______________________________________________________________________________

______________________________________________________________________________ ________________________________________________________ Centre de Recherche en Informatique de Lens – CNRS UMR 8188 Université d’Artois, rue Jean Souvraz, S.P. 18 F-62307, Lens Cedex France Secrétariat : T´el.: +33 (0)3 21 79 17 23 – Fax : +33 (0)3 21 79 17 70 http://www.cril.fr *-*-*-* Faculté des Sciences et Techniques Fès B.P. 2202, Route d’Imouzzer FES _ 212 (35) 60 80 14 – 212 (35) 60 96 35 _ 212 (35) 60 82 14 www.fst-usmba.ac.ma Gestion de l'incertitude et codage des politiques de sécurité dans les systèmes decontrôle d’accès THÈSE Doctorat de l’Université d’Artois et de l’Université Sidi Mohammed Ben Abdellah Spécialité Informatique par Khalid BOURICHE Composition du jury Directeurs de thèse :  Salem Benferhat, Professeur, Université d’Artois, France  Mohamed Ouzaref, Professeur, FST de Fès - Université USMBA, Maroc Rapporteurs :  Zied Elouedi, Professeur, ISG Tunis - Université de Tunis, Tunisie  Stéphane Loiseau, Professeur, Université d’Angers, France  Mohammed Meknassi, Professeur, Faculté des sciences Dhar El Mahraz de Fès - Université USMBA, Maroc Examinateurs :  Hussain Benazza, Professeur, ENSAM de Meknès -Université Moulay Ismail, Maroc Invité :  Mohammed Boulmalf, Professeur, UIR de Rabat, Maroc 2 3 Résumé de la thèse Le travail de cette thèse se situe à l’intersection du domaine de l’intelligence artificielle et du domaine de la sécurité informatique. Cette thèse a deux objectifs principaux : le premier est de confirmer la puissance expressive du modèle OrBAC, en particulier par rapport aux politiques de sécurité par défaut utilisées dans SELinux. Le deuxième objectif est d’étendre ce modèle OrBAC, en intégrant le concept de priorité qui sera représenté dans le cadre de la théorie des possibilités. Dans la première partie de la thèse, nous passons en revue et analysons les différents modèles du contrôle d’accès existants, y compris ceux utilisés dans les systèmes SELinux. En particulier, nous présentons le modèle OrBAC qui offre une représentation compacte et flexible des politiques de sécurité. Dans la deuxième partie de la thèse, nous proposons une modélisation des politiques de sécurité par défaut, utilisées par SELinux, dans le modèle OrBAC. Nous montrons que chaque concept utilisé dans la politique de sécurité SELinux (type, rôle, etc.) possède une contrepartie naturelle dans le modèle OrBAC. Cette modélisation, illustré sur la distribution Selinux Fedora 14, confirme la puissance expressive du modèle de contrôle d’accès OrBAC. Nous proposons également la représentation et la gestion des règles de transition des politiques de sécurité SELinux dans le modèle OrBAC. Dans la troisième et dernière partie de la thèse, nous nous intéressons à la gestion de l’incertitude dans les modèles de contrôle d’accès. Nous avons utilisé la théorie des possibilités qui offre un cadre naturel, qualitatif et ordinal pour représenter et raisonner avec les règles incertaines. Nous proposons une extension du modèle OrBAC en y introduisant une entité appelée priorité au niveau de chaque relation. L’entité priorité quantifie la certitude qu’une relation, entre une entité concrète et une entité abstraite, soit réalisée. Plusieurs modes de combinaison (pessimiste, optimiste et avancé) sont proposés pour déterminer la valeur de la priorité de chaque relation concrète à partir des priorités des relations abstraites correspondantes. 