Deux critères de sécurité pour l'exécution de code mobile - PASTEL - Thèses en ligne de ParisTech Accéder directement au contenu
Thèse Année : 2003

Deux critères de sécurité pour l'exécution de code mobile

Résumé

Mobile programs, like applets, are not only ubiquitous, but also potentially malicious. Therefore, the host system must grant that their execution is not dangerous for its resources. A solution is to execute mobile programs in a secured environment,
which enables controlling information flows between mobile programs and local resources, and accesses from mobile programs to local resources. We give two security criteria for executing mobile code. The first one deals with information flows, ensures confidentiality, is based on the code of the local environment, is accurate and undecidable ; the second one deals with access controls, ensures confinement, is based on the type of the local environment, is approximate and decidable.
Les programmes mobiles, comme les applettes, sont utiles mais potentiellement hostiles, et il faut donc pouvoir s'assurer que leur exécution n'est pas dangereuse pour le système hôte. Une solution est d'exécuter le programme mobile dans un environnement sécurisé, servant d'interface avec les ressources locales, dans le but de contrôler les flux d'informations entre le code mobile et les ressources, ainsi que les accès du code mobile aux ressources. Nous proposons deux critères de sécurité pour l'exécution de code mobile, obtenus chacun à partir d'une analyse de l'environnement local. Le premier porte sur les flux d'informations, garantit la confidentialité, est fondé sur le code de l'environnement, et est exact et indécidable ; le second porte sur les contrôles d'accès, garantit le confinement, s'obtient à partir du type de l'environnement, et est approché et décidable. Le premier chapitre, méthodologique, présente l'étude d'objets infinis représentés sous la forme d'arbres. Nous avons privilégié pour les définir, une approche équationnelle, et pour raisonner sur eux, une approche déductive, fondée sur l'interprétation co-inductive de systèmes d'inférence. Dans le second chapitre, on montre dans le cas simple du calcul, comment passer d'une sémantique opérationnelle à une sémantique dénotationnelle, en utilisant comme dénotation d'un programme son observation. Le troisième chapitre présente finalement en détail les deux critères de sécurité pour l'exécution de code mobile. Les techniques développées dans les chapitres précédents sont utilisées pour l'étude de la confidentialité, alors que des techniques élémentaires suffisent à l'étude du confinement.
Fichier principal
Vignette du fichier
tel-00007549.pdf (1.13 Mo) Télécharger le fichier

Dates et versions

tel-00007549 , version 1 (29-11-2004)

Identifiants

  • HAL Id : tel-00007549 , version 1

Citer

Hervé Grall. Deux critères de sécurité pour l'exécution de code mobile. Génie logiciel [cs.SE]. Ecole des Ponts ParisTech, 2003. Français. ⟨NNT : ⟩. ⟨tel-00007549⟩
245 Consultations
394 Téléchargements

Partager

Gmail Facebook X LinkedIn More