Team oasis

Members
Overall Objectives
Scientific Foundations
Application Domains
Software
New Results
Contracts and Grants with Industry
Other Grants and Activities
Dissemination
Bibliography
Inria / Raweb 2002
Project: oasis

Project : oasis

Section: New Results


Sécurisation des applications à objets distribuées

Participants : Denis Caromel, Arnaud Contes, Fabrice Huet, Felipe Luna, Bernard Serpette, Julien Vayssière.

Nous étudions, d'une part, des critères qui garantissent certaines propriétés de sécurité, et, d'autre part, les outils qui pourraient permettre de formaliser ces propriétés. Le cadre de ces recherches s'applique à Java et JavaCard, et naturellement aux objets distribués ProActive.

Par ailleurs, dans , nous avons étudié les problèmes de sécurité posés par l'utilisation de protocoles à métaobjets (MOP) dans le cadre d'application à composants développées dans la langage Java. Les contributions de ce travail se répartissent selon deux axes.

Nous avons tout d'abord étudié les problèmes de sécurité soulevés par l'utilisation des différents types de MOP pour Java, et comment l'architecture de sécurité existante permet, ou non, d'y répondre. Nous en avons conclu que le modèle de sécurité de Java doit être étendu afin de pouvoir appliquer des contrôles d'accès aux opérations effectuées par le code de méta niveau sur le code du niveau de base.

Nous avons ensuite conçu et implémenté un MOP à objets d'interception pour Java avec le double objectif d'être non-intrusif et de sécuriser les intéractions entre les métaobjets et les objets de base. Après avoir montré comment la présence du méta niveau peut être transparente pour le niveau de base du point de vue de la sécurité, nous avons défini un ensemble de permissions destinées à contrôler les opérations que les métaobjets peuvent faire sur, à la fois, les objets du niveau de base et les éléments de l'exécution du programme de base réifiés.

Nous avons enfin implémenté un certain nombre de comportement de niveau méta afin de mener des expériences avec notre MOP et son architecture de sécurité. Ces résultats prouvent que la granularité des permissions choisies est correcte, et que le surcoût introduit par le mécanisme de sécurité intégré au MOP est tout à fait acceptable. Nous terminons en expliquant comment notre architecture de sécurité pourrait être appliquée à d'autre types de MOP pour Java.

D'autre part, et dans le cadre de la bibliothèque ProActive, nous souhaitons proposer une méthodologie et les outils associés afin de faciliter le développement d'applications réparties, collaboratives sur Internet : possibilité de définir des domaines virtuels, dans lesquels les objets actifs s'exécutent, avec description de contraintes d'authentification, intégrité, confidentialité de toute communication entre objets actifs inter-domaines . Ceci est à rapprocher des techniques de mise en œuvre de Virtual Private Networks.

Enfin, Felipe Luna, dans le cadre de son stage de Mastère ENST Paris a étudié différents modèles existants pour définir ces politiques de sécurité qui spécifient les conditions, règles et procédures à suivre pour bien garantir et atteindre les objectifs de sécurité. Il a proposé un modèle propre aux systèmes distribués basés sur des objets répartis, avec un contrôle de flux de l'information transmise, et avec des opérations sous environnements multi-niveaux . Ce travail se poursuit en thèse.


previous
next