WOW !! MUCH LOVE ! SO WORLD PEACE !
Fond bitcoin pour l'amélioration du site: 1memzGeKS7CB3ECNkzSn2qHwxU6NZoJ8o
  Dogecoin (tips/pourboires): DCLoo9Dd4qECqpMLurdgGnaoqbftj16Nvp


Home | Publier un mémoire | Une page au hasard

 > 

Intégration de protocoles de sécurité pour la communication inter-agents dans la plate-forme Aglets

( Télécharger le fichier original )
par Manel Sekma
Institut Supérieur d'Informatique et de Mathématiques de Monastir - Maitrise 2007
  

précédent sommaire suivant

3.4.2 Sécurité des agents contre les hôtes

C'est le problème le plus difficile de la sécurité de système d'agent, puisque pour exécuter un agent, son hôte doit avoir accès à son code, son état et ses données.

Un agent qui s'exécute sur un site est alors exposé aux menaces de sécurité de point de vue confidentialité (un site peut exploiter ces informations pour modifier le comportement de ses services) et intégrité (un site peut rejouer l'exécution d'un agent, fausser les résultats des appels systèmes faits par l'agent et ainsi duper l'agent) de la part de son hôte. (Figure 2.4) De plus, l'environnement d'accueil d'un agent peut terminer brutalement l'exécution de celui-ci et empêcher sa migration.

Attaques

Intégrité

Confidentialité

Agent en cours
d'exécution

Hôte

Figure 2.4 Sécurité des agents contre les hôtes.

Une première solution serait que le propriétaire d'un agent limite son itinéraire à des sites de confiance. Pour ce qui est des solutions logicielles, il est possible de chiffrer les données d'agents afin de les protéger sur un itinéraire. La technique se base sur un chiffrement à clé publique des données sensibles.

3.4.3 Sécurité de l'hôte contre les agents

Un agent qui a un accès libre à un site peut violer sa confidentialité, par la simple lecture, et violer son intégrité par l'écriture. Cet agent peut aussi compromettre la disponibilité de la machine en consommant d'une manière illimitée et incontrôlée ses ressources, en se clonant indéfiniment ou en migrant sans fin. (figure 2.4)

Dans ces cas, l'authentification de l'agent avant son exécution devient le premier recours indispensable. L'environnement d'exécution, connaissant la provenance de l'agent, est capable de vérifier le niveau de confiance de l'agent reçu en fonction de son origine.

Toutefois, l'authentification est une solution nécessaire mais insuffisante, car le code issu d'un site supposé de confiance peut contenir des erreurs non intentionnelles qui peuvent nuire à la sécurité des hôtes.

3.4.4 Sécurité des agents contre intervenant externe

Cette classe de sécurité regroupe la sécurisation des agents contre les intervenants externes et contre les sites d'exécution ainsi que leur sécurisation pendant leur déplacement à travers le réseau. Au cours de son déplacement, un agent traverse des canaux de communication et des noeuds de commutation. Si ces constituants de réseau ne sont pas protégés, ils peuvent présenter un point de vulnérabilité de la plate-forme d'agents. (Figure2.5)

Noeud de commutation

H2

H4

____
____

Agent

Attaque

H1

H5

H3

Canal non sécurisé de
Commination

Figure 2.5 Protection des agents contre intervenant externe

Au cours de son voyage à travers le réseau, l'agent est inactif et sa sécurisation revient à un problème ordinaire de sécurité réseau dont plusieurs solutions existent, à savoir :

- L'architecture sécurisée pour l'Internet « IPsec »,

- La version sécurisée du protocole de transfert d'hypertexte SHTTP,

- Le protocole de canaux sécurisés SSL,

- Le protocole de messagerie sécurisée SMIME.

précédent sommaire suivant






Bitcoin is a swarm of cyber hornets serving the goddess of wisdom, feeding on the fire of truth, exponentially growing ever smarter, faster, and stronger behind a wall of encrypted energy