these doctorat une architecture de securité
these doctorat une architecture de securité
these doctorat une architecture de securité
Create successful ePaper yourself
Turn your PDF publications into a flip-book with our unique Google optimized e-Paper software.
Section 5.4. Politiques <strong>de</strong> sécurité décentralisées et adaptatives<br />
que dans un nœud donné (première entité) d’un runtime donné (<strong>de</strong>uxième entité). Parallèlement,<br />
on retrouve les mêmes possibilités <strong>de</strong> filtrage au niveau <strong>de</strong> l’ensemble <strong>de</strong>s entités représentant<br />
les entités appelées.<br />
La structure hiérarchique introduite par le chaînage <strong>de</strong>s certificats permet d’ajouter <strong>une</strong> fonctionnalité<br />
essentielle dans la conception <strong>de</strong> règles génériques. Si on considère la chaîne <strong>de</strong> certificats<br />
suivante Organisation1 -> Utilisateur1 -> Application1, où chaque entrée correspond<br />
à un certificat, le certificat Utilisateur1 a été créé à partir du certificat Organisation1.<br />
On considère alors que Utilisateur1 appartient à Organisation1, soit<br />
Application1 ⊂ Utilisateur1 ⊂ Organisation1<br />
tel-00239252, version 1 - 5 Feb 2008<br />
et que toute règle impliquant Organisation1 s’appliquera à Utilisateur1. Ainsi, il est possible<br />
d’écrire la règle suivante :<br />
<br />
<br />
<br />
<br />
<br />
<br />
Cette règle s’appliquera à toutes les applications lancées par l’utilisateur Utilisateur1 quand<br />
elles voudront établir <strong>une</strong> interaction vers n’importe quelle autre entité.<br />
Interactions et Attributs <strong>de</strong> sécurité<br />
Les politiques <strong>de</strong> sécurité doivent être capables <strong>de</strong> contrôler toutes les interactions qui peuvent<br />
survenir lors du déploiement et <strong>de</strong> l’exécution d’<strong>une</strong> application multi-utilisateurs sur <strong>une</strong> grille<br />
<strong>de</strong> calcul. Les interactions couvrent les actions allant <strong>de</strong> la création <strong>de</strong> processus (JVM) à la surveillance<br />
<strong>de</strong>s activités (objets actifs) à l’intérieur <strong>de</strong>s processus et incluent évi<strong>de</strong>mment la gestion<br />
<strong>de</strong>s communications. Le tableau 5.2 dresse la liste <strong>de</strong>s interactions gérées par le mécanisme <strong>de</strong><br />
sécurité.<br />
Au sein <strong>de</strong> la bibliothèque, les interactions correspon<strong>de</strong>nt à <strong>de</strong>s appels <strong>de</strong> métho<strong>de</strong>s réalisés,<br />
soit vers <strong>de</strong>s méta-objets spécifiques du body local, soit sur le body <strong>de</strong> l’objet distant. Une interaction<br />
se résume du point <strong>de</strong> vue <strong>de</strong>s communications à un appel <strong>de</strong> métho<strong>de</strong> spécifique qui peut<br />
générer <strong>de</strong>s échanges <strong>de</strong> messages. Il convient <strong>de</strong> pouvoir protéger ces messages en spécifiant<br />
les attributs <strong>de</strong> sécurité qui seront attribués au message. Le co<strong>de</strong> XML gérant cette partie d’<strong>une</strong><br />
règle <strong>de</strong> sécurité est présenté dans le listing suivant :<br />
<br />
<br />
<br />
<br />
<br />
<br />
<br />
<br />
Les balises et correspon<strong>de</strong>nt respectivement à l’envoi et à la réception<br />
<strong>de</strong> communications d’<strong>une</strong> entité vers <strong>une</strong> autre. Elles indiquent la façon <strong>de</strong> transmettre<br />
<strong>de</strong>s messages entre <strong>de</strong>ux entités sécurisées impliquées dans l’interaction mais indiquent aussi<br />
grâce à l’attribut value <strong>de</strong> la balise et si ce type <strong>de</strong> communication<br />
est autorisé ou non.<br />
Il existe trois attributs <strong>de</strong> sécurité qui permettent <strong>de</strong> spécifier les propriétés <strong>de</strong> sécurité <strong>de</strong>s<br />
communications : Authentification (A), Intégrité (I), Confi<strong>de</strong>ntialité (C). Chacun <strong>de</strong> ces trois attributs<br />
<strong>de</strong> sécurité peut être spécifié dans l’un <strong>de</strong>s trois mo<strong>de</strong>s suivants : Requis, Optionnel,<br />
81