13.05.2014 Views

these doctorat une architecture de securité

these doctorat une architecture de securité

these doctorat une architecture de securité

SHOW MORE
SHOW LESS

Create successful ePaper yourself

Turn your PDF publications into a flip-book with our unique Google optimized e-Paper software.

Chapitre 5. Une <strong>architecture</strong> <strong>de</strong> sécurité <strong>de</strong> haut niveau<br />

5.3.4 Conclusion<br />

Dans cette partie, nous avons présenté le modèle d’authentification qui a été créé afin d’i<strong>de</strong>ntifier<br />

les diverses entités <strong>de</strong> notre système. L’introduction d’un certificat d’application permet la<br />

différenciation <strong>de</strong>s diverses applications lancées par un utilisateur et ainsi <strong>de</strong> créer un contexte<br />

<strong>de</strong> sécurité qui sera propagé à tous les membres d’<strong>une</strong> même application.<br />

Le chaînage <strong>de</strong> certificats induit <strong>une</strong> composition hiérarchique <strong>de</strong>s certificats qui, comme nous<br />

allons le montrer dans la suite du manuscrit, autorise <strong>une</strong> gran<strong>de</strong> souplesse dans l’écriture <strong>de</strong><br />

règles <strong>de</strong> sécurité.<br />

5.4 Politiques <strong>de</strong> sécurité décentralisées et adaptatives<br />

Nous nous intéressons ici à la manière d’exprimer les règles <strong>de</strong> sécurité qui vont gouverner le<br />

comportement <strong>de</strong>s entités sécurisées.<br />

tel-00239252, version 1 - 5 Feb 2008<br />

5.4.1 Vers <strong>une</strong> politique <strong>de</strong> contrôle d’accès discrétionnaire<br />

La partie 2.6 <strong>de</strong> ce manuscrit nous a permis d’introduire les divers types <strong>de</strong> politiques <strong>de</strong> sécurité<br />

existants. Notre choix s’est porté sur la politique <strong>de</strong> contrôle d’accès discrétionnaire pour<br />

plusieurs raisons. Tout d’abord, ce type <strong>de</strong> politique est le plus simple à mettre en œuvre, nous<br />

<strong>de</strong>vons gar<strong>de</strong>r à l’esprit que les règles <strong>de</strong> sécurité peuvent être écrites par <strong>de</strong>s utilisateurs qui ne<br />

maîtrisent pas forcément tous les concepts ni toutes les terminologies propres à la sécurité.<br />

Ensuite, en accord avec notre modèle, la création puis la gestion par le mécanisme <strong>de</strong> sécurité<br />

<strong>de</strong>s politiques sont réalisées <strong>de</strong> manière décentralisée. Chaque acteur pouvant écrire sa propre<br />

politique <strong>de</strong> sécurité sans avoir à interagir avec un autre acteur, il est ainsi inapproprié d’utiliser<br />

<strong>une</strong> politique <strong>de</strong> sécurité à base <strong>de</strong> rôles qui suppose <strong>une</strong> gestion soit coordonnée, soit centralisée,<br />

<strong>de</strong> la définition <strong>de</strong>s divers rôles existants. La même remarque peut être utilisée concernant le<br />

contrôle d’accès obligatoire car il se base sur <strong>de</strong>s niveaux d’autorisation dont la gestion doit être<br />

soit centralisée, soit coordonnée entres les divers sites participants.<br />

5.4.2 Anatomie d’<strong>une</strong> politique <strong>de</strong> sécurité<br />

Une politique <strong>de</strong> sécurité nous permet d’exprimer les conditions <strong>de</strong> sécurité à appliquer pour<br />

un cas précis. Pour cela, elle doit nous permettre, tout d’abord, d’i<strong>de</strong>ntifier un ensemble d’entités<br />

sécurisées représentant l’ensemble <strong>de</strong>s sujets initiant l’interaction et un autre ensemble d’entités<br />

sécurisées représentant l’ensemble <strong>de</strong>s entités cibles <strong>de</strong> l’interaction. Une fois les différents<br />

ensembles clairement i<strong>de</strong>ntifiés, il faut pouvoir exprimer les règles <strong>de</strong> sécurité qui s’appliqueront<br />

sur cette interaction.<br />

La syntaxe <strong>de</strong>s règles <strong>de</strong> sécurité a tout d’abord été définie au sein d’un langage créé pour<br />

nous permettre d’écrire simplement les règles <strong>de</strong> sécurité. La grammaire <strong>de</strong> ce langage est donnée<br />

en annexe A. La bibliothèque ayant évolué vers l’utilisation du XML pour ses fichiers <strong>de</strong><br />

configuration et par soucis <strong>de</strong> cohérence, ce langage a été par la suite remplacé par un schema<br />

qui a permis <strong>de</strong> conserver l’expressivité <strong>de</strong> notre langage tout en étant au format XML. Cependant<br />

la plupart <strong>de</strong>s articles que nous avons écrit reprennent le langage créé initialement car il a<br />

l’avantage d’être plus concis et lisible que la syntaxe XML.<br />

Chaque politique <strong>de</strong> sécurité se décompose en trois parties bien précises comme le montre la<br />

figure 5.9. La première partie permet <strong>de</strong> définir les i<strong>de</strong>ntités <strong>de</strong>s divers acteurs (entités sources et<br />

entités cibles) <strong>de</strong> la politique. La <strong>de</strong>uxième partie décrit les interactions sur laquelle la politique<br />

<strong>de</strong> sécurité va imposer <strong>de</strong>s restrictions. La troisième partie concerne les échanges <strong>de</strong> flux <strong>de</strong><br />

données et la façon <strong>de</strong> les transmettre sur le réseau.<br />

78

Hooray! Your file is uploaded and ready to be published.

Saved successfully!

Ooh no, something went wrong!