13.05.2014 Views

these doctorat une architecture de securité

these doctorat une architecture de securité

these doctorat une architecture de securité

SHOW MORE
SHOW LESS

You also want an ePaper? Increase the reach of your titles

YUMPU automatically turns print PDFs into web optimized ePapers that Google loves.

Section 5.3. Authentification <strong>de</strong>s entités<br />

<strong>de</strong> sécurité dépend essentiellement <strong>de</strong> la façon dont l’application va être déployée. C’est sur cette<br />

catégorie que l’utilisateur final peut agir. Lors du déploiement <strong>de</strong> son application, il va spécifier<br />

<strong>une</strong> politique <strong>de</strong> sécurité. Cette politique <strong>de</strong> sécurité sera répliquée sur tous les objets composant<br />

l’application.<br />

La <strong>de</strong>uxième catégorie concerne spécifiquement les runtimes. Si on regar<strong>de</strong> la définition d’un<br />

runtime, il fournit <strong>de</strong>s services et les applications les utilisent. C’est pourquoi cette catégorie<br />

<strong>de</strong> politiques <strong>de</strong> sécurité est nommée Politique du fournisseur. Lorsqu’<strong>une</strong> application utilise un<br />

runtime, il peut :<br />

– soit avoir été créé spécifiquement pour l’application ; dans ce cas, sa politique <strong>de</strong> sécurité<br />

sera généralement la même que celle <strong>de</strong> l’application dont il dépend ;<br />

– soit exister en <strong>de</strong>hors du contexte <strong>de</strong> l’application et fournir les ressources nécessaires aux<br />

applications autorisées ; dans ce cas, sa politique <strong>de</strong> sécurité dépend <strong>de</strong> paramètres extérieurs.<br />

Dernière catégorie, la Politique <strong>de</strong>s domaines sert essentiellement à la structuration logique<br />

d’organisations virtuelles et au regroupement sous un même domaine <strong>de</strong>s diverses ressources<br />

mises à la disposition <strong>de</strong>s utilisateurs et/ou <strong>de</strong>s fournisseurs <strong>de</strong> ressources. Elle est essentiellement<br />

réservée aux administrateurs <strong>de</strong>s machines sur lesquelles les runtimes s’exécutent.<br />

tel-00239252, version 1 - 5 Feb 2008<br />

5.2.6 Conclusion<br />

L’approche hiérarchique que nous avons présentée possè<strong>de</strong> <strong>de</strong>ux avantages primordiaux :<br />

– premièrement, elle permet <strong>une</strong> gestion décentralisée dans la création <strong>de</strong>s politiques <strong>de</strong> sécurité.<br />

Ce n’est plus à un seul acteur <strong>de</strong> définir la politique globale d’un site et d’<strong>une</strong> application<br />

mais à différents acteurs. Un acteur (administrateur d’un site, fournisseur <strong>de</strong> ressources,<br />

utilisateur final) du niveau n définit sa propre politique <strong>de</strong> sécurité. Cette politique<br />

sera imposée à tous les acteurs <strong>de</strong>s niveaux inférieurs (n − 1 à 0).<br />

– <strong>de</strong>uxièmement, cela implique que, pour <strong>une</strong> interaction donnée, ce n’est pas <strong>une</strong> seule politique<br />

<strong>de</strong> sécurité qui va s’appliquer mais un ensemble <strong>de</strong> politiques <strong>de</strong> sécurité.<br />

De plus, afin <strong>de</strong> gérer la décentralisation et la distribution <strong>de</strong>s éléments sécurisés <strong>de</strong> l’application,<br />

nous avons doté chaque élément sécurisé d’<strong>une</strong> autonomie dans la prise <strong>de</strong> décisions <strong>de</strong> sécurité<br />

grâce à la structuration en entités sécurisées.<br />

Ainsi l’entité sécurisée est le concept fondamental utilisé au sein du modèle <strong>de</strong> sécurité présenté<br />

dans cette thèse. Maintenant que nous avons <strong>une</strong> vue d’ensemble <strong>de</strong> l’<strong>architecture</strong> <strong>de</strong> sécurité,<br />

nous pouvons présenter les mécanismes introduits pour gérer l’i<strong>de</strong>ntification <strong>de</strong>s entités<br />

sécurisées, la manière d’exprimer <strong>de</strong>s politiques <strong>de</strong> sécurité et comment, à partir d’un ensemble<br />

<strong>de</strong> politiques <strong>de</strong> sécurité, les combiner entre elles pour n’en former qu’<strong>une</strong> seule qui sera appliquée<br />

à <strong>une</strong> interaction donnée.<br />

5.3 Authentification <strong>de</strong>s entités<br />

Dans cette section, nous allons nous intéresser à l’authentification <strong>de</strong>s entités sécurisées. Lors<br />

d’<strong>une</strong> interaction, le gestionnaire <strong>de</strong> sécurité doit pouvoir i<strong>de</strong>ntifier les entités sécurisées impliquées<br />

afin <strong>de</strong> rechercher les règles <strong>de</strong> sécurité concernant cette interaction.<br />

Il faut se rappeler que l’un <strong>de</strong>s buts poursuivis dans notre approche est <strong>de</strong> proposer <strong>une</strong> gestion<br />

<strong>de</strong> la sécurité la plus transparente et configurable possible aussi bien pour l’utilisateur que<br />

pour le développeur. Pour cela, on doit au mieux supprimer ou, dans le pire <strong>de</strong>s cas, minimiser<br />

<strong>une</strong> interaction entre le co<strong>de</strong> <strong>de</strong> sécurité et l’utilisateur. Il nous faut <strong>une</strong> solution technique qui<br />

permette l’automatisation <strong>de</strong>s divers processus entrant en jeu dans la gestion <strong>de</strong> la sécurité. Dans<br />

le cas qui nous intéresse maintenant, notre solution doit pouvoir créer les objets nécessaires à<br />

l’i<strong>de</strong>ntification d’<strong>une</strong> entité automatiquement.<br />

73

Hooray! Your file is uploaded and ready to be published.

Saved successfully!

Ooh no, something went wrong!