99-these-jensen
186 pages
Français
Le téléchargement nécessite un accès à la bibliothèque YouScribe
Tout savoir sur nos offres
186 pages
Français
Le téléchargement nécessite un accès à la bibliothèque YouScribe
Tout savoir sur nos offres

Description

UNIVERSITÉ JOSEPH FOURIER–GRENOBLE ISCIENCES & GEOGRAPHIETHÈSEpour obtenir le grade deDOCTEUR DE L’UNIVERSITÉ JOSEPH FOURIERDiscipline : INFORMATIQUEPrésentée et soutenue publiquementparChristian Damsgaard JENSENLe 29 octobre 1999Un modèle de contrôle d’accès générique et sa réalisationdans la mémoire virtuelle répartie unique AriasDirecteur de thèse :Sacha KRAKOWIAKCOMPOSITION DU JURY :M. Roland Balter PrésidentM. Claude Bétourné RapporteurM. Bertil FolliotM. Daniel Hagimont Co–directeurThèse préparée au sein du laboratoire Sirac de l’INPG, l’INRIA Rhône–Alpes et l’UJF2RemerciementsJe tiens à remercier l’ensemble des personnes qui, par leurs conseils, leurs encouragementsou leur aide, ont contribué à l’aboutissement de ce travail :Sacha Krakowiak, Professeur à l’Université Joseph Fourier, qui a encadré ce travail ;Roland Balter, à l’Université Joseph Fourier et Directeur du projet SIRAC, quim’a fait l’honneur d’accepter de présider le jury ;.Claude Bétourné, Professeur à l’Université Paul Sabatier, et Bertil Folliot, Professeur àl’Universté Pierre et Marie Curie, qui ont accepté d’être rapporteurs de ma thèse, et par leurscritiques constructives m’ont permis de l’améliorer ;Daniel Hagimont, Chargé de recherche à l’Institut National de Recherche en Informatiqueet Automatique, qui a co–dirigé cette thèse, pour l’inspiration, ses nombreux conseils sur larecherche et nos nombreuses discussions nocturnes sur le balcon. L’occasion de ...

