La lecture à portée de main
Description
Informations
Publié par | Ustue |
Nombre de lectures | 18 |
Langue | Français |
Extrait
UNIVERSITÉ JOSEPH FOURIER–GRENOBLE I
SCIENCES & GEOGRAPHIE
THÈSE
pour obtenir le grade de
DOCTEUR DE L’UNIVERSITÉ JOSEPH FOURIER
Discipline : INFORMATIQUE
Présentée et soutenue publiquement
par
Christian Damsgaard JENSEN
Le 29 octobre 1999
Un modèle de contrôle d’accès générique et sa réalisation
dans la mémoire virtuelle répartie unique Arias
Directeur de thèse :
Sacha KRAKOWIAK
COMPOSITION DU JURY :
M. Roland Balter Président
M. Claude Bétourné Rapporteur
M. Bertil Folliot
M. Daniel Hagimont Co–directeur
Thèse préparée au sein du laboratoire Sirac de l’INPG, l’INRIA Rhône–Alpes et l’UJF2Remerciements
Je tiens à remercier l’ensemble des personnes qui, par leurs conseils, leurs encouragements
ou leur aide, ont contribué à l’aboutissement de ce travail :
Sacha Krakowiak, Professeur à l’Université Joseph Fourier, qui a encadré ce travail ;
Roland Balter, à l’Université Joseph Fourier et Directeur du projet SIRAC, qui
m’a fait l’honneur d’accepter de présider le jury ;.
Claude Bétourné, Professeur à l’Université Paul Sabatier, et Bertil Folliot, Professeur à
l’Universté Pierre et Marie Curie, qui ont accepté d’être rapporteurs de ma thèse, et par leurs
critiques constructives m’ont permis de l’améliorer ;
Daniel Hagimont, Chargé de recherche à l’Institut National de Recherche en Informatique
et Automatique, qui a co–dirigé cette thèse, pour l’inspiration, ses nombreux conseils sur la
recherche et nos nombreuses discussions nocturnes sur le balcon. L’occasion de travailler avec
Daniel et sous la direction de Sacha, m’a encouragé à poursuivre mes études dans un pays
étranger et dans une langue que je maîtrise à peine ;
L’équipe qui a mis en place la plate–forme Arias : Alain, Elizabeth, Frederic, Jay, Maryan-
nick, Olivier, Pascal et Thierry et l’ensemble des personnes du projet SIRAC pour la chaleu-
reuse ambiance qui a régnée dans nos locaux. Je tiens en particulier à remercier mes voisins
de bureau Alain, Ibaa, Maryannick et Olivier (Olaf) pour leur patience, leurs conseils dans les
matières scientifiques et métaphysiques et les nombreux services qu’ils m’ont rendus ;
Enfin, et non les moindres, ma femme Lena et ma fille Michala pour leur patience pendant
la préparation de cette thèse.
34à Lena et Michala
56Table des matières
1 Introduction 17
1.1 Contexte du travail . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 17
1.2 Motivations . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 17
1.3 Objectifs . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 18
1.4 Apports du travail . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 19
1.5 Organisation du document . . . . . . . . . . . . . . . . . . . . . . . . . . . . 19
2 Sécurité dans les systèmes répartis 21
2.1 Introduction à la sécurité informatique . . . . . . . . . . . . . . . . . . . . . . 21
2.1.1 Terminologie de la sécurité . . . . . . . . . . . . . . . . . . . . . . . . 22
2.1.2 Objectifs de la sécurité . . . . . . . . . . . . . . . . . . . . . . . . . . 23
2.1.3 Menaces contre la sécurité . . . . . . . . . . . . . . . . . . . . . . . . 24
2.1.4 Particularités des systèmes répartis . . . . . . . . . . . . . . . . . . . . 25
2.2 Confidentialité . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 26
2.3 Confinement . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 26
2.3.1 Canaux de stockage . . . . . . . . . . . . . . . . . . . . . . . . . . . . 27
2.3.2 de communication légitimes . . . . . . . . . . . . . . . . . . . 27
2.3.3 Canaux Cachés . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 27
2.4 Authenticité . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 28
2.5 Intégrité . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 29
2.6 Disponibilité . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 30
2.7 Politiques de sécurité . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 31
2.7.1 Politiques de sécurité physique . . . . . . . . . . . . . . . . . . . . . . 31
2.7.2 de administrative . . . . . . . . . . . . . . . . . . . 31
2.7.3 Politiques de sécurité logique . . . . . . . . . . . . . . . . . . . . . . 32
