2.1.1 Les modèles de contrôle
d'accès discrétionnaires (DAC)
Proposées en 1971 par Lampson [4], les politiques
discrétionnaires sont basées sur l'identité des
utilisateurs (d'où son nom IBAC 5) et les règles
explicites d'accès qui stipulent que les utilisateurs (sujets) sont
autorisés à définir leur propre règlement de
sécurité sur les informations (objets) dont ils sont
propriétaires[5]. En d'autres termes, chaque objet a un
propriétaire qui décide des sujets qui y ont accès. Ces
permissions d'accès sont représentées par une matrice dans
laquelle chaque ligne correspond à un utilisateur, chaque colonne
à une ressource et le contenu de cette matrice définit le droit
d'accès (lecture, écriture, exécution, ... ) de
l'utilisateur sur la ressource [2]. Cependant, leur mise en oeuvre est
coûteuse en mémoire lorsque le nombre d'utilisateurs est
important. Leur mise à jour est difficile et ne permet pas de
contrôler une information ou ce qui en est fait une fois qu'elle a
été accédée par un utilisateur
légitime6, ce qui rend le système vulnérable
à des chevaux de Troie 7 et l'expose à des fuites
d'informations. Son avantage est l'utilisation d'une politique de gestion
décentralisée.
2.1.2 Les modèles de contrôle
d'accès mandataires (MAC)
Introduites en 1976 par Bell et LaPadula [1] afin d'apporter
une solution aux problèmes de fuites d'informations des modèles
DAC, les politiques mandataires sont utilisées spécialement dans
les
4. Généralement, un sujet correspond à un
utilisateur
5. IBAC : Identity based access control
6. Il se pose dans ce cas un problème de propagation des
droits dû à la capacité de possession
7. Les chevaux de Troie sont des processus exécutant des
fonctions illicites cachées dans des fonctions légitimes
4
environnements militaires à cause de leurs
contrôles centralisés. Elles permettent à l'administrateur
du système de définir des privilèges pour protéger
la confidentialité et l'intégrité des ressources dans le
système et affectent aux sujets et objets d'une organisation, des
niveaux de sécurité qui sont non modifiables par les utilisateurs
et qui régissent la manière dont l'information est transmise dans
les systèmes. En effet chaque sujet reçoit un niveau
d'habilitation et chaque objet un niveau de classification. Si le niveau
d'habilitation d'un sujet est supérieur ou égal au niveau de
classification d'un objet, alors ce sujet a la permission d'accéder
à cet objet [5]. Les règles de cette politique diffèrent
selon qu'il s'agisse de maintenir des propriétés de
confidentialité (on a le modèle Bell-Lapadula utilisé
pendant longtemps dans les systèmes militaires pour assurer la
confidentialité) ou d'intégrité (on a les modèles
Biba, DTE, Clark et Wilson, la Muraille de Chine). Ce modèle est
très rigide car, il ne permet pas de gérer les exceptions entre
les différents niveaux de sécurité. Il est adapté
pour les administrations centralisées, les systèmes clos et
contrôlés à haute confidentialité ou
intégrité. Les systèmes ici peuvent êtres
détournés et exploités pour transférer des
informations [6] via des canaux cachés non désignés pour
la communication.
|