Thèse soutenue

Rose : systeme reparti a objets securise

FR  |  
EN
Auteur / Autrice : LUDOVIC ROUSSEAU
Direction : Stéphane Natkin
Type : Thèse de doctorat
Discipline(s) : Sciences appliquées
Date : Soutenance en 1997
Etablissement(s) : Paris, CNAM

Résumé

FR

Cette these presente les principes de gestion de la securite d'un systeme d'exploitation distribue a objets suivant deux axes : distribution des traitements, du stockage et de la gestion des donnees en general et distribution de la responsabilite de gestion des droits basee sur la cooperation entre plusieurs responsables securite. Les objets securises sont appeles des entites. Pour realiser le controle des droits, rose utilise des capacites qui ne sont utilisables que par une seule entite (capacites nominatives) et qui ne sont pas falsifiable (capacites signees). Les protocoles lies a chaque etape de la vie d'une capacite (creation, propagation, utilisation et revocation) sont etudies. La securite repose partiellement sur la synchronisation des horloges des differents sites du systeme reparti. Nous etudions plusieurs possibilites de limitation temporelle des droits (date donnee, intervalle et execution unique pendant un intervalle). Les ecarts de synchronisation des horloges sont pris en compte par ces contraintes temporelles et les possibilites d'attaques sont analysees en consequence. Nous proposons une solution optimisee en terme de performance et d'espace memoire occupe au probleme de distribution des cles publiques. Ces cles sont employees pour l'authentification des entites et la signature des capacites. Elles doivent etre accessibles a l'ensemble des entites du systeme. Chaque etape de la vie des cles publiques (changement de cle, generation, distribution, stockage, invalidation et utilisation) est analysee. Nous presentons les principes d'implantation et la modelisation du systeme rose realisee avec l'outil asa+. La modelisation statique permet de rendre compte de l'organisation sous forme de modules et de flots d'informations. Le modele dynamique decrit le comportement des modules et des messages echanges. Enfin, nous presentons quelques simulations du modele.