3.4 Les cas de sécurisation
Un agent peut être la cible de plusieurs types
d'attaques lors de son déplacement à travers des sites qui
peuvent ne pas être de confiance et à travers un réseau qui
n'est pas toujours sécurisé.
En effet, au cours de son déplacement, l'agent
interagit avec d'autres agents qui peuvent analyser ou altérer son
contenu. Aussi, le site visité et sur lequel l'agent s'exécute a
la possibilité de manipuler l'agent ou même de le détruire.
En effet, ce dernier a un accès total à l'agent et pourra
l'analyser bit par bit et par suite mener tout type d'attaques. On peut classer
alors les aspects de sécurité concernant un agent mobile comme
suit :
- Sécurité entre deux agents,
- Sécurité des agents contre les hôtes,
- Sécurité de l'hôte contre les agents,
- Sécurité des agents contre intervenant externe, -
Sécurité pendant le transfert d'un agent.
3.4.1 Sécurité entre deux agents
Ce problème de protection est semblable à sa
contrepartie dans les systèmes d'exploitation, où
différents domaines de protection sont spécifiés pour
limiter l'accès direct d'un processus à l'état
intérieur d'un autre.
On s'intéresse donc à la sécurité de
l'agent contre les attaques qu'il peut subir de la part d'un autre agent
(Figure2.3)
Agent Y
Agent X
Attaque Active/Passive
Figure2.3 sécurité entre deux agents
On distingue les attaques passives, qui ne modifient pas le
code de l'agent ainsi que les données qu'il transporte, et les attaques
actives qui consistent à l'altération du code ou des
données de l'agent.
Exemples d'attaques passives
Parmi les attaques passives, on cite :
- Eavesdropping : Le fait d'écouter de manière
indiscrète.
Ce type d'attaque utilise généralement un
moniteur de capture appelé par un programme spécifié. Ce
moniteur peut voir les informations échangées entre les
hôtes en capturant ainsi des agents et les messages qu'ils peuvent
contenir.
- Traffic Analysis : Analyse de La circulation
Ce type d'attaque ne consiste pas seulement en le fait
d'écouter de manière indiscrète et intelligente, mais
aussi de permettre à l'attaquant d'analyser les traces d'agent entre les
systèmes
visités.
Exemples d'attaques actives
L'attaque active peut consister à la modification des
valeurs des variables, à l'insertion de virus ou toute modification du
code.
Comme attaques actives, on cite :
-Mascarade : Bal masqué
Dans ce type d'attaque, une entité fait semblant
d'être une entité différente.
Dans un exemple typique, un agent entre dans un serveur comme
étant une personne fidèle
ou une organisation, s'il réussit à tromper
l'hôte, il peut être capable d'utiliser un service gratuitement
ou voler des renseignements confidentiels réservés pour
l'entité fidèle. -Alteration : Modification
Dans ce cas, un agent ou un message entre deux systèmes
d'agent sont effacés ou changés pendant qu'ils transitent, par
exemple n'importe quel hôte visité sur l'itinéraire de
l'agent peut enlever des données ajoutées par les hôtes
précédents. N'importe quels renseignements qui sont
modifiés d'une façon inattendue peuvent transformer un agent
solide en méchant où peuvent simplement rendre des
résultats faux.
|