these doctorat une architecture de securité
these doctorat une architecture de securité
these doctorat une architecture de securité
Create successful ePaper yourself
Turn your PDF publications into a flip-book with our unique Google optimized e-Paper software.
Section 5.3. Authentification <strong>de</strong>s entités<br />
FIG. 5.5 – Chaînage <strong>de</strong> certificats : approche standard<br />
Si on s’intéresse aux chaînes <strong>de</strong> certificat générées, on se retrouve avec <strong>de</strong>s chaînes <strong>de</strong> certification<br />
<strong>de</strong> longueurs différentes. Dans le cadre d’<strong>une</strong> opération effectuée par l’entité 5, il va<br />
nous falloir vali<strong>de</strong>r quatre certificats afin <strong>de</strong> retrouver l’utilisateur qui a lancé l’application.<br />
tel-00239252, version 1 - 5 Feb 2008<br />
Un autre problème se pose avec cette approche, la séparation <strong>de</strong>s contextes. Quand un utilisateur<br />
lance plusieurs applications qu’il s’agisse <strong>de</strong> plusieurs instances <strong>de</strong> la même application<br />
ou d’applications différentes, il ne veut pas nécessairement que les entités <strong>de</strong>s diverses applications<br />
puissent communiquer entre elles. Or, si on s’intéresse à la figure 5.5, on s’aperçoit qu’il est<br />
possible que les entités 1,3,4,5 appartiennent à la même application étant donné le chaînage <strong>de</strong><br />
certificat existant. Il n’est cependant pas possible <strong>de</strong> déduire quelque chose pour les entités 2 et<br />
3. La seule information que nous apporte ce schéma est qu’elles appartiennent toutes les <strong>de</strong>ux<br />
à l’utilisateur X. Il ne nous est pas possible d’affirmer que ces <strong>de</strong>ux entités appartiennent à la<br />
même application ou pas.<br />
Pour toutes les raisons exposées, nous avons introduit un nouveau schéma d’i<strong>de</strong>ntification<br />
<strong>de</strong>s entités afin d’ajouter un contexte d’application et ainsi pouvoir i<strong>de</strong>ntifier à quelle application<br />
appartient <strong>une</strong> entité donnée. Notre approche reprend le principe du chaînage <strong>de</strong> certificats<br />
mais elle introduit <strong>une</strong> variation dans son utilisation. Nous allons ajouter au sein <strong>de</strong> la chaîne<br />
<strong>de</strong>s certificats un certificat intermédiaire qui i<strong>de</strong>ntifiera l’application. Ce certificat porte le nom<br />
<strong>de</strong> certificat d’application. D’un point <strong>de</strong> vue technique, chaque entité doit à la fois possé<strong>de</strong>r son<br />
propre certificat mais aussi celui <strong>de</strong> l’application dont elle dépend. Lors <strong>de</strong> la création d’<strong>une</strong> nouvelle<br />
entité, cette <strong>de</strong>rnière recevra en plus <strong>de</strong> son certificat, celui <strong>de</strong> l’application dont elle dépend.<br />
Elle sera ainsi capable <strong>de</strong> créer, à son tour, <strong>de</strong>s certificats pour les nouvelles entités qu’elle instanciera.<br />
La figure 5.6 présente cette nouvelle chaîne <strong>de</strong> certificats. Cette approche nous permet<br />
<strong>de</strong> garantir la séparation <strong>de</strong>s contextes d’exécution d’<strong>une</strong> même application. Par définition, on<br />
considérera que <strong>de</strong>ux entités appartiennent à la même application si et seulement si elles dérivent<br />
du même certificat d’application.<br />
La figure 5.7 reprend le scénario présenté précé<strong>de</strong>mment et présente la nouvelle chaîne <strong>de</strong><br />
certificats obtenue en utilisant notre modèle. À partir du certificat d’<strong>une</strong> entité, il est possible<br />
d’obtenir le certificat <strong>de</strong> l’application à laquelle elle appartient et <strong>de</strong> comparer <strong>de</strong>s certificats<br />
entre eux afin <strong>de</strong> savoir s’ils appartiennent à la même application.<br />
5.3.2 Avantages et inconvénients <strong>de</strong> l’approche<br />
Nous avons fait le choix <strong>de</strong> doter chaque entité sécurisé d’un certificat propre. Le principal inconvénient<br />
<strong>de</strong> notre approche rési<strong>de</strong> dans le temps nécessaire à la génération <strong>de</strong> la paire <strong>de</strong> clés<br />
asymétriques nécessaire lors <strong>de</strong> la création d’un certificat. Ainsi <strong>une</strong> application qui passe son<br />
temps à créer <strong>de</strong>s objets actifs se trouvera pénalisée dans son fonctionnement. Cependant, cette<br />
remarque s’applique également, dans <strong>une</strong> moindre mesure, au concept d’objet actif sans sécurité.<br />
75