WOW !! MUCH LOVE ! SO WORLD PEACE !
Fond bitcoin pour l'amélioration du site: 1memzGeKS7CB3ECNkzSn2qHwxU6NZoJ8o
  Dogecoin (tips/pourboires): DCLoo9Dd4qECqpMLurdgGnaoqbftj16Nvp


Home | Publier un mémoire | Une page au hasard

 > 

Intégration de protocoles de sécurité pour la communication inter-agents dans la plate-forme Aglets

( Télécharger le fichier original )
par Manel Sekma
Institut Supérieur d'Informatique et de Mathématiques de Monastir - Maitrise 2007
  

précédent sommaire suivant

Bitcoin is a swarm of cyber hornets serving the goddess of wisdom, feeding on the fire of truth, exponentially growing ever smarter, faster, and stronger behind a wall of encrypted energy

3.4 Les cas de sécurisation

Un agent peut être la cible de plusieurs types d'attaques lors de son déplacement à travers des sites qui peuvent ne pas être de confiance et à travers un réseau qui n'est pas toujours sécurisé.

En effet, au cours de son déplacement, l'agent interagit avec d'autres agents qui peuvent analyser ou altérer son contenu. Aussi, le site visité et sur lequel l'agent s'exécute a la possibilité de manipuler l'agent ou même de le détruire. En effet, ce dernier a un accès total à l'agent et pourra l'analyser bit par bit et par suite mener tout type d'attaques. On peut classer alors les aspects de sécurité concernant un agent mobile comme suit :

- Sécurité entre deux agents,

- Sécurité des agents contre les hôtes,

- Sécurité de l'hôte contre les agents,

- Sécurité des agents contre intervenant externe, - Sécurité pendant le transfert d'un agent.

3.4.1 Sécurité entre deux agents

Ce problème de protection est semblable à sa contrepartie dans les systèmes d'exploitation, où différents domaines de protection sont spécifiés pour limiter l'accès direct d'un processus à l'état intérieur d'un autre.

On s'intéresse donc à la sécurité de l'agent contre les attaques qu'il peut subir de la part d'un autre agent (Figure2.3)

Agent Y

Agent X

Attaque
Active/Passive

Figure2.3 sécurité entre deux agents

On distingue les attaques passives, qui ne modifient pas le code de l'agent ainsi que les données qu'il transporte, et les attaques actives qui consistent à l'altération du code ou des données de l'agent.

Exemples d'attaques passives

Parmi les attaques passives, on cite :

- Eavesdropping : Le fait d'écouter de manière indiscrète.

Ce type d'attaque utilise généralement un moniteur de capture appelé par un programme spécifié. Ce moniteur peut voir les informations échangées entre les hôtes en capturant ainsi des agents et les messages qu'ils peuvent contenir.

- Traffic Analysis : Analyse de La circulation

Ce type d'attaque ne consiste pas seulement en le fait d'écouter de manière indiscrète et intelligente, mais aussi de permettre à l'attaquant d'analyser les traces d'agent entre les systèmes

visités.

Exemples d'attaques actives

L'attaque active peut consister à la modification des valeurs des variables, à l'insertion de virus ou toute modification du code.

Comme attaques actives, on cite :

-Mascarade : Bal masqué

Dans ce type d'attaque, une entité fait semblant d'être une entité différente.

Dans un exemple typique, un agent entre dans un serveur comme étant une personne fidèle

ou une organisation, s'il réussit à tromper l'hôte, il peut être capable d'utiliser un service
gratuitement ou voler des renseignements confidentiels réservés pour l'entité fidèle. -Alteration : Modification

Dans ce cas, un agent ou un message entre deux systèmes d'agent sont effacés ou changés pendant qu'ils transitent, par exemple n'importe quel hôte visité sur l'itinéraire de l'agent peut enlever des données ajoutées par les hôtes précédents. N'importe quels renseignements qui sont modifiés d'une façon inattendue peuvent transformer un agent solide en méchant où peuvent simplement rendre des résultats faux.

précédent sommaire suivant






Bitcoin is a swarm of cyber hornets serving the goddess of wisdom, feeding on the fire of truth, exponentially growing ever smarter, faster, and stronger behind a wall of encrypted energy