Vers une sécurité de bout en bout pour le support des applications distribuées Sandrine Duflos,...

22
Vers une sécurité de bout en bout pour le support des applications distribuées Sandrine Duflos, Brigitte Kervella et Eric Horlait pré[email protected]

Transcript of Vers une sécurité de bout en bout pour le support des applications distribuées Sandrine Duflos,...

Page 1: Vers une sécurité de bout en bout pour le support des applications distribuées Sandrine Duflos, Brigitte Kervella et Eric Horlait prénom.nom@lip6.fr.

Vers une sécurité de bout en bout pour le support des applications distribuées

Sandrine Duflos, Brigitte Kervella et Eric Horlait

pré[email protected]

Page 2: Vers une sécurité de bout en bout pour le support des applications distribuées Sandrine Duflos, Brigitte Kervella et Eric Horlait prénom.nom@lip6.fr.

2

Plan

ObjectifsContexteAffinage des politiquesArchitecture de sécuritéConclusion / perspectives

Page 3: Vers une sécurité de bout en bout pour le support des applications distribuées Sandrine Duflos, Brigitte Kervella et Eric Horlait prénom.nom@lip6.fr.

3

Objectifs

Nouvelles applicationsBesoins en sécuritéUtilisateurs non expertsArchitecture de sécuritéSupport des applications distribuées

Page 4: Vers une sécurité de bout en bout pour le support des applications distribuées Sandrine Duflos, Brigitte Kervella et Eric Horlait prénom.nom@lip6.fr.

4

Plan

ObjectifsContexteAffinage des politiquesArchitecture de sécuritéConclusion / perspectives

Page 5: Vers une sécurité de bout en bout pour le support des applications distribuées Sandrine Duflos, Brigitte Kervella et Eric Horlait prénom.nom@lip6.fr.

5

Contexte

Projet RTIPAConcept de politiques

Règle : SI conditions ALORS actions Réaction et réponse aux événements Spécification à un haut niveau

d’abstraction Hiérarchies de politiques

Page 6: Vers une sécurité de bout en bout pour le support des applications distribuées Sandrine Duflos, Brigitte Kervella et Eric Horlait prénom.nom@lip6.fr.

6

Plan

ObjectifsContexteAffinage des politiquesArchitecture de sécuritéConclusion / perspectives

Page 7: Vers une sécurité de bout en bout pour le support des applications distribuées Sandrine Duflos, Brigitte Kervella et Eric Horlait prénom.nom@lip6.fr.

7

Niveau intermédiaire

Niveau application

SLA

Demande dérivée du SLA

Vérification

Politique de niveau service

Niveau réseauconversion

Politique de niveau réseau

conversion

Politiques de niveau élément

Page 8: Vers une sécurité de bout en bout pour le support des applications distribuées Sandrine Duflos, Brigitte Kervella et Eric Horlait prénom.nom@lip6.fr.

8

Niveau intermédiaire

Niveau application

SLA

PROVIDE <configurationType> of <TransportService> for <applicationType> from|among <sourceUser|user1..*> to <DestinationUser1..* (optional) > with guarantee <qualityType> quality and <securityType> security

Page 9: Vers une sécurité de bout en bout pour le support des applications distribuées Sandrine Duflos, Brigitte Kervella et Eric Horlait prénom.nom@lip6.fr.

9

PIB de niveau intermédiaire

Base d’information de niveau intermédiaire

Niveau intermédiaire

Niveau application

SLA

Demande dérivée du SLA

Vérification

IF SourceUser|users = <SourceUser|user1..*>AND DestinationUser = <DestinationUser1..* > (optional) AND ApplicationType = <applicationType>THEN PROVIDE <configurationType> of <TransportService>for <applicationType>with guarantee <qualityType> qualityand <securityType> security

Page 10: Vers une sécurité de bout en bout pour le support des applications distribuées Sandrine Duflos, Brigitte Kervella et Eric Horlait prénom.nom@lip6.fr.

10

Base d’information de niveau intermédiaire

Niveau intermédiaire

Niveau application

SLA

Demande dérivée du SLA

Vérification

PIB de niveau intermédiaire Politique de niveau service

Niveau réseauconversion

Base d’information de niveau réseau

Page 11: Vers une sécurité de bout en bout pour le support des applications distribuées Sandrine Duflos, Brigitte Kervella et Eric Horlait prénom.nom@lip6.fr.

11

Base d’information de niveau intermédiaire

Niveau intermédiaire

Niveau application

SLA

Demande dérivée du SLA

Vérification

PIB de niveau intermédiaire Politique de niveau service

Niveau réseauconversion

Base d’information de niveau réseau

IF SourceIPaddress|UserIPaddresses = <SourceIPaddress|UserIPaddresses1..*>AND SourcePortNo|UserportNo = < SourcePortNo|UserportNo > AND DestinationIPAddress= < DestinationIPAddress1..(optional) > AND DestinationPortNo = < destinationPortNo (optional) >THEN CONNECT with <direction> and <connectionType> from|among <sourceIPAddress!..*> at <SourcePortNo|UserPortNo> to <destinationIPAddress!..*(optional)>at <destinationPortNo (optional)> with <PhBtype> and <Sec-prot> with <Algo> and <Mode>

Page 12: Vers une sécurité de bout en bout pour le support des applications distribuées Sandrine Duflos, Brigitte Kervella et Eric Horlait prénom.nom@lip6.fr.

