13.05.2014 Views

these doctorat une architecture de securité

these doctorat une architecture de securité

these doctorat une architecture de securité

SHOW MORE
SHOW LESS

You also want an ePaper? Increase the reach of your titles

YUMPU automatically turns print PDFs into web optimized ePapers that Google loves.

Chapitre 5. Une <strong>architecture</strong> <strong>de</strong> sécurité <strong>de</strong> haut niveau<br />

FIG. 5.1 – Protection d’un objet<br />

sécurisées.<br />

tel-00239252, version 1 - 5 Feb 2008<br />

Étant donné que nous ne faisons pas d’hypothèse sur l’objet protégé, cet objet peut être également<br />

<strong>une</strong> entité sécurisée. Cette propriété induit la possibilité <strong>de</strong> mettre en place <strong>une</strong> structure<br />

hiérarchique, représentable sous la forme d’un arbre n-aire (figure 5.2), composée d’entités sécurisées.<br />

Du point <strong>de</strong> vue <strong>de</strong>s politiques <strong>de</strong> sécurité, la structure arborescente permet <strong>de</strong> créer <strong>une</strong><br />

politique <strong>de</strong> sécurité spécifique pour chaque entité sécurisée, l’héritage <strong>de</strong>s politiques <strong>de</strong> sécurité<br />

permettant d’imposer automatiquement les politiques <strong>de</strong> sécurité d’<strong>une</strong> entité sécurisée parent<br />

à ses filles.<br />

Il existe <strong>une</strong> forte analogie entre la structure hiérarchique <strong>de</strong>s entités sécurisées et la structure<br />

hiérarchique présente au sein <strong>de</strong> la bibliothèque. Par exemple, pour un nœud contenant <strong>de</strong>s objets<br />

actifs, si on superpose la structure <strong>de</strong>s entités sécurisées sur celles du nœud et <strong>de</strong>s objets<br />

actifs, on obtient un nœud sécurisé contenant <strong>de</strong>s objets actifs sécurisés.<br />

FIG. 5.2 – Combinaison arborescente <strong>de</strong>s entités sécurisées<br />

Cependant, la principale limitation <strong>de</strong> ce modèle rési<strong>de</strong> dans la perte <strong>de</strong> performances au niveau<br />

<strong>de</strong>s communications induite par la structure en arbre, chaque entité <strong>de</strong>vant négocier <strong>une</strong><br />

politique <strong>de</strong> sécurité et créer au besoin les objets cryptographiques nécessaires pour chiffrer la<br />

communication. Ainsi, si <strong>une</strong> entité sécurisée se trouve être <strong>une</strong> feuille <strong>de</strong> l’arbre, le chemin suivi<br />

par la communication passera par la racine <strong>de</strong> l’arbre et se propagera jusqu’à la feuille. Or à<br />

chaque nœud <strong>de</strong> l’arbre, le gestionnaire <strong>de</strong> sécurité établira <strong>une</strong> session sécurisée avec le ges-<br />

68

Hooray! Your file is uploaded and ready to be published.

Saved successfully!

Ooh no, something went wrong!