Informations

Publié par
Nombre de lectures 18
Langue Français

Extrait


UNIVERSITÉ JOSEPH FOURIER–GRENOBLE I
SCIENCES & GEOGRAPHIE
THÈSE
pour obtenir le grade de
DOCTEUR DE L’UNIVERSITÉ JOSEPH FOURIER
Discipline : INFORMATIQUE
Présentée et soutenue publiquement
par
Christian Damsgaard JENSEN
Le 29 octobre 1999
Un modèle de contrôle d’accès générique et sa réalisation
dans la mémoire virtuelle répartie unique Arias
Directeur de thèse :
Sacha KRAKOWIAK
COMPOSITION DU JURY :
M. Roland Balter Président
M. Claude Bétourné Rapporteur
M. Bertil Folliot
M. Daniel Hagimont Co–directeur
Thèse préparée au sein du laboratoire Sirac de l’INPG, l’INRIA Rhône–Alpes et l’UJF2Remerciements
Je tiens à remercier l’ensemble des personnes qui, par leurs conseils, leurs encouragements
ou leur aide, ont contribué à l’aboutissement de ce travail :
Sacha Krakowiak, Professeur à l’Université Joseph Fourier, qui a encadré ce travail ;
Roland Balter, à l’Université Joseph Fourier et Directeur du projet SIRAC, qui
m’a fait l’honneur d’accepter de présider le jury ;.
Claude Bétourné, Professeur à l’Université Paul Sabatier, et Bertil Folliot, Professeur à
l’Universté Pierre et Marie Curie, qui ont accepté d’être rapporteurs de ma thèse, et par leurs
critiques constructives m’ont permis de l’améliorer ;
Daniel Hagimont, Chargé de recherche à l’Institut National de Recherche en Informatique
et Automatique, qui a co–dirigé cette thèse, pour l’inspiration, ses nombreux conseils sur la
recherche et nos nombreuses discussions nocturnes sur le balcon. L’occasion de travailler avec
Daniel et sous la direction de Sacha, m’a encouragé à poursuivre mes études dans un pays
étranger et dans une langue que je maîtrise à peine ;
L’équipe qui a mis en place la plate–forme Arias : Alain, Elizabeth, Frederic, Jay, Maryan-
nick, Olivier, Pascal et Thierry et l’ensemble des personnes du projet SIRAC pour la chaleu-
reuse ambiance qui a régnée dans nos locaux. Je tiens en particulier à remercier mes voisins
de bureau Alain, Ibaa, Maryannick et Olivier (Olaf) pour leur patience, leurs conseils dans les
matières scientifiques et métaphysiques et les nombreux services qu’ils m’ont rendus ;
Enfin, et non les moindres, ma femme Lena et ma fille Michala pour leur patience pendant
la préparation de cette thèse.
34à Lena et Michala
56Table des matières
1 Introduction 17
1.1 Contexte du travail . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 17
1.2 Motivations . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 17
1.3 Objectifs . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 18
1.4 Apports du travail . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 19
1.5 Organisation du document . . . . . . . . . . . . . . . . . . . . . . . . . . . . 19
2 Sécurité dans les systèmes répartis 21
2.1 Introduction à la sécurité informatique . . . . . . . . . . . . . . . . . . . . . . 21
2.1.1 Terminologie de la sécurité . . . . . . . . . . . . . . . . . . . . . . . . 22
2.1.2 Objectifs de la sécurité . . . . . . . . . . . . . . . . . . . . . . . . . . 23
2.1.3 Menaces contre la sécurité . . . . . . . . . . . . . . . . . . . . . . . . 24
2.1.4 Particularités des systèmes répartis . . . . . . . . . . . . . . . . . . . . 25
2.2 Confidentialité . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 26
2.3 Confinement . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 26
2.3.1 Canaux de stockage . . . . . . . . . . . . . . . . . . . . . . . . . . . . 27
2.3.2 de communication légitimes . . . . . . . . . . . . . . . . . . . 27
2.3.3 Canaux Cachés . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 27
2.4 Authenticité . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 28
2.5 Intégrité . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 29
2.6 Disponibilité . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 30
2.7 Politiques de sécurité . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 31
2.7.1 Politiques de sécurité physique . . . . . . . . . . . . . . . . . . . . . . 31
2.7.2 de administrative . . . . . . . . . . . . . . . . . . . 31
2.7.3 Politiques de sécurité logique . . . . . . . . . . . . . . . . . . . . . . 32
2.7.4 d’autorisation . . . . . . . . . . . . . . . . . . . . . . . . . 32
2.8 Mécanismes pour mettre en œuvre la sécurité . . . . . . . . . . . . . . . . . . 33
2.8.1 Authentification . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 33
2.8.2 Autorisation . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 34
2.8.3 Communication sûre . . . . . . . . . . . . . . . . . . . . . . . . . . . 34
2.9 Évaluation de la sécurité . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 35
2.9.1 Le Livre Orange . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 35
2.9.2 Les ITSEC . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 36
2.9.3 Les critères communs . . . . . . . . . . . . . . . . . . . . . . . . . . 36
2.9.4 Conclusion . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 38
2.10 Récapitulation et discussion . . . . . . . . . . . . . . . . . . . . . . . . . . . 38
78 TABLE DES MATIÈRES
3 Contrôle d’accès 41
3.1 Introduction au contrôle d’accès . . . . . . . . . . . . . . . . . . . . . . . . . 41
3.2 La structure de sécurité militaire . . . . . . . . . . . . . . . . . . . . . . . . . 43
3.3 Les besoins de la dans les systèmes civils . . . . . . . . . . . . . . . . 44
3.4 Modèle de Bell et LaPadula . . . . . . . . . . . . . . . . . . . . . . . . . . . . 46
3.4.1 Variations du modèle . . . . . . . . . . . . . . . . . . . . . . . . . . . 47
3.4.2 Discussion . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 47
3.5 Modèle discrétionnaire d’Unix . . . . . . . . . . . . . . . . . . . . . . . . . . 48
3.5.1 Permissions . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 48
3.5.2 Politique de protection par défaut . . . . . . . . . . . . . . . . . . . . 49
3.5.3 Mécanismes de discrétionnaire . . . . . . . . . . . . . . . . 49
3.5.4 Discussion . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 49
3.6 Modèle de contrôle d’accès basé sur les rôles . . . . . . . . . . . . . . . . . . 50
3.6.1 Discussion . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 51
3.7 Modèle de la muraille de Chine . . . . . . . . . . . . . . . . . . . . . . . . . . 52
3.8 Mécanismes de contrôle d’accès . . . . . . . . . . . . . . . . . . . . . . . . . 53
3.8.1 Matrice de contrôle d’accès . . . . . . . . . . . . . . . . . . . . . . . 53
3.8.2 Liste de contrôle d’accès . . . . . . . . . . . . . . . . . . . . . . . . . 53
3.8.3 Liste de capacités . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 53
3.8.4 Discussion . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 54
3.9 Particularités des applications réparties . . . . . . . . . . . . . . . . . . . . . . 55
3.9.1 Suspicion mutuelle . . . . . . . . . . . . . . . . . . . . . . . . . . . . 55
3.9.2 Contrôle d’accès des sujets non–identifiés . . . . . . . . . . . . . . . . 56
3.9.3 Discussion . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 56
3.10 Récapitulation et discussion . . . . . . . . . . . . . . . . . . . . . . . . . . . 56
4 Protection par capacités 59
4.1 Introduction historique aux systèmes à capacités . . . . . . . . . . . . . . . . . 59
4.2 Définitions des systèmes à capacités . . . . . . . . . . . . . . . . . . . . . . . 60
4.2.1 Capacités marquées . . . . . . . . . . . . . . . . . . . . . . . . . . . . 60
4.2.2 confinées . . . . . . . . . . . . . . . . . . . . . . . . . . . . 61
4.2.3 Capacités chiffrées . . . . . . . . . . . . . . . . . . . . . . . . . . . . 61
4.2.4 Définition originale selon Dennis et Van Horn . . . . . . . . . . . . . . 62
4.2.5 Discussion . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 63
4.3 Quelques résultats théoriques . . . . . . . . . . . . . . . . . . . . . . . . . . . 63
4.3.1 Un modèle formel des systèmes à capacités . . . . . . . . . . . . . . . 63
4.3.2 Une taxinomie des systèmes à capacités . . . . . . . . . . . . . . . . . 64
4.3.3 Une nouvelle taxinomie des systèmes à capacités répartis . . . . . . . . 66
4.3.4 Capacités augmentées . . . . . . . . . . . . . . . . . . . . . . . . . . 70
4.3.5 ICAP — l’identité incluse dans la capacité . . . . . . . . . . . . . . . 71
4.3.6 Capacités actives . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 71
4.4 Systèmes centralisés . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 72
4.4.1

  • Univers Univers
  • Ebooks Ebooks
  • Livres audio Livres audio
  • Presse Presse
  • Podcasts Podcasts
  • BD BD
  • Documents Documents