13.05.2014 Views

these doctorat une architecture de securité

these doctorat une architecture de securité

these doctorat une architecture de securité

SHOW MORE
SHOW LESS

Create successful ePaper yourself

Turn your PDF publications into a flip-book with our unique Google optimized e-Paper software.

Section 5.3. Authentification <strong>de</strong>s entités<br />

FIG. 5.5 – Chaînage <strong>de</strong> certificats : approche standard<br />

Si on s’intéresse aux chaînes <strong>de</strong> certificat générées, on se retrouve avec <strong>de</strong>s chaînes <strong>de</strong> certification<br />

<strong>de</strong> longueurs différentes. Dans le cadre d’<strong>une</strong> opération effectuée par l’entité 5, il va<br />

nous falloir vali<strong>de</strong>r quatre certificats afin <strong>de</strong> retrouver l’utilisateur qui a lancé l’application.<br />

tel-00239252, version 1 - 5 Feb 2008<br />

Un autre problème se pose avec cette approche, la séparation <strong>de</strong>s contextes. Quand un utilisateur<br />

lance plusieurs applications qu’il s’agisse <strong>de</strong> plusieurs instances <strong>de</strong> la même application<br />

ou d’applications différentes, il ne veut pas nécessairement que les entités <strong>de</strong>s diverses applications<br />

puissent communiquer entre elles. Or, si on s’intéresse à la figure 5.5, on s’aperçoit qu’il est<br />

possible que les entités 1,3,4,5 appartiennent à la même application étant donné le chaînage <strong>de</strong><br />

certificat existant. Il n’est cependant pas possible <strong>de</strong> déduire quelque chose pour les entités 2 et<br />

3. La seule information que nous apporte ce schéma est qu’elles appartiennent toutes les <strong>de</strong>ux<br />

à l’utilisateur X. Il ne nous est pas possible d’affirmer que ces <strong>de</strong>ux entités appartiennent à la<br />

même application ou pas.<br />

Pour toutes les raisons exposées, nous avons introduit un nouveau schéma d’i<strong>de</strong>ntification<br />

<strong>de</strong>s entités afin d’ajouter un contexte d’application et ainsi pouvoir i<strong>de</strong>ntifier à quelle application<br />

appartient <strong>une</strong> entité donnée. Notre approche reprend le principe du chaînage <strong>de</strong> certificats<br />

mais elle introduit <strong>une</strong> variation dans son utilisation. Nous allons ajouter au sein <strong>de</strong> la chaîne<br />

<strong>de</strong>s certificats un certificat intermédiaire qui i<strong>de</strong>ntifiera l’application. Ce certificat porte le nom<br />

<strong>de</strong> certificat d’application. D’un point <strong>de</strong> vue technique, chaque entité doit à la fois possé<strong>de</strong>r son<br />

propre certificat mais aussi celui <strong>de</strong> l’application dont elle dépend. Lors <strong>de</strong> la création d’<strong>une</strong> nouvelle<br />

entité, cette <strong>de</strong>rnière recevra en plus <strong>de</strong> son certificat, celui <strong>de</strong> l’application dont elle dépend.<br />

Elle sera ainsi capable <strong>de</strong> créer, à son tour, <strong>de</strong>s certificats pour les nouvelles entités qu’elle instanciera.<br />

La figure 5.6 présente cette nouvelle chaîne <strong>de</strong> certificats. Cette approche nous permet<br />

<strong>de</strong> garantir la séparation <strong>de</strong>s contextes d’exécution d’<strong>une</strong> même application. Par définition, on<br />

considérera que <strong>de</strong>ux entités appartiennent à la même application si et seulement si elles dérivent<br />

du même certificat d’application.<br />

La figure 5.7 reprend le scénario présenté précé<strong>de</strong>mment et présente la nouvelle chaîne <strong>de</strong><br />

certificats obtenue en utilisant notre modèle. À partir du certificat d’<strong>une</strong> entité, il est possible<br />

d’obtenir le certificat <strong>de</strong> l’application à laquelle elle appartient et <strong>de</strong> comparer <strong>de</strong>s certificats<br />

entre eux afin <strong>de</strong> savoir s’ils appartiennent à la même application.<br />

5.3.2 Avantages et inconvénients <strong>de</strong> l’approche<br />

Nous avons fait le choix <strong>de</strong> doter chaque entité sécurisé d’un certificat propre. Le principal inconvénient<br />

<strong>de</strong> notre approche rési<strong>de</strong> dans le temps nécessaire à la génération <strong>de</strong> la paire <strong>de</strong> clés<br />

asymétriques nécessaire lors <strong>de</strong> la création d’un certificat. Ainsi <strong>une</strong> application qui passe son<br />

temps à créer <strong>de</strong>s objets actifs se trouvera pénalisée dans son fonctionnement. Cependant, cette<br />

remarque s’applique également, dans <strong>une</strong> moindre mesure, au concept d’objet actif sans sécurité.<br />

75

Hooray! Your file is uploaded and ready to be published.

Saved successfully!

Ooh no, something went wrong!