3.4.5 La sécurité pendant le transfert d'un
agent
Pendant le transfert d'un agent vers sa destination trois types
d'attaques peuvent être présents :
1- Le fait d'écouter de manière indiscrète
(Eavesdropping)
2- Un article de données de communication est
changé, effacé, ou substitué pendant qu'il transit.
(Modification)
3- Une copie capturée d'un agent légitime
auparavant envoyé est retransmise pour des buts illégitimes :
Rejouer (Replay)
En conclusion, ces attaques sont très bien connues et ne
posent plus problème actuellement, car beaucoup d'algorithmes de
cryptage peuvent être utilisés.
3.5 Conclusion
Les agents mobiles semblent être une approche
très utile dans la construction d'un grand ensemble d'applications
réseaux. Pourtant, les problèmes de sécurité qui
peuvent être levés en soutenant des agents, peuvent
prévenir la large utilisation d'applications basées sur des
agents.
Vu la nécessité de la sécurité des
agents mobiles, plusieurs solutions à base de matériel ou
logiciels ont été introduites dans des applications pour
remédier à certaines attaques qui peuvent entraver le travail
d'un agent.
Pour cela, des travaux sont en cours pour introduire les
propriétés principales de sécurité (l'autorisation,
l'authentification, le confidentialité, etc.) en particulier les travaux
de sécurité des agents mobiles Aglets.
|