13.05.2014 Views

these doctorat une architecture de securité

these doctorat une architecture de securité

these doctorat une architecture de securité

SHOW MORE
SHOW LESS

Create successful ePaper yourself

Turn your PDF publications into a flip-book with our unique Google optimized e-Paper software.

Section 5.5. Négociation Dynamique d’<strong>une</strong> Politique<br />

tel-00239252, version 1 - 5 Feb 2008<br />

sur l’entité cliente (celles <strong>de</strong> l’entité elle-même et <strong>de</strong>s entités englobantes). Une fois<br />

les informations <strong>de</strong> localisation <strong>de</strong> l’entité cliente et <strong>de</strong> l’entité serveur récupérées, le<br />

mécanisme <strong>de</strong> sécurité <strong>de</strong> l’entité cliente peut interroger toutes les entités englobantes<br />

afin d’obtenir les règles <strong>de</strong> sécurité à appliquer sur l’interaction.<br />

(c) Le mécanisme <strong>de</strong> sécurité du client calcule la politique <strong>de</strong> sécurité résultante à partir<br />

<strong>de</strong> l’ensemble <strong>de</strong> politiques récupérées côté client.<br />

2. Un message (3) est ensuite expédié à l’entité serveur contenant les chaînes <strong>de</strong> certificats<br />

i<strong>de</strong>ntifiant les entités contenant l’entité cliente, la chaîne <strong>de</strong> certificats i<strong>de</strong>ntifiant l’entité<br />

cliente et la politique <strong>de</strong> sécurité calculée par l’entité cliente.<br />

3. L’entité serveur reçoit la politique <strong>de</strong> sécurité <strong>de</strong>mandée par l’entité cliente. L’entité serveur<br />

:<br />

(a) récupère à son tour toutes les politiques <strong>de</strong> sécurité qui correspon<strong>de</strong>nt à l’interaction<br />

qui va avoir lieu, les combine afin d’obtenir <strong>une</strong> politique <strong>de</strong> sécurité résultante. Cette<br />

politique représente la politique <strong>de</strong> sécurité que requiert l’entité serveur.<br />

(b) compare la politique <strong>de</strong> sécurité requise par l’entité cliente à la politique calculée localement.<br />

Si ces politiques divergent, l’interaction est arrêtée et <strong>une</strong> exception est levée.<br />

Si les politiques sont i<strong>de</strong>ntiques, un objet Session représentant l’interaction est créé. Si<br />

les politiques sont compatibles, elles doivent <strong>une</strong> <strong>de</strong>rnière fois être combinées pour former<br />

la politique <strong>de</strong> sécurité finale avant <strong>de</strong> créer l’objet Session. Cet objet sera utilisé<br />

ultérieurement pour toutes les actions <strong>de</strong> sécurité (chiffrement, signature) qui pourront<br />

être requises pour cette interaction spécifique.<br />

(c) retourne à l’entité cliente (4) les informations <strong>de</strong> sécurité nécessaires (SessionID, politique<br />

<strong>de</strong> sécurité finale)<br />

4. Le client vérifie que la politique retournée est bien compatible avec sa politique locale et<br />

crée, à son tour, un objet <strong>de</strong> type Session. Cet objet va exécuter les actions <strong>de</strong> sécurité<br />

requises par la politique <strong>de</strong> sécurité comm<strong>une</strong>. L’entité cliente engendre <strong>une</strong> clé <strong>de</strong> session<br />

et l’envoie au serveur (5).<br />

5. L’entité serveur finalise sa session en y ajoutant la clé <strong>de</strong> session et envoie le message [Fin]<br />

(6) à l’entité cliente.<br />

6. l’entité cliente vali<strong>de</strong> la session, et l’interaction peut être poursuivie.<br />

Ce protocole d’établissement <strong>de</strong> session présuppose l’existence d’un mécanisme externe capable<br />

<strong>de</strong> récupérer et <strong>de</strong> sélectionner toutes les règles <strong>de</strong> sécurité sur <strong>une</strong> entité afin <strong>de</strong> les combiner<br />

entre elles dans le but <strong>de</strong> générer <strong>une</strong> politique <strong>de</strong> sécurité résultante intégrant les critères<br />

<strong>de</strong> toutes les politiques s’appliquant à l’interaction.<br />

En effet, il est possible pour un acteur donné d’écrire <strong>une</strong> politique <strong>de</strong> sécurité générale pour<br />

son application et <strong>de</strong> vouloir <strong>une</strong> politique <strong>de</strong> sécurité précise pour un sous-ensemble <strong>de</strong> sa politique<br />

<strong>de</strong> sécurité générale. L’algorithme <strong>de</strong> recherche le plus simple aurait été d’arrêter la recherche<br />

à la première politique rencontrée qui correspond à l’interaction. Cette solution simple et<br />

peu coûteuse en ressources système possè<strong>de</strong> plusieurs inconvénients. Tout d’abord, le fait qu’<strong>une</strong><br />

seule règle puisse être sélectionnée impose au concepteur <strong>de</strong> la politique <strong>de</strong> sécurité <strong>de</strong> décrire<br />

tous les cas possibles qu’il voudrait prendre en compte et d’ordonner les politiques <strong>de</strong> sécurité selon<br />

un ordre précis. Deuxièmement, la dynamicité <strong>de</strong> l’approche laisse supposer que <strong>de</strong>s cas non<br />

prévus initialement par le concepteur <strong>de</strong> la politique puissent mener à l’utilisation <strong>de</strong>s règles trop<br />

génériques. Pour toutes ces raisons, nous avons choisi <strong>de</strong> doter notre mécanisme <strong>de</strong> sécurité d’algorithmes<br />

plus intelligents. Ces algorithmes sont au nombre <strong>de</strong> trois : l’algorithme <strong>de</strong> sélection<br />

<strong>de</strong>s politiques <strong>de</strong> sécurité, l’algorithme <strong>de</strong> filtrage et en <strong>de</strong>rnier l’algorithme <strong>de</strong> composition <strong>de</strong>s<br />

politiques <strong>de</strong> sécurité afin d’obtenir <strong>une</strong> politique <strong>de</strong> sécurité finale pour <strong>une</strong> interaction donnée.<br />

5.5.2 Algorithme <strong>de</strong> sélection<br />

Lors d’<strong>une</strong> interaction, plusieurs entités peuvent être impliquées du fait <strong>de</strong> la structuration<br />

hiérarchique <strong>de</strong> notre modèle (figure 5.11).<br />

85

Hooray! Your file is uploaded and ready to be published.

Saved successfully!

Ooh no, something went wrong!