12

Base d’information de niveau intermédiaire

Niveau intermédiaire

Niveau application

SLA

Demande dérivée du SLA

Vérification

PIB de niveau intermédiaire Politique de niveau service

Niveau réseauconversion

Base d’information de niveau réseauPolitique de niveau réseau

PIB de niveau réseau

conversion

Page 13: Vers une sécurité de bout en bout pour le support des applications distribuées Sandrine Duflos, Brigitte Kervella et Eric Horlait prénom.nom@lip6.fr.

13

Base d’information de niveau intermédiaire

Niveau intermédiaire

Niveau application

SLA

Demande dérivée du SLA

Vérification

PIB de niveau intermédiaire Politique de niveau service

Niveau réseauconversion

Base d’information de niveau réseauPolitique de niveau réseau

PIB de niveau réseau

conversion

IF SourceIPaddress|UserIPaddresses = < SourceIPaddress|UserIPaddresses1..*> AND SourcePortNo|UserportNo = < SourcePortNo|UserportNo > AND DestinationIPAddress= < DestinationIPAddress1..(optional) > AND DestinationPortNo = <destinationPortNo (optional)> THEN SET at <interface|Ipaddress> With <PhBtype> and <Sec-prot> with <Algo> and <Mode>

Page 14: Vers une sécurité de bout en bout pour le support des applications distribuées Sandrine Duflos, Brigitte Kervella et Eric Horlait prénom.nom@lip6.fr.

14

Base d’information de niveau intermédiaire

Niveau intermédiaire

Niveau application

SLA

Demande dérivée du SLA

Vérification

PIB de niveau intermédiaire Politique de niveau service

Niveau réseauconversion

Base d’information de niveau réseauPolitique de niveau réseau

PIB de niveau réseau

conversion

Politiques de niveau élément

Page 15: Vers une sécurité de bout en bout pour le support des applications distribuées Sandrine Duflos, Brigitte Kervella et Eric Horlait prénom.nom@lip6.fr.

15

Plan

Objectifs ContexteAffinage des politiquesArchitecture de sécuritéConclusion / perspectives

Page 16: Vers une sécurité de bout en bout pour le support des applications distribuées Sandrine Duflos, Brigitte Kervella et Eric Horlait prénom.nom@lip6.fr.

16PEP

PDP

Domaine

Domaine

Architecture liée aux politiquesArchitecture liée à la sécuritéapplication

intermédiaire

réseau

Flux

Page 17: Vers une sécurité de bout en bout pour le support des applications distribuées Sandrine Duflos, Brigitte Kervella et Eric Horlait prénom.nom@lip6.fr.

17PEP

PDP

Domaine

Domaine

Architecture liée aux politiquesArchitecture liée à la sécuritéapplication

intermédiaire

réseau

Rôle

Flux

UserA

uthe

ntif

icat

ion

IB

Contrôle d’Accès

IB

Délégation

Page 18: Vers une sécurité de bout en bout pour le support des applications distribuées Sandrine Duflos, Brigitte Kervella et Eric Horlait prénom.nom@lip6.fr.

18

Architecture liée aux politiquesArchitecture liée à la sécuritéapplication

intermédiaire

réseau

Rôle

Flux

User

PEP

PDP

Aut

hent

ific

atio

n

PIB

PIB

IB

SLA

Conversion

Conversion

Conversion

Politique de niveau service

Politique de niveau réseau

IB

PolitiqueDemande de niveau transport

IB

Domaine

Contrôle d’Accès

Délégation

Politique de niveau élément

ConversionEcoute

Distribution

Décision Sécurité des

CommunicationsCOPS

Page 19: Vers une sécurité de bout en bout pour le support des applications distribuées Sandrine Duflos, Brigitte Kervella et Eric Horlait prénom.nom@lip6.fr.

19

Architecture liée aux politiquesArchitecture liée à la sécuritéapplication

intermédiaire

réseau

PIB

PIB

IB

SLA

Politique de niveau élément

Conversion

Conversion

Conversion

Conversion

Politique de niveau service

Politique de niveau réseau

IB

PolitiqueDemande de niveau transport

Contrôle d’Accès

Sécurité des Communications

Délégation

Rôle

Non-Répudiation

Non-RépudiationA

uthe

ntif

icat

ion

Ecoute

IB

Flux PEP

User

COPS

Domaine

Distribution

Décision

PDP

Page 20: Vers une sécurité de bout en bout pour le support des applications distribuées Sandrine Duflos, Brigitte Kervella et Eric Horlait prénom.nom@lip6.fr.

20

Plan

ObjectifsContexteAffinage des politiquesArchitecture de sécuritéConclusion / perspectives

Page 21: Vers une sécurité de bout en bout pour le support des applications distribuées Sandrine Duflos, Brigitte Kervella et Eric Horlait prénom.nom@lip6.fr.

21

Conclusion / perspectives

Architecture pour la gestion de la sécurité par les politiques

Affinage correct des politiques ?Feedback ?Communications inter-domaines ?Utilisation des agents ?

Page 22: Vers une sécurité de bout en bout pour le support des applications distribuées Sandrine Duflos, Brigitte Kervella et Eric Horlait prénom.nom@lip6.fr.

22

Questions ?