these doctorat une architecture de securité
these doctorat une architecture de securité
these doctorat une architecture de securité
Create successful ePaper yourself
Turn your PDF publications into a flip-book with our unique Google optimized e-Paper software.
Section 5.5. Négociation Dynamique d’<strong>une</strong> Politique<br />
tel-00239252, version 1 - 5 Feb 2008<br />
sur l’entité cliente (celles <strong>de</strong> l’entité elle-même et <strong>de</strong>s entités englobantes). Une fois<br />
les informations <strong>de</strong> localisation <strong>de</strong> l’entité cliente et <strong>de</strong> l’entité serveur récupérées, le<br />
mécanisme <strong>de</strong> sécurité <strong>de</strong> l’entité cliente peut interroger toutes les entités englobantes<br />
afin d’obtenir les règles <strong>de</strong> sécurité à appliquer sur l’interaction.<br />
(c) Le mécanisme <strong>de</strong> sécurité du client calcule la politique <strong>de</strong> sécurité résultante à partir<br />
<strong>de</strong> l’ensemble <strong>de</strong> politiques récupérées côté client.<br />
2. Un message (3) est ensuite expédié à l’entité serveur contenant les chaînes <strong>de</strong> certificats<br />
i<strong>de</strong>ntifiant les entités contenant l’entité cliente, la chaîne <strong>de</strong> certificats i<strong>de</strong>ntifiant l’entité<br />
cliente et la politique <strong>de</strong> sécurité calculée par l’entité cliente.<br />
3. L’entité serveur reçoit la politique <strong>de</strong> sécurité <strong>de</strong>mandée par l’entité cliente. L’entité serveur<br />
:<br />
(a) récupère à son tour toutes les politiques <strong>de</strong> sécurité qui correspon<strong>de</strong>nt à l’interaction<br />
qui va avoir lieu, les combine afin d’obtenir <strong>une</strong> politique <strong>de</strong> sécurité résultante. Cette<br />
politique représente la politique <strong>de</strong> sécurité que requiert l’entité serveur.<br />
(b) compare la politique <strong>de</strong> sécurité requise par l’entité cliente à la politique calculée localement.<br />
Si ces politiques divergent, l’interaction est arrêtée et <strong>une</strong> exception est levée.<br />
Si les politiques sont i<strong>de</strong>ntiques, un objet Session représentant l’interaction est créé. Si<br />
les politiques sont compatibles, elles doivent <strong>une</strong> <strong>de</strong>rnière fois être combinées pour former<br />
la politique <strong>de</strong> sécurité finale avant <strong>de</strong> créer l’objet Session. Cet objet sera utilisé<br />
ultérieurement pour toutes les actions <strong>de</strong> sécurité (chiffrement, signature) qui pourront<br />
être requises pour cette interaction spécifique.<br />
(c) retourne à l’entité cliente (4) les informations <strong>de</strong> sécurité nécessaires (SessionID, politique<br />
<strong>de</strong> sécurité finale)<br />
4. Le client vérifie que la politique retournée est bien compatible avec sa politique locale et<br />
crée, à son tour, un objet <strong>de</strong> type Session. Cet objet va exécuter les actions <strong>de</strong> sécurité<br />
requises par la politique <strong>de</strong> sécurité comm<strong>une</strong>. L’entité cliente engendre <strong>une</strong> clé <strong>de</strong> session<br />
et l’envoie au serveur (5).<br />
5. L’entité serveur finalise sa session en y ajoutant la clé <strong>de</strong> session et envoie le message [Fin]<br />
(6) à l’entité cliente.<br />
6. l’entité cliente vali<strong>de</strong> la session, et l’interaction peut être poursuivie.<br />
Ce protocole d’établissement <strong>de</strong> session présuppose l’existence d’un mécanisme externe capable<br />
<strong>de</strong> récupérer et <strong>de</strong> sélectionner toutes les règles <strong>de</strong> sécurité sur <strong>une</strong> entité afin <strong>de</strong> les combiner<br />
entre elles dans le but <strong>de</strong> générer <strong>une</strong> politique <strong>de</strong> sécurité résultante intégrant les critères<br />
<strong>de</strong> toutes les politiques s’appliquant à l’interaction.<br />
En effet, il est possible pour un acteur donné d’écrire <strong>une</strong> politique <strong>de</strong> sécurité générale pour<br />
son application et <strong>de</strong> vouloir <strong>une</strong> politique <strong>de</strong> sécurité précise pour un sous-ensemble <strong>de</strong> sa politique<br />
<strong>de</strong> sécurité générale. L’algorithme <strong>de</strong> recherche le plus simple aurait été d’arrêter la recherche<br />
à la première politique rencontrée qui correspond à l’interaction. Cette solution simple et<br />
peu coûteuse en ressources système possè<strong>de</strong> plusieurs inconvénients. Tout d’abord, le fait qu’<strong>une</strong><br />
seule règle puisse être sélectionnée impose au concepteur <strong>de</strong> la politique <strong>de</strong> sécurité <strong>de</strong> décrire<br />
tous les cas possibles qu’il voudrait prendre en compte et d’ordonner les politiques <strong>de</strong> sécurité selon<br />
un ordre précis. Deuxièmement, la dynamicité <strong>de</strong> l’approche laisse supposer que <strong>de</strong>s cas non<br />
prévus initialement par le concepteur <strong>de</strong> la politique puissent mener à l’utilisation <strong>de</strong>s règles trop<br />
génériques. Pour toutes ces raisons, nous avons choisi <strong>de</strong> doter notre mécanisme <strong>de</strong> sécurité d’algorithmes<br />
plus intelligents. Ces algorithmes sont au nombre <strong>de</strong> trois : l’algorithme <strong>de</strong> sélection<br />
<strong>de</strong>s politiques <strong>de</strong> sécurité, l’algorithme <strong>de</strong> filtrage et en <strong>de</strong>rnier l’algorithme <strong>de</strong> composition <strong>de</strong>s<br />
politiques <strong>de</strong> sécurité afin d’obtenir <strong>une</strong> politique <strong>de</strong> sécurité finale pour <strong>une</strong> interaction donnée.<br />
5.5.2 Algorithme <strong>de</strong> sélection<br />
Lors d’<strong>une</strong> interaction, plusieurs entités peuvent être impliquées du fait <strong>de</strong> la structuration<br />
hiérarchique <strong>de</strong> notre modèle (figure 5.11).<br />
85