Chapitre 3
Solution de sécurité des agents
Mobiles
3.1 Introduction
Avec l'augmentation de l'utilisation des applications
basées sur le réseau, dans le monde entier, tel que le partage
des ressources et des informations, beaucoup de nouvelles procédures et
systèmes ont été développés pour augmenter
la performance et éviter la surcharge du réseau. Ces
systèmes informatiques qui tendent à être de plus en plus
ouverts et distribués, découvrent par la même occasion
qu'ils sont de plus en plus susceptibles d'être la cible de
dérèglements divers, tels que : les congestions, les accès
malveillants et les attaques. A cet effet, il devient inéluctable de
munir ces systèmes d'outils et de mécanismes capables d'inhiber
ces dérèglements.
Par la suite, l'introduction d'agents dans ces systèmes
a apporté beaucoup d'accomplissements réussis à cause de
leurs caractéristiques spéciales, ainsi que beaucoup de langages
à base d'Agent ont apporté ces caractéristiques dans
l'implémentation. Là, ont été observés peu
d'inconvénients quand les éditions de sécurité
étaient exécutées.
Dans ce chapitre, nous allons parler de la
nécessité de la sécurité des agents mobiles, de
certaines politiques de sécurité ainsi que des différents
cas de sécurisation des agents mobiles.
3.2 La nécessité de la
sécurité des agents mobiles
Les agents mobiles migrent d'un hôte à un autre
et peuvent être exécutés sur chacun d'entre eux. Un
problème de sécurité qui se pose est que ni l'agent ni les
hôtes ne sont nécessairement fidèles; l'agent pourrait
essayer de faire du mal à l'hôte, les machines pourraient essayer
de faire du mal à l'agent ou accéder à ses renseignements
privés et ressources. La machine ou l'agent
peuvent être méchants ou mal programmés.
Pourtant, cette distinction n'est pas le problème principal parce que
l'effet final peut être le même. La sécurité est
peut-être l'édition la plus critique dans un système
d'agents.
La sécurité des agents mobiles tente de maintenir
les caractéristiques principales suivantes :
3.2.1 La confidentialité
Assurer la confidentialité des données, consiste
à faire en sorte que les informations restent secrètes et que
seules les personnes autorisées y aient accès.
3.2.2 L'authentification
Assurer l'authentification dans le système, consiste
à prouver que l'identité des différentes entités
doit pouvoir être vérifiée, et que les informations
reçues sont conformes à celles fournies, il faut ensuite assurer
que les deux entités communicantes sont bien ce qu'elles affirment
être. De plus, le service d'authentification doit montrer que la
connexion ne peut être brouillée par une troisième
entité essayant de se faire passer pour un des deux correspondants.
3.2.3 L'intégrité
L'intégrité permet d'éviter la
corruption, l'altération et la destruction des données dans le
réseau de manière non autorisée, elle reste un domaine
très large couvrant à la fois les modifications, les moyens de
modification mais également la cohérence des données
après la modification.
3.2.4 La disponibilité
Consiste à assurer une disponibilité continue
des informations, des services et des ressources dans le réseau (les
temps de réponse, la tolérance aux fautes, le contrôle de
concurrence, le partage équitable de ressources, etc.). D'une autre
façon, c'est prévenir contre les perturbations et les
interruptions de son fonctionnement et aussi contre toute utilisation abusive
des services et des ressources du système.
3.2.5 La non répudiation
Consiste à assurer que lorsqu'une information est
transmise entre deux entités, l'émetteur ne doit pas pouvoir nier
avoir envoyé l'information, et le destinataire l'avoir reçue.
Chaque partie possède ainsi la preuve de l'existence de la
transaction.
3.2.6 Le contrôle d'accès
L'accès à certaines ressources (informations ou
services) doit être restreint à des entités
autorisées.
Lorsqu'une entité souhaite effectuer une
opération sur un objet, le système transforme l'opération
en une requête qu'il fait passer au moniteur de référence.
Ce dernier est responsable du contrôle d'accès aux ressources. Si
l'entité est autorisée à accéder à l'objet
et à réaliser le type d'opération demandé alors
l'accès à l'objet est accordé et l'opération peut
se dérouler sans aucune ambiguïté. Dans le cas contraire, il
retournera un refus catégorique à l'utilisateur. Les buts du
contrôle d'accès rejoignent ceux de la disponibilité.
3.2.7 Le secret du flux
L'intérêt est d'empêcher tout utilisateur
non autorisé d'avoir la possibilité d'analyser les flux des
données à travers le réseau. Tout accès
illégal, même en lecture, à un flux de données
permet à l'utilisateur de déduire des informations utiles et qui
peuvent, ultérieurement, servir ses intentions malveillantes. La taille
des messages échangés, leurs sources et leurs destinations, ainsi
que la fréquence des communications entre les utilisateurs sont des
exemples de données à préserver pour prévenir le
secret des flux dans le réseau et le rendre plus sûr.
3.2.8 Le confinement
Le principe de confinement est complémentaire à la
confidentialité, s'inscrivant dans le même but du bon usage des
informations.
Le confinement garantit qu'un sujet n'arrive pas à
divulguer volontairement le contenu des objets auxquels il a accès
à quelqu'un qui n'a pas le droit d'y accéder.
|