these doctorat une architecture de securité
these doctorat une architecture de securité
these doctorat une architecture de securité
Create successful ePaper yourself
Turn your PDF publications into a flip-book with our unique Google optimized e-Paper software.
Chapitre 5. Une <strong>architecture</strong> <strong>de</strong> sécurité <strong>de</strong> haut niveau<br />
5.3.4 Conclusion<br />
Dans cette partie, nous avons présenté le modèle d’authentification qui a été créé afin d’i<strong>de</strong>ntifier<br />
les diverses entités <strong>de</strong> notre système. L’introduction d’un certificat d’application permet la<br />
différenciation <strong>de</strong>s diverses applications lancées par un utilisateur et ainsi <strong>de</strong> créer un contexte<br />
<strong>de</strong> sécurité qui sera propagé à tous les membres d’<strong>une</strong> même application.<br />
Le chaînage <strong>de</strong> certificats induit <strong>une</strong> composition hiérarchique <strong>de</strong>s certificats qui, comme nous<br />
allons le montrer dans la suite du manuscrit, autorise <strong>une</strong> gran<strong>de</strong> souplesse dans l’écriture <strong>de</strong><br />
règles <strong>de</strong> sécurité.<br />
5.4 Politiques <strong>de</strong> sécurité décentralisées et adaptatives<br />
Nous nous intéressons ici à la manière d’exprimer les règles <strong>de</strong> sécurité qui vont gouverner le<br />
comportement <strong>de</strong>s entités sécurisées.<br />
tel-00239252, version 1 - 5 Feb 2008<br />
5.4.1 Vers <strong>une</strong> politique <strong>de</strong> contrôle d’accès discrétionnaire<br />
La partie 2.6 <strong>de</strong> ce manuscrit nous a permis d’introduire les divers types <strong>de</strong> politiques <strong>de</strong> sécurité<br />
existants. Notre choix s’est porté sur la politique <strong>de</strong> contrôle d’accès discrétionnaire pour<br />
plusieurs raisons. Tout d’abord, ce type <strong>de</strong> politique est le plus simple à mettre en œuvre, nous<br />
<strong>de</strong>vons gar<strong>de</strong>r à l’esprit que les règles <strong>de</strong> sécurité peuvent être écrites par <strong>de</strong>s utilisateurs qui ne<br />
maîtrisent pas forcément tous les concepts ni toutes les terminologies propres à la sécurité.<br />
Ensuite, en accord avec notre modèle, la création puis la gestion par le mécanisme <strong>de</strong> sécurité<br />
<strong>de</strong>s politiques sont réalisées <strong>de</strong> manière décentralisée. Chaque acteur pouvant écrire sa propre<br />
politique <strong>de</strong> sécurité sans avoir à interagir avec un autre acteur, il est ainsi inapproprié d’utiliser<br />
<strong>une</strong> politique <strong>de</strong> sécurité à base <strong>de</strong> rôles qui suppose <strong>une</strong> gestion soit coordonnée, soit centralisée,<br />
<strong>de</strong> la définition <strong>de</strong>s divers rôles existants. La même remarque peut être utilisée concernant le<br />
contrôle d’accès obligatoire car il se base sur <strong>de</strong>s niveaux d’autorisation dont la gestion doit être<br />
soit centralisée, soit coordonnée entres les divers sites participants.<br />
5.4.2 Anatomie d’<strong>une</strong> politique <strong>de</strong> sécurité<br />
Une politique <strong>de</strong> sécurité nous permet d’exprimer les conditions <strong>de</strong> sécurité à appliquer pour<br />
un cas précis. Pour cela, elle doit nous permettre, tout d’abord, d’i<strong>de</strong>ntifier un ensemble d’entités<br />
sécurisées représentant l’ensemble <strong>de</strong>s sujets initiant l’interaction et un autre ensemble d’entités<br />
sécurisées représentant l’ensemble <strong>de</strong>s entités cibles <strong>de</strong> l’interaction. Une fois les différents<br />
ensembles clairement i<strong>de</strong>ntifiés, il faut pouvoir exprimer les règles <strong>de</strong> sécurité qui s’appliqueront<br />
sur cette interaction.<br />
La syntaxe <strong>de</strong>s règles <strong>de</strong> sécurité a tout d’abord été définie au sein d’un langage créé pour<br />
nous permettre d’écrire simplement les règles <strong>de</strong> sécurité. La grammaire <strong>de</strong> ce langage est donnée<br />
en annexe A. La bibliothèque ayant évolué vers l’utilisation du XML pour ses fichiers <strong>de</strong><br />
configuration et par soucis <strong>de</strong> cohérence, ce langage a été par la suite remplacé par un schema<br />
qui a permis <strong>de</strong> conserver l’expressivité <strong>de</strong> notre langage tout en étant au format XML. Cependant<br />
la plupart <strong>de</strong>s articles que nous avons écrit reprennent le langage créé initialement car il a<br />
l’avantage d’être plus concis et lisible que la syntaxe XML.<br />
Chaque politique <strong>de</strong> sécurité se décompose en trois parties bien précises comme le montre la<br />
figure 5.9. La première partie permet <strong>de</strong> définir les i<strong>de</strong>ntités <strong>de</strong>s divers acteurs (entités sources et<br />
entités cibles) <strong>de</strong> la politique. La <strong>de</strong>uxième partie décrit les interactions sur laquelle la politique<br />
<strong>de</strong> sécurité va imposer <strong>de</strong>s restrictions. La troisième partie concerne les échanges <strong>de</strong> flux <strong>de</strong><br />
données et la façon <strong>de</strong> les transmettre sur le réseau.<br />
78