• Aucun résultat trouvé

Scénario d’exécution d’un service sécurisé à base d’agent mobile

CHAPITRE 2 – LES AGENTS MOBILES ET LA SECURITE

3.2. Scénario d’exécution d’un service sécurisé à base d’agent mobile

mobile

Le contexte de ce travail est apporté par le scénario dans lequel un pourvoyeur de service utilise un agent mobile pour assurer un service (cf. Figure 3.1). Arrivé au niveau de l’hôte client, l’agent mobile essaye de détecter les diverses conditions qui doivent être prises en considération pour l’exécution du service fourni et qui lui permettent de juger du degré de confiance qu’il peut placer en lui. L’agent mobile génère, à partir des données collectées, une clé, dite clé intermédiaire, qu’il utilisera pour l’évaluation de la confiance et donc pour la sélection du comportement le plus approprié. Cette clé sert à la construction de la clé environnementale qui est, à son tour, employée pour encrypter/décrypter la QoS sélectionnée.

Fig.3.1. Scénario d’exécution d’un service par un agent mobile

3.2.1. Structure du service fourni

Dans notre étude, l’agent mobile est utilisé pour la distribution d’un service donné. Sa tâche générale est décrite comme un ensemble de modules Mi associés à ses différents comportements C j (cf. Figure 3.2).

Le service est constitué de deux composants: 1. Le code (le service)

Fig.3.2. Modules participant dans les différents comportements. Le client dispose des données mais pas du code qui va être fourni par l’agent mobile et exécuté à son niveau. Ainsi, un client adresse une requête au pourvoyeur de service uniquement pour récupérer un service précis afin de l’exécuter localement avec ses propres données. Les deux éléments doivent être réunis sur le site client comme le montre la Figure 3.3. Les résultats obtenus après exécution du service demeurent au niveau de l’hôte client. Ce qui offre l’avantage de les protéger. Le service est transporté par un agent mobile qui l’achemine vers plusieurs clients. Ce schéma représente le cas de figure envisagé dans cette thèse.

Fig.3.3. Exécution du code (service) transporté par l’agent mobile en utilisant les données fournies par l’hôte client.

3.2.2. Entités sollicitées

Notre approche fait intervenir les entités suivantes: • Le pourvoyeur de service

• L’agent mobile • Les clients.

Le pourvoyeur de service est l’entité responsable de la création et de l’émission initiale des agents mobiles vers les hôtes clients. C’est au pourvoyeur de service que revient la tâche de sélectionner la qualité du service à fournir après l’identification du client et l’estimation de

son degré de confiance. Les informations concernant les clients du pourvoyeur de service sont stockées dans une base de données appelée base des évidences. La Table 3.1 montre un exemple d’une instance d’un client stocké dans cette base de données. La liste des services accessibles pour chaque client est rangée dans une autre table de la base de données.

Le client est abonné à un service fourni par le pourvoyeur de service et que l’agent mobile devra exécuter à son niveau. Il dispose de quelques informations confidentielles servant à son authentification9 et à son identification10 par le pourvoyeur du service telles que son mot de passe ou pseudonyme. Il possède aussi une portion du code encrypté du service dont il a le droit de bénéficier.

L’agent mobile, quant à lui, est considéré comme le support véhiculant le service. Il peut transporter avec lui éventuellement son itinéraire (la liste des hôtes à visiter) et une portion du code de chaque service susceptible d’être fourni durant son acheminement. Il est capable de générer une clé environnementale en utilisant la clé intermédiaire calculée sur la base des données collectées sur l’hôte et utilisée pour l’estimation de sa crédibilité.

Paramètre Valeur du paramètre empreinte (SHA-256) ID Client 788-19845-GH154 c65ee27c003374618691697b27fa2d8a5ee

a2764535aa7f538fbec07eae48c9c Acronyme du service Esprit 7 09466cd69275da7a4de53216c1e5adcbe7b

15748c5f96fb5aa73e1eef0f96a8a

Le mot de passe topsecret 53336a676c64c1396553b2b7c92f3812676 8827c93b64d9142069c10eda7a721 Certificat < fichier du certificat > b1b634fd0a09cf8002c52282a3c0f9d5f0cc

d8c4566d3e68cfb8e5e46cb4ff0a La date de validité du certificat 12Décembre2007 72348b5b979a182193b5c44f323abda0928 4ef309329eeec089df9946aae9e47 Identificateur du service Mobi-Scan a8186c91696b51664aad9325f74f6dd4a35 d1bae239a4488354f49ab94f95d1d Répertoire temporaire du client C:\DOCUME~1\kamel\LOCAL S~1\Temp\ 3382ec2042a43c44d1dcd3da118348dab72 ae7de2d0f41fdc9c0b54ab83b140c Répertoire local du client. C:\Documents and settings\kamel ddc84da92b129cdec66c8812cb4e32d65bc c6af9400680ab935b8b2c4af5357d Chemin d’exécution de l’agent mobile

C:\Documents and Settings\ kamel \Bureau 472bedfb45de9683dd5b00daeb4e7973003 b943904969d0473413d71d902e21c Nom du système d’exploitation Windows XP 9878693bc56de4c2d77f849aed18c3eedf36 c115447d50516cb08a4ada7f9f91 Version du système d’exploitation 5.1 77065cda8fe1551871ba934cfef4df0f9e8a5 f7fb63909b25bf0ccebbe807e18 Type d’architecture du processeur de l’hôte. X86 ee914f0378c4a89fd5c2e8e715133ff6d251 2725f76ff05fbd35fd6b470f2753

Table 3.1. Exemple d’une instance client

9

Processus consistant à vérifier qu’une personne ou un objet correspond bien à son identité déclarée. Dans les réseaux informatiques privés ou publics (dont Internet), l’authentification repose généralement sur un nom de connexion et un mot de passe, ou une signature électronique.

10

3.2.3. Hypothèses formulées

Nous avons établi un certain nombre d’hypothèses qui servent de base à l’approche de protection proposée. Elles concernent la gestion des relations entre les trois entités: pourvoyeur de service, agent mobile et client:

• Un contrat est préalablement établi entre le client et le pourvoyeur de service. Ce qui permet au pourvoyeur de service de créer une instance dans sa base de données pour ce client. Ces informations sont utilisées pour l’authentification du client.

• L’hôte client dispose d’informations sur lui-même ou sur son environnement que l’agent ne connaît pas.

• L’agent mobile doit générer la clé environnementale sans se soucier de la validité des informations collectées au niveau de l’hôte d’accueil.

• Le pourvoyeur de service dispose d’informations concernant la configuration de la machine du client. Toute mise à jour est signalée.

• L’agent mobile ne fait confiance à aucun hôte visité.

• L’hôte du pourvoyeur de service est un environnement considéré comme sûr.

• Le pourvoyeur de service peut avoir une idée préalable sur la crédibilité de l’hôte d’accueil. Elle peut être basée sur sa réputation.