13.05.2014 Views

these doctorat une architecture de securité

these doctorat une architecture de securité

these doctorat une architecture de securité

SHOW MORE
SHOW LESS

Create successful ePaper yourself

Turn your PDF publications into a flip-book with our unique Google optimized e-Paper software.

Section 5.4. Politiques <strong>de</strong> sécurité décentralisées et adaptatives<br />

que dans un nœud donné (première entité) d’un runtime donné (<strong>de</strong>uxième entité). Parallèlement,<br />

on retrouve les mêmes possibilités <strong>de</strong> filtrage au niveau <strong>de</strong> l’ensemble <strong>de</strong>s entités représentant<br />

les entités appelées.<br />

La structure hiérarchique introduite par le chaînage <strong>de</strong>s certificats permet d’ajouter <strong>une</strong> fonctionnalité<br />

essentielle dans la conception <strong>de</strong> règles génériques. Si on considère la chaîne <strong>de</strong> certificats<br />

suivante Organisation1 -> Utilisateur1 -> Application1, où chaque entrée correspond<br />

à un certificat, le certificat Utilisateur1 a été créé à partir du certificat Organisation1.<br />

On considère alors que Utilisateur1 appartient à Organisation1, soit<br />

Application1 ⊂ Utilisateur1 ⊂ Organisation1<br />

tel-00239252, version 1 - 5 Feb 2008<br />

et que toute règle impliquant Organisation1 s’appliquera à Utilisateur1. Ainsi, il est possible<br />

d’écrire la règle suivante :<br />

<br />

<br />

<br />

<br />

<br />

<br />

Cette règle s’appliquera à toutes les applications lancées par l’utilisateur Utilisateur1 quand<br />

elles voudront établir <strong>une</strong> interaction vers n’importe quelle autre entité.<br />

Interactions et Attributs <strong>de</strong> sécurité<br />

Les politiques <strong>de</strong> sécurité doivent être capables <strong>de</strong> contrôler toutes les interactions qui peuvent<br />

survenir lors du déploiement et <strong>de</strong> l’exécution d’<strong>une</strong> application multi-utilisateurs sur <strong>une</strong> grille<br />

<strong>de</strong> calcul. Les interactions couvrent les actions allant <strong>de</strong> la création <strong>de</strong> processus (JVM) à la surveillance<br />

<strong>de</strong>s activités (objets actifs) à l’intérieur <strong>de</strong>s processus et incluent évi<strong>de</strong>mment la gestion<br />

<strong>de</strong>s communications. Le tableau 5.2 dresse la liste <strong>de</strong>s interactions gérées par le mécanisme <strong>de</strong><br />

sécurité.<br />

Au sein <strong>de</strong> la bibliothèque, les interactions correspon<strong>de</strong>nt à <strong>de</strong>s appels <strong>de</strong> métho<strong>de</strong>s réalisés,<br />

soit vers <strong>de</strong>s méta-objets spécifiques du body local, soit sur le body <strong>de</strong> l’objet distant. Une interaction<br />

se résume du point <strong>de</strong> vue <strong>de</strong>s communications à un appel <strong>de</strong> métho<strong>de</strong> spécifique qui peut<br />

générer <strong>de</strong>s échanges <strong>de</strong> messages. Il convient <strong>de</strong> pouvoir protéger ces messages en spécifiant<br />

les attributs <strong>de</strong> sécurité qui seront attribués au message. Le co<strong>de</strong> XML gérant cette partie d’<strong>une</strong><br />

règle <strong>de</strong> sécurité est présenté dans le listing suivant :<br />

<br />

<br />

<br />

<br />

<br />

<br />

<br />

<br />

Les balises et correspon<strong>de</strong>nt respectivement à l’envoi et à la réception<br />

<strong>de</strong> communications d’<strong>une</strong> entité vers <strong>une</strong> autre. Elles indiquent la façon <strong>de</strong> transmettre<br />

<strong>de</strong>s messages entre <strong>de</strong>ux entités sécurisées impliquées dans l’interaction mais indiquent aussi<br />

grâce à l’attribut value <strong>de</strong> la balise et si ce type <strong>de</strong> communication<br />

est autorisé ou non.<br />

Il existe trois attributs <strong>de</strong> sécurité qui permettent <strong>de</strong> spécifier les propriétés <strong>de</strong> sécurité <strong>de</strong>s<br />

communications : Authentification (A), Intégrité (I), Confi<strong>de</strong>ntialité (C). Chacun <strong>de</strong> ces trois attributs<br />

<strong>de</strong> sécurité peut être spécifié dans l’un <strong>de</strong>s trois mo<strong>de</strong>s suivants : Requis, Optionnel,<br />

81

Hooray! Your file is uploaded and ready to be published.

Saved successfully!

Ooh no, something went wrong!