong> calcul interconnectées<br />

par un réseau public, alors il est possible <strong>de</strong> vouloir simplement <strong>de</strong> l’authentification entre les<br />

nœuds d’<strong>une</strong> même grappe mais que lors <strong>de</strong> communications inter-grappes, la confi<strong>de</strong>ntialité et<br />

l’intégrité doivent être rajoutées.<br />

Le <strong>de</strong>uxième but <strong>de</strong> cette thèse est ainsi <strong>de</strong> fournir un moyen à l’utilisateur <strong>de</strong> pouvoir configurer<br />

la sécurité <strong>de</strong> l’application selon le déploiement <strong>de</strong> cette <strong>de</strong>rnière.<br />

Finalement, les applications distribuées utilisant <strong>de</strong>s grilles <strong>de</strong> calcul peuvent, au cours <strong>de</strong><br />

leur exécution, acquérir dynamiquement <strong>de</strong> nouvelles ressources afin <strong>de</strong> s’y déployer pour augmenter<br />

la puissance <strong>de</strong> calcul à leur disposition. Cependant cette dynamicité ne doit pas compromettre<br />

la sécurité.<br />

Le troisième but <strong>de</strong> cette thèse est d’intégrer cette notion <strong>de</strong> dynamicité <strong>de</strong>s applications<br />

distribuées au sein du modèle <strong>de</strong> sécurité proposé afin <strong>de</strong> ne pas limiter la dynamicité <strong>de</strong> ce type<br />

d’applications. Cela impose <strong>de</strong> garantir la politique <strong>de</strong> sécurité <strong>de</strong> l’application tout au long <strong>de</strong><br />

son exécution.<br />

5.2 Un modèle <strong>de</strong> sécurité générique et hiérarchique<br />

Le chapitre précé<strong>de</strong>nt nous a permis <strong>de</strong> décrire la bibliothèque ProActive et nous avons vu<br />

comment <strong>une</strong> application java s’exécute lorsque qu’elle est liée à la bibliothèque. À ce point, auc<strong>une</strong><br />

notion <strong>de</strong> sécurité n’a été prise en compte.<br />

Selon le principe du contrôle d’accès présenté dans la section 2.3, il faut, pour que le moniteur<br />

<strong>de</strong> référence puisse prendre <strong>une</strong> décision, pouvoir authentifier les <strong>de</strong>ux parties en présence lors<br />

d’<strong>une</strong> interaction.<br />

66

Hooray! Your file is uploaded and ready to be published.

Saved successfully!

Ooh no, something went wrong!