13.05.2014 Views

these doctorat une architecture de securité

these doctorat une architecture de securité

these doctorat une architecture de securité

SHOW MORE
SHOW LESS

Create successful ePaper yourself

Turn your PDF publications into a flip-book with our unique Google optimized e-Paper software.

Section 5.5. Négociation Dynamique d’<strong>une</strong> Politique<br />

Interdit. Ils seront appliqués à toutes les interactions décrites précé<strong>de</strong>mment. Par exemple, la<br />

partie <strong>de</strong> la règle exposée ci-<strong>de</strong>ssus spécifie que concernant toutes les interactions qui peuvent<br />

engendrer <strong>une</strong> communication sortante (requête, réponse, migration), les transferts doivent être<br />

authentifiés, l’intégrité <strong>de</strong>s données ne doit pas être assurée, mais cependant le chiffrement <strong>de</strong> ces<br />

données est optionnel. Il est également possible <strong>de</strong> spécifier ces attributs sur toutes les communications<br />

entrantes. Cette gestion asymétrique <strong>de</strong>s attributs <strong>de</strong> sécurité permet <strong>de</strong> différencier<br />

les <strong>de</strong>ux sortes <strong>de</strong> flux et ainsi d’augmenter encore l’adaptabilité du mécanisme <strong>de</strong> sécurité.<br />

Chaque règle peut être interprétée différemment selon la position <strong>de</strong> l’entité courante dans<br />

la partie i<strong>de</strong>ntification <strong>de</strong> cette <strong>de</strong>rnière. En effet, selon sa position, l’entité sera considérée<br />

comme effectuant l’interaction ou comme la subissant. C’est un <strong>de</strong>s rôles du gestionnaire <strong>de</strong><br />

sécurité <strong>de</strong> rechercher dans <strong>une</strong> règle si l’entité qu’il représente est présente dans un <strong>de</strong>s <strong>de</strong>ux<br />

ensembles d’entités ( ou ) et selon sa position, d’interpréter la règle par rapport à<br />

l’interaction courante. Par exemple, concernant <strong>une</strong> entité voulant émettre un appel <strong>de</strong> métho<strong>de</strong>,<br />

le gestionnaire <strong>de</strong> sécurité extraira les attributs <strong>de</strong> sécurité <strong>de</strong> la balise , si cette<br />

même entité se retrouve à recevoir un appel <strong>de</strong> métho<strong>de</strong>, cette fois, le gestionnaire <strong>de</strong> sécurité<br />

extraira les attributs <strong>de</strong> sécurité <strong>de</strong> la balise .<br />

tel-00239252, version 1 - 5 Feb 2008<br />

5.4.3 Conclusion<br />

Les politiques <strong>de</strong> sécurité présentées dans cette section nous permettent <strong>de</strong> répondre aux<br />

besoins induits par la structure décentralisée <strong>de</strong> notre approche. Chaque règle est construite <strong>de</strong><br />

manière autonome <strong>de</strong> sorte que le gestionnaire <strong>de</strong> sécurité puisse prendre <strong>de</strong>s décisions locales<br />

sans avoir besoin <strong>de</strong> se référer à un serveur <strong>de</strong> politique <strong>de</strong> sécurité.<br />

L’introduction au sein <strong>de</strong> la règle <strong>de</strong>s propriétés {"Requis","Optionnel","Interdit"} permet d’accor<strong>de</strong>r<br />

au gestionnaire <strong>de</strong> sécurité la possibilité d’adapter, au besoin, la règle en fonction <strong>de</strong>s<br />

autres règles tout en tenant compte <strong>de</strong>s critères exprimés dans cette <strong>de</strong>rnière.<br />

5.5 Négociation Dynamique d’<strong>une</strong> Politique<br />

Notre infrastructure <strong>de</strong> sécurité est prévue pour fonctionner <strong>de</strong> façon décentralisée, sans auc<strong>une</strong><br />

gestion centralisée qui assurerait la correction <strong>de</strong> toutes les politiques <strong>de</strong> sécurité contenues<br />

dans toutes les entités du système. Compte tenu <strong>de</strong> cette décentralisation et même pour <strong>une</strong> application<br />

simple, il est possible d’obtenir plusieurs politiques <strong>de</strong> sécurité actives sur plusieurs<br />

niveaux <strong>de</strong> sécurité pour <strong>une</strong> interaction donnée. Afin <strong>de</strong> prendre en compte leurs critères <strong>de</strong><br />

sécurité, elles doivent être combinées, vérifiées et négociées dynamiquement.<br />

Nous présentons, dans un premier temps, le protocole que nous avons développé pour l’établissement<br />

<strong>de</strong> sessions entre les entités sécurisées. Nous détaillerons ensuite les parties liées à<br />

la recherche, au filtrage et à la composition <strong>de</strong>s politiques <strong>de</strong> sécurité afin d’obtenir <strong>une</strong> politique<br />

<strong>de</strong> sécurité pour <strong>une</strong> interaction donnée.<br />

5.5.1 Protocole d’établissement <strong>de</strong> session<br />

Le protocole décrit dans cette partie permet l’établissement d’<strong>une</strong> connexion sécurisée entre<br />

<strong>de</strong>ux entités. Il s’agit d’<strong>une</strong> version basée sur le protocole Transport Layer Security (TLS) [31]<br />

normalisé par l’Internet Engineering Task Force. La phase <strong>de</strong> négociation <strong>de</strong>s paramètres <strong>de</strong><br />

sécurité a été modifiée afin d’être compatible avec les pré-requis <strong>de</strong> notre <strong>architecture</strong> <strong>de</strong> sécurité.<br />

La figure 5.10 schématise les échanges <strong>de</strong> messages conduisant à l’établissement d’<strong>une</strong> session.<br />

Lors d’<strong>une</strong> interaction entre <strong>une</strong> entité cliente (celle qui initie l’interaction) vers <strong>une</strong> entité<br />

serveur (celle qui reçoit l’interaction) les phases suivantes sont mises en œuvre pour aboutir à<br />

<strong>une</strong> interaction sécurisée :<br />

83

Hooray! Your file is uploaded and ready to be published.

Saved successfully!

Ooh no, something went wrong!