Un modèle de contrôle d'accès générique et sa réalisation dans la mémoire virtuelle répartie unique Arias - TEL - Thèses en ligne Accéder directement au contenu
Thèse Année : 1999

A generic access contro model and its implementation in the single address space operating system Arias

Un modèle de contrôle d'accès générique et sa réalisation dans la mémoire virtuelle répartie unique Arias

Résumé

Single Address Space Operating Systems allow virtual addresses to be used by applications as globally unique references. This means that address resolution and access control have to be separated because virtual addresses can be referenced by all applications on all nodes in the system. We propose an access control model for a Single Address Space Operating System based on Hidden Software Capabilities. The model is based on the notions of capabilities (elemental access rights), protection domains (containers for access rights) and cross domain calls (allow the flow of control to change from one protection domain to another). The model builds on two important principles: segregated capabilities and the controled delegation of capabilities through protection interfaces. Application code and protection interfaces are defined separately. The evaluation of this model indicates that the majority of existing access control models, including the mandatory model proposed by Bell & LaPadula, can be based on Hidden Software Capabilities. The Hidden Software Capability model has been implemented in the Arias Single Address Space Operating System. Experience with this implementation, shows that separation of protection definition and application code facilitates software reuse and evolution of applications. The performance of the implemented cross domain call is roughly equivalent to a standard RPC.
Un système à mémoire virtuelle répartie unique permet l'utilisation des adresses virtuelles comme identificateurs globaux uniques. Il faut donc séparer la résolution des adresses et le contrôle d'accès, parce qu'une adresse virtuelle est potentiellement visible par toute application dans le système. Nous proposons un modèle de contrôle d'accès pour une mémoire virtuelle répartie unique qui se base sur le modèle à capacités cachées. Le modèle se base sur les notions suivantes : la capacité (un droit d'accès simple), le domaine de protection (définit le contexte de protection par l'ensemble des capacités disponibles dans le domaine) et l'appel de changement de domaine (qui permet d'appeler une procédure désignée dans un autre domaine de protection). Deux principes de base sont très importants pour le modèle : l'utilisation des capacités confinées et la délégation contrôlée à travers des interfaces de protection. Les interfaces de protection permettent une séparation entre la spécification de la protection et le code de l'application. L'évaluation de notre modèle indique qu'il permet de réaliser la plupart des modèles de contrôle d'accès existants y compris le modèle mandataire de Bell & LaPadula. Le modèle à capacités cachées a été réalisé dans Arias, une mémoire virtuelle répartie unique conçue et développée au sein du projet SIRAC. Les expériences avec cette réalisation montrent que la séparation entre la spécification de la protection et le code de l'application facilite la réutilisation logicielle et l'évolution de l'application. L'efficacité d'un appel de changement de domaine correspond à celui d'un appel RPC standard.
Fichier principal
Vignette du fichier
tel-00004841.pdf (659.49 Ko) Télécharger le fichier
Loading...

Dates et versions

tel-00004841 , version 1 (18-02-2004)

Identifiants

  • HAL Id : tel-00004841 , version 1

Citer

Christian Damsgaard Jensen. Un modèle de contrôle d'accès générique et sa réalisation dans la mémoire virtuelle répartie unique Arias. Réseaux et télécommunications [cs.NI]. Université Joseph-Fourier - Grenoble I, 1999. Français. ⟨NNT : ⟩. ⟨tel-00004841⟩
326 Consultations
9676 Téléchargements

Partager

Gmail Facebook X LinkedIn More