2.7.4 d’autorisation . . . . . . . . . . . . . . . . . . . . . . . . . 32
2.8 Mécanismes pour mettre en œuvre la sécurité . . . . . . . . . . . . . . . . . . 33
2.8.1 Authentification . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 33
2.8.2 Autorisation . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 34
2.8.3 Communication sûre . . . . . . . . . . . . . . . . . . . . . . . . . . . 34
2.9 Évaluation de la sécurité . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 35
2.9.1 Le Livre Orange . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 35
2.9.2 Les ITSEC . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 36
2.9.3 Les critères communs . . . . . . . . . . . . . . . . . . . . . . . . . . 36
2.9.4 Conclusion . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 38
2.10 Récapitulation et discussion . . . . . . . . . . . . . . . . . . . . . . . . . . . 38
78 TABLE DES MATIÈRES
3 Contrôle d’accès 41
3.1 Introduction au contrôle d’accès . . . . . . . . . . . . . . . . . . . . . . . . . 41
3.2 La structure de sécurité militaire . . . . . . . . . . . . . . . . . . . . . . . . . 43
3.3 Les besoins de la dans les systèmes civils . . . . . . . . . . . . . . . . 44
3.4 Modèle de Bell et LaPadula . . . . . . . . . . . . . . . . . . . . . . . . . . . . 46
3.4.1 Variations du modèle . . . . . . . . . . . . . . . . . . . . . . . . . . . 47
3.4.2 Discussion . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 47
3.5 Modèle discrétionnaire d’Unix . . . . . . . . . . . . . . . . . . . . . . . . . . 48
3.5.1 Permissions . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 48
3.5.2 Politique de protection par défaut . . . . . . . . . . . . . . . . . . . . 49
3.5.3 Mécanismes de discrétionnaire . . . . . . . . . . . . . . . . 49
3.5.4 Discussion . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 49
3.6 Modèle de contrôle d’accès basé sur les rôles . . . . . . . . . . . . . . . . . . 50
3.6.1 Discussion . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 51
3.7 Modèle de la muraille de Chine . . . . . . . . . . . . . . . . . . . . . . . . . . 52
3.8 Mécanismes de contrôle d’accès . . . . . . . . . . . . . . . . . . . . . . . . . 53
3.8.1 Matrice de contrôle d’accès . . . . . . . . . . . . . . . . . . . . . . . 53
3.8.2 Liste de contrôle d’accès . . . . . . . . . . . . . . . . . . . . . . . . . 53
3.8.3 Liste de capacités . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 53
3.8.4 Discussion . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 54
3.9 Particularités des applications réparties . . . . . . . . . . . . . . . . . . . . . . 55
3.9.1 Suspicion mutuelle . . . . . . . . . . . . . . . . . . . . . . . . . . . . 55
3.9.2 Contrôle d’accès des sujets non–identifiés . . . . . . . . . . . . . . . . 56
3.9.3 Discussion . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 56
3.10 Récapitulation et discussion . . . . . . . . . . . . . . . . . . . . . . . . . . . 56
4 Protection par capacités 59
4.1 Introduction historique aux systèmes à capacités . . . . . . . . . . . . . . . . . 59
4.2 Définitions des systèmes à capacités . . . . . . . . . . . . . . . . . . . . . . . 60
4.2.1 Capacités marquées . . . . . . . . . . . . . . . . . . . . . . . . . . . . 60
4.2.2 confinées . . . . . . . . . . . . . . . . . . . . . . . . . . . . 61
4.2.3 Capacités chiffrées . . . . . . . . . . . . . . . . . . . . . . . . . . . . 61
4.2.4 Définition originale selon Dennis et Van Horn . . . . . . . . . . . . . . 62
4.2.5 Discussion . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 63
4.3 Quelques résultats théoriques . . . . . . . . . . . . . . . . . . . . . . . . . . . 63
4.3.1 Un modèle formel des systèmes à capacités . . . . . . . . . . . . . . . 63
4.3.2 Une taxinomie des systèmes à capacités . . . . . . . . . . . . . . . . . 64
4.3.3 Une nouvelle taxinomie des systèmes à capacités répartis . . . . . . . . 66
4.3.4 Capacités augmentées . . . . . . . . . . . . . . . . . . . . . . . . . . 70
4.3.5 ICAP — l’identité incluse dans la capacité . . . . . . . . . . . . . . . 71
4.3.6 Capacités actives . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 71
4.4 Systèmes centralisés . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 72
4.4.1