Mécanismes de contrôle d’accès pour systèmes collaboratifs sans autorité centrale
Auteur / Autrice : | Pierre-Antoine Rault |
Direction : | Olivier Perrin, Claudia-Lavinia Ignat |
Type : | Thèse de doctorat |
Discipline(s) : | Informatique |
Date : | Soutenance le 12/12/2024 |
Etablissement(s) : | Université de Lorraine |
Ecole(s) doctorale(s) : | École doctorale IAEM Lorraine - Informatique, Automatique, Électronique - Électrotechnique, Mathématiques de Lorraine (1992-....) |
Partenaire(s) de recherche : | Laboratoire : Laboratoire lorrain de recherche en informatique et ses applications |
Jury : | Président / Présidente : Isabelle Chrisment |
Examinateurs / Examinatrices : Olivier Perrin, Claudia-Lavinia Ignat, Diana Gratiela Berbecaru, Guillaume Pierre, François Taïani | |
Rapporteurs / Rapporteuses : Diana Gratiela Berbecaru, Guillaume Pierre |
Résumé
Dans un groupe dynamique d'utilisateurs qui collaborent, les droits d'accès doivent souvent être différenciés à l'aide d'une politique de sécurité. Pour obtenir une disponibilité et une fiabilité élevées, les systèmes peuvent répliquer cette politique de contrôle d'accès entre les appareils plutôt que de se reposer sur une autorité centrale. Cependant, les modifications concurrentes et les partitionnements réseau peuvent rendre les données incohérentes d'un appareil à l'autre. De plus en plus, les types de données répliquées sans conflit (CRDT) sont utilisés pour prendre en charge les modifications simultanées des données en intégrant des stratégies de résolution des conflits. Des approches récentes ont utilisé les CRDT pour les politiques de contrôle d'accès, mais avec plusieurs administrateurs capables de modifier simultanément la politique dans un environnement massivement collaboratif sans serveur central, des divergences de la politique peuvent toujours se produire. Des désaccords sur l'état de la politique peuvent conduire à refuser des modifications sur certaines machines et à les accepter sur d'autres. Nous concevons un modèle de contrôle d'accès pour les droits indépendants, basé sur les CRDT et gérant les modifications de documents, en présence de plusieurs administrateurs. Nous détaillons comment notre modèle de contrôle d'accès basé sur la CRDT est particulièrement adapté à la collaboration, et fournissons un aperçu de ses algorithmes sous-jacents permettant le support de différents types de conflits avec un modèle sémantique causal permettant des stratégies flexibles de résolution de conflits. Nous étudions plusieurs cas problématiques d'édition concurrente de la politique par plusieurs administrateurs, tout en maintenant l'intégrité du document par rapport à la politique de sécurité. La solution a été testée dans des situations limites et son implémentation de test est mise à disposition, facilitant le développement de contrôle d'accès à destination d'application collaboratives distribuées futures.