these doctorat une architecture de securité
these doctorat une architecture de securité
these doctorat une architecture de securité
Create successful ePaper yourself
Turn your PDF publications into a flip-book with our unique Google optimized e-Paper software.
Section 5.5. Négociation Dynamique d’<strong>une</strong> Politique<br />
Interdit. Ils seront appliqués à toutes les interactions décrites précé<strong>de</strong>mment. Par exemple, la<br />
partie <strong>de</strong> la règle exposée ci-<strong>de</strong>ssus spécifie que concernant toutes les interactions qui peuvent<br />
engendrer <strong>une</strong> communication sortante (requête, réponse, migration), les transferts doivent être<br />
authentifiés, l’intégrité <strong>de</strong>s données ne doit pas être assurée, mais cependant le chiffrement <strong>de</strong> ces<br />
données est optionnel. Il est également possible <strong>de</strong> spécifier ces attributs sur toutes les communications<br />
entrantes. Cette gestion asymétrique <strong>de</strong>s attributs <strong>de</strong> sécurité permet <strong>de</strong> différencier<br />
les <strong>de</strong>ux sortes <strong>de</strong> flux et ainsi d’augmenter encore l’adaptabilité du mécanisme <strong>de</strong> sécurité.<br />
Chaque règle peut être interprétée différemment selon la position <strong>de</strong> l’entité courante dans<br />
la partie i<strong>de</strong>ntification <strong>de</strong> cette <strong>de</strong>rnière. En effet, selon sa position, l’entité sera considérée<br />
comme effectuant l’interaction ou comme la subissant. C’est un <strong>de</strong>s rôles du gestionnaire <strong>de</strong><br />
sécurité <strong>de</strong> rechercher dans <strong>une</strong> règle si l’entité qu’il représente est présente dans un <strong>de</strong>s <strong>de</strong>ux<br />
ensembles d’entités ( ou ) et selon sa position, d’interpréter la règle par rapport à<br />
l’interaction courante. Par exemple, concernant <strong>une</strong> entité voulant émettre un appel <strong>de</strong> métho<strong>de</strong>,<br />
le gestionnaire <strong>de</strong> sécurité extraira les attributs <strong>de</strong> sécurité <strong>de</strong> la balise , si cette<br />
même entité se retrouve à recevoir un appel <strong>de</strong> métho<strong>de</strong>, cette fois, le gestionnaire <strong>de</strong> sécurité<br />
extraira les attributs <strong>de</strong> sécurité <strong>de</strong> la balise .<br />
tel-00239252, version 1 - 5 Feb 2008<br />
5.4.3 Conclusion<br />
Les politiques <strong>de</strong> sécurité présentées dans cette section nous permettent <strong>de</strong> répondre aux<br />
besoins induits par la structure décentralisée <strong>de</strong> notre approche. Chaque règle est construite <strong>de</strong><br />
manière autonome <strong>de</strong> sorte que le gestionnaire <strong>de</strong> sécurité puisse prendre <strong>de</strong>s décisions locales<br />
sans avoir besoin <strong>de</strong> se référer à un serveur <strong>de</strong> politique <strong>de</strong> sécurité.<br />
L’introduction au sein <strong>de</strong> la règle <strong>de</strong>s propriétés {"Requis","Optionnel","Interdit"} permet d’accor<strong>de</strong>r<br />
au gestionnaire <strong>de</strong> sécurité la possibilité d’adapter, au besoin, la règle en fonction <strong>de</strong>s<br />
autres règles tout en tenant compte <strong>de</strong>s critères exprimés dans cette <strong>de</strong>rnière.<br />
5.5 Négociation Dynamique d’<strong>une</strong> Politique<br />
Notre infrastructure <strong>de</strong> sécurité est prévue pour fonctionner <strong>de</strong> façon décentralisée, sans auc<strong>une</strong><br />
gestion centralisée qui assurerait la correction <strong>de</strong> toutes les politiques <strong>de</strong> sécurité contenues<br />
dans toutes les entités du système. Compte tenu <strong>de</strong> cette décentralisation et même pour <strong>une</strong> application<br />
simple, il est possible d’obtenir plusieurs politiques <strong>de</strong> sécurité actives sur plusieurs<br />
niveaux <strong>de</strong> sécurité pour <strong>une</strong> interaction donnée. Afin <strong>de</strong> prendre en compte leurs critères <strong>de</strong><br />
sécurité, elles doivent être combinées, vérifiées et négociées dynamiquement.<br />
Nous présentons, dans un premier temps, le protocole que nous avons développé pour l’établissement<br />
<strong>de</strong> sessions entre les entités sécurisées. Nous détaillerons ensuite les parties liées à<br />
la recherche, au filtrage et à la composition <strong>de</strong>s politiques <strong>de</strong> sécurité afin d’obtenir <strong>une</strong> politique<br />
<strong>de</strong> sécurité pour <strong>une</strong> interaction donnée.<br />
5.5.1 Protocole d’établissement <strong>de</strong> session<br />
Le protocole décrit dans cette partie permet l’établissement d’<strong>une</strong> connexion sécurisée entre<br />
<strong>de</strong>ux entités. Il s’agit d’<strong>une</strong> version basée sur le protocole Transport Layer Security (TLS) [31]<br />
normalisé par l’Internet Engineering Task Force. La phase <strong>de</strong> négociation <strong>de</strong>s paramètres <strong>de</strong><br />
sécurité a été modifiée afin d’être compatible avec les pré-requis <strong>de</strong> notre <strong>architecture</strong> <strong>de</strong> sécurité.<br />
La figure 5.10 schématise les échanges <strong>de</strong> messages conduisant à l’établissement d’<strong>une</strong> session.<br />
Lors d’<strong>une</strong> interaction entre <strong>une</strong> entité cliente (celle qui initie l’interaction) vers <strong>une</strong> entité<br />
serveur (celle qui reçoit l’interaction) les phases suivantes sont mises en œuvre pour aboutir à<br />
<strong>une</strong> interaction sécurisée :<br />
83