4 Remerciements Ce travail de recherche s’inscrit dans le cadre d’une thèse en cotutelle entre l’université d’Artois (Lens/France) et l’université Sidi Mohammed Ben Abdellah (Fès/Maroc). En préambule à cette thèse, je tiens tout d’abord à exprimer ma vive reconnaissance envers Monsieur Salem BENFERHAT, mon codirecteur de thèse côté français, qui m’a accompagné tout au long de la réalisation de ce travail. Il a consacré de son précieux temps en m’accueillant en France et en se déplaçant au Maroc et en me prodiguant d’utiles conseils qui m’ont énormément aidé à bien réaliser et structurer mon travail. Au cours de mes moments difficiles, il a fait preuve d’une grande disponibilité ainsi qu’une haute qualité de ses interventions et secours, et sans qui cette thèse ne serait pas ce qu’elle est. Merci infiniment à Monsieur Salem BENFERHAT, votre rigueur au travail serait un exemple pour moi. Toute ma reconnaissance et ma gratitude pour l’aboutissement de plus de trois ans de travail sous votre direction clairvoyante. Je te souhaite une très bonne santé. Je tiens à remercier sincèrement Monsieur Mohamed OUZARF, qui, en tant que codirecteur de thèse côté marocain, s'est toujours montré à l'écoute et très collaboratif tout au long de la réalisation de cette thèse, ainsi pour l'aide et le temps qu'il a bien voulu me consacrer notamment sur le plan administratif. Monsieur Mohamed OUZARF m’a encadré au cours des travaux de mémoire du DESA-ATNASI, c’est un grand honneur pour moi que j'aie eu l’occasion de le voir en tant que codirecteur de mes travaux de recherche. J’exprime toute ma gratitude à Monsieur, Professeur à, pour m’avoir fait le privilège de présider le jury lors de ma soutenance de thèse. Que Monsieur Zied Elouedi Professeur à l’ISG Université de Tunis, et Monsieur Stéphane Loiseau Professeur à l'Université d’Angers, trouvent ici l’expression de mes sincères remerciements d’avoir accepté d’évaluer ce travail. J’adresse mes vifs remerciements à Monsieur Mohammed MEKNASSI professeur à la faculté des sciences Dhar El Mahraz de Fès et Monsieur Hussain BENAZZA professeur à l’ENSAM de Meknès et l’un de mes anciens professeurs à la FST de Fès. Je suis très reconnaissant qu’ils aient accepté (respectivement) de rapporter et d’examiner ma thèse. Mes remerciements vont encore à Mohammed BOULMALEF professeur à l’Université Internationale de Rabat qui a rapidement accepté d’être parmi le jury, sa présence entre nous honorera sans doute la séance. Un grand merci à Monsieur à Mohammed BOULMALEF. 5 Puis un grand merci à M'hammed BOULAGOUAZ, Professeur de l'Enseignement Supérieur des Mathématiques à la Faculté des Sciences et Techniques de Fès, qui, non seulement a été l’un de mes premiers professeurs à la FST de Fès et responsable du DESA-ATNASI, mais encore a été la personne qui m’a bien orienté et m’a aidé inconditionnellement et qui, grâce à lui que le contrat de cotutelle ait établi. Merci Monsieur M'hammed BOULAGOUAZ, c’est un honneur que vous soyez parmi le jury. Je tiens à mentionner le plaisir immense que j'ai eu à étudier, dans le cadre du diplôme de DESA à la FST de Fès et puis l’occasion inespérée qui m’a été offerte pour préparer ma présente thèse de doctorat dans le cadre d’un contrat de cotutelle. Je remercie particulièrement le doyen de la faculté de Fès, ses collaborateurs directs, ainsi que tout le personnel administratif. Je souhaite adresser mes remerciements les plus sincères à tous ceux qui m'ont apporté leur aide et qui ont contribué de près ou de loin à l'élaboration de ce travail. Il y a des personnes de très grande importance dans ma vie, il s’agit de ma femme Rachida, mon fils Achraf Ali et mes merveilleuses et jolies fillettes Oumaîma et Wissal. Ils m’ont accompagné et m’ont donné la force, l’énergie et l’espoir pour accomplir ce travail. Sans oublier mes parents Lahcen et Fatima pour leurs encouragements continus. Mes remerciements vont aussi à tous mes amis, qu’ils soient au Maroc, en France ou à Québec, et je sais qu’ils sont nombreux. Vous m’avez solidement tous soutenu par votre encouragement, Je cite au passage : Saidi Rachid, BENNANI Mohamed Ali, Said Zahnoune, Stitou Mohamed, Rachid Chaib, Zeglama Said, EL Gaouzi Khalid, Youssef Selmouni Zerhouni et Chafik Hadigui. Tous ceux qui restent dont les noