préparée au Laboratoire d'Analyse et d'Architecture des Systèmes du CNRS

-

Documents
151 pages
Obtenez un accès à la bibliothèque pour le consulter en ligne
En savoir plus

Description

Niveau: Supérieur, Doctorat, Bac+8

  • mémoire


Année 2004 Thèse préparée au Laboratoire d'Analyse et d'Architecture des Systèmes du CNRS en vue de l'obtention du Doctorat de l'Institut National Polytechnique de Toulouse Spécialité : Informatique et Télécommunications par Éric Marsden Caractérisation de la Sûreté de Fonctionnement de Systèmes à base d'Intergiciel Soutenue le 27 février 2004 devant le jury : Président Jean Arlat Directeur de thèse Jean-Charles Fabre Rapporteurs Gilles Muller João Gabriel Silva Examinateurs Philippe David Virginie Watine Cette thèse a été préparée au LAAS-CNRS 7, Avenue du Colonel Roche, 31077 Toulouse Cedex 4 Rapport LAAS Numéro 04242

  • laboratoire d'analyseet d'architecture des systèmes du centre national de la recherche scientifique

  • groupe de recherche tolérance aux fautes

  • communauté européenne dans le cadre du projet ist

  • architecture des systèmes

  • directeur de la recherche


Sujets

Informations

Publié par
Nombre de visites sur la page 53
Langue Français
Signaler un problème

AnnØe 2004
ThŁse
prØparØe au
Laboratoire d’Analyse et d’Architecture des SystŁmes du CNRS
en vue de l’obtention du
Doctorat de l’Institut National Polytechnique de Toulouse
SpØcialitØ : Informatique et TØlØcommunications
par ric Marsden
CaractØrisation de la
SßretØ de Fonctionnement de
SystŁmes ? base d’Intergiciel
Soutenue le 27 fØvrier 2004 devant le jury :
PrØsident Jean Arlat
Directeur de thŁse Jean-Charles Fabre
Rapporteurs Gilles Muller
Joªo Gabriel Silva
Examinateurs Philippe David
Virginie Watine
Cette thŁse a ØtØ prØparØe au LAAS-CNRS
7, Avenue du Colonel Roche, 31077 Toulouse Cedex 4
Rapport LAAS NumØro 04242iiiii
aux vols de nuitivAvant-propos
ES travaux prØsentØs dans ce mØmoire ont ØtØ rØalisØs au Laboratoire d’Analyse
et d’Architecture des SystŁmes du Centre National de la Recherche Scienti queL (LAAS-CNRS). J’exprime toute ma reconnaissance ? Messieurs Jean-Claude La-
prie et Mallik Ghallab, qui ont assurØ la direction du LAAS-CNRS pendant mon sØjour,
pour m’avoir accueillis au sein de ce laboratoire. Je remercie Øgalement Messieurs
David Powell et Jean Arlat, responsables successifs du groupe de recherche TolØrance
aux fautes et SßretØ de Fonctionnement informatique (TSF) du LAAS-CNRS, pour
m’avoir re u dans ce groupe.
J’exprime ma vive reconnaissance ? Monsieur Jean-Charles Fabre, Professeur ?
l’Institut National Polytechnique de Toulouse et Directeur de Recherche au CNRS, pour
avoir encadrØ ces travaux de thŁse, ainsi que pour le soutien, l’attention et la con ance
qu’il m’a toujours accordØs.
Je remercie Monsieur Jean Arlat, Directeur de Recherche au CNRS, pour l’honneur
qu’il me fait en prØsidant mon Jury de thŁse, ainsi que :
Monsieur Joªo Gabriel Silva, Professeur ? l’UniversitØ de Co mbra (Portugal),
Gilles Muller, Professeur ? l’ cole des Mines de Nantes,
Monsieur Jean-Charles Fabre, Directeur de Recherche au CNRS,
Philippe David, IngØnieur ? l’ESA,
Madame Virgine Watine, ? Thales,
pour l’honneur qu’ils me font en participant ? ce Jury, et particuliŁrement Messieurs
Joªo Silva et Gilles Muller qui ont acceptØ la charge d’Œtre rapporteurs. J’exprime
ma gratitude ? Joªo Silva pour qui la langue dans laquelle est rØdigØ ce manuscrit a
reprØsentØ une charge de travail supplØmentaire.
Ces travaux ont ØtØ partiellement nancØs par la CommunautØ EuropØenne dans le
cadre du projet IST Dependable Systems of Systems. La participation ? ce projet a
ØtØ une expØrience enrichissante, et j’ai tirØ de nombreux enseignements des travaux
mŒnØs avec les diffØrents partenaires du projet.
vTable des matiŁres
Avant-propos v
Introduction GØnØrale 1
1 ProblØmatique 5
1.1 Contexte des travaux . . . . . . . . . . . . . . . . . . . . . . . . . . . . 5
1.2 Notions de SßretØ de Fonctionnement . . . . . . . . . . . . . . . . . . 10
1.3 SystŁmes ? base d’intergiciel de communication . . . . . . . . . . . . . 11
1.3.1 ModŁle de programmation et transparence de la rØpartition . . 12
1.3.2 Le modŁle ? objets . . . . . . . . . . . . . . . . . . . . . . . . . 13
1.3.3 Le modŁle d’interaction . . . . . . . . . . . . . . . . . . . . . . 13
1.3.4 Le point de vue traitement . . . . . . . . . . . . . . . . . . . . . 15
1.3.5 Le point de vue ingØnierie . . . . . . . . . . . . . . . . . . . . . 16
1.3.6 Le point de vue technologique . . . . . . . . . . . . . . . . . . . 17
1.3.7 StratØgies d’implantation d’un intergiciel de communication . . 22
1.3.8 Propagation d’erreur dans un systŁme ? base d’intergiciel . . . . 24
1.3.9 Types d’intergiciels visØs . . . . . . . . . . . . . . . . . . . . . . 26
1.4 Techniques de caractØrisation de la SßretØ de Fonctionnement . . . . . 26
1.4.1 Observation de systŁmes opØrationnels . . . . . . . . . . . . . . 27
1.4.2 L’injection de fautes . . . . . . . . . . . . . . . . . . . . . . . . 27
1.5 tat de l’art en caractØrisation d’intergiciel . . . . . . . . . . . . . . . . 29
1.5.1 Fautes d’origine interne . . . . . . . . . . . . . . . . . . . . . . 29
1.5.2 Fautes externe . . . . . . . . . . . . . . . . . . . . . . 31
1.6 Obstacles ? la caractØrisation d’intergiciel . . . . . . . . . . . . . . . . 35
1.6.1 Transparence, interception et isolation . . . . . . . . . . . . . . 37
1.7 RØcapitulatif . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 38
viiviii TABLE DES MATI¨RES
2 MØthodologie 39
2.1 PrØliminaires ? la caractØrisation . . . . . . . . . . . . . . . . . . . . . 39
2.1.1 DØ nition du systŁme cible . . . . . . . . . . . . . . . . . . . . 40
2.1.2 Un modŁle de fautes pour les systŁmes CORBA . . . . . . . . . 43
2.1.3 Modes de dØfaillance d’un intergiciel de communication . . . . 46
2.1.4 DØ nition du pro l applicatif . . . . . . . . . . . . . . . . . . . 49
2.2 Techniques d’injection de fautes pour cibler l’intergiciel . . . . . . . . . 50
2.2.1 Corruption de l’espace d’adressage . . . . . . . . . . . . . . . . 50
2.2.2 Techniques de mutation de code . . . . . . . . . . . . . . . . . 52
2.2.3 T de corruption ? l’API . . . . . . . . . . . . . . . . . 54
2.2.4 Technique d’injection dans l’exØcutif . . . . . . . . . . . . . . . 56
2.2.5 Techniques de corruption de messages . . . . . . . . . . . . . . 62
2.3 RØcapitulatif . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 66
3 RØsultats ExpØrimentaux 69
3.1 Cibles et contexte expØrimental . . . . . . . . . . . . . . . . . . . . . . 70
3.1.1 Con guration du banc de test . . . . . . . . . . . . . . . . . . . 71
3.1.2 vØnements signi catifs lors d’une expØrience . . . . . . . . . . 72
3.2 Impact de corruptions IIOP sur le service de dØsignation . . . . . . . . 73
3.2.1 Con guration expØrimentale . . . . . . . . . . . . . . . . . . . 74
3.2.2 Distribution des manifestations de fautes . . . . . . . . . . . . . 77
3.2.3 Analyse des diagnostics d’erreur . . . . . . . . . . . . . . . . . . 81
3.2.4 Latence de dØtection d’erreur . . . . . . . . . . . . . . . . . . . 84
3.2.5 ModŁle de faute « double zØro » . . . . . . . . . . . . . . . . . . 85
3.2.6 Impact de fautes multiples . . . . . . . . . . . . . . . . . . . . . 85
3.3 Impact de corruptions IIOP sur le service de diffusion d’ØvØnements . . 87
3.3.1 Con guration expØrimentale . . . . . . . . . . . . . . . . . . . 87
3.3.2 RØsultats . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 88
3.4 Impact de fautes GIOP sur des instances de service synthØtique . . . . 90
3.4.1 Con guration ExpØrimentale . . . . . . . . . . . . . . . . . . . 90
3.4.2 RØsultats . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 91
3.5 valuation de la propagation d’erreur depuis l’exØcutif . . . . . . . . . 92
3.5.1 Con guration ExpØrimentale . . . . . . . . . . . . . . . . . . . 92TABLE DES MATI¨RES ix
3.5.2 SensibilitØ des courtiers CORBA au comportement de l’exØcutif 93
3.5.3 RØsultats pour d’autres logiciels de communication . . . . . . . 94
3.5.4 pour des logiciels grand public . . . . . . . . . . . . . 94
3.6 ExpØriences de mutation de code . . . . . . . . . . . . . . . . . . . . . 95
3.6.1 Compilateurs IDL et interfaces mutØes . . . . . . . . . . . . . . 96
3.7 RØcapitulatif . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 97
4 Analyse comparative 99
4.1 Comparatif des techniques d’injection de fautes . . . . . . . . . . . . . 100
4.2 Impact de la version du composant . . . . . . . . . . . . . . . . . . . . 101
4.3 Analyse a posteriori des fautes du logiciel . . . . . . . . . . . . . . . . 102
4.3.1 Fautes liØes ? l’allocation mØmoire . . . . . . . . . . . . . . . . 103
4.4 In uence de l’architecture du courtier . . . . . . . . . . . . . . . . . . 104
4.4.1 Architecture orientØe d mon . . . . . . . . . . . . . . . . . . . 104
4.4.2 In uence du support exØcutif . . . . . . . . . . . . . . . . . . . 105
4.5 Vers une mØthode d’Øtalonnage d’intergiciels de communication . . . . 106
4.5.1 Comparaison de courtiers CORBA sur ØtagŁre . . . . . . . . . . 106
4.5.2 Extension ? d’autres intergiciels de communication . . . . . . . 108
4.6 Intergiciels et malveillances . . . . . . . . . . . . . . . . . . . . . . . . 109
4.7 MØcanismes d’encapsulation pour un intergiciel . . . . . . . . . . . . . 111
4.7.1 Contr ler l’interaction entre l’application et l’intergiciel . . . . . 112
4.7.2 intergiciel / systŁme d’exploitation . . . 113
4.7.3 Contr ler l’interaction entre l’intergiciel et les objets distants . . 113
4.8 RØcapitulatif . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 114
5 Conclusions et perspectives 117
5.1 Remarques pour les intØgrateurs d’intergiciel . . . . . . . . . . . . . . . 118
5.1.1 Guider le choix d’un intergiciel candidat . . . . . . . . . . . . . 119
5.1.2 MØcanismes de dØtection et de con nement d’erreur prØconisØs 120
5.2 Remarques pour les dØveloppeurs d’intergiciel . . . . . . . . . . . . . . 121
5.3 Perspectives des travaux . . . . . . . . . . . . . . . . . . . . . . . . . . 122
A Construction d’interfaces synthØtiques 125
A.1 Dif cultØs de la technique . . . . . . . . . . . . . . . . . . . . . . . . . 127x TABLE DES MATI¨RES
B Mise en uvre des saboteurs 129
B.1 DØfauts de ce mode d’interception . . . . . . . . . . . . . . . . . . . . 131
Bibliographie 133
Index 136Je remercie Joºlle Penavayre, secrØtaire du groupe TSF, pour sa constante disponibilitØ
et son aide prØcieuse lors des t ches administratives. Je n’oublie pas l’ensemble des
membres des services techniques et administratifs du LAAS-CNRS, dont la compØ-
tence contribue grandement aux conditions de travail excellentes rencontrØes dans ce
laboratoire.
Je tiens ? saluer Nicolas Perrot et Christophe Attias qui ont contribuØ, au cours de
leurs stages de n d’Øtudes, ? la rØalisation de la plate-forme expØrimentale ? partir de
laquelle ont ØtØ obtenus les rØsultats prØsentØs dans ce mØmoire. Je remercie Manuel
Rodr guez Moreno pour des discussions pro tables sur l’injection de fautes, et Fran ois
Ta ani et Marc-Olivier Killijian pour des bavardages concernant les systŁmes rØpartis.
Moi dire thank you ? Anna g Rabah, Maman et Benjamin Lussier pour leurs relectures
attentives qui ont permis d’amØliorer la uiditØ de ce manuscrit.
Je pro te de l’occasion pour saluer les membres de la ConfrØrie du Bureau 10, autant
les titulaires que sont Mourad lance-lance, Man Jaja, Noura solitude multitude, Ayda
respect, Anis chhhhut, et le jeune Benjdor ; que les invitØs d’honneur chØrie Sahboune,
ŁmeAnna g lourd- -porter , et Paulo 3 . Je voudrais Øgalement tØmoigner de mon amitiØ
pour mes collŁgues Juanito haut-parleur, Radio Oulfa, Saly, Cl , Crina chui-pas-ton-
baby, meta-Fran ois, Marco dØtecteur, GNU/Ludovix et Guillaume Łs-rØsistant, avec
lesquels j’ai partagØ avec plaisir ces annØes de travail.
En n, je transmets toute ma reconnaissance ? melbourne, sydney, adelaide,
brisbane, hobart, perth et canberra du CoFFEE-rack, auprŁs desquelles j’ai passØ
de nombreuses soirØes agrØables ; sans leur contribution infatigable ces travaux
n’auraient pu Œtre rØalisØs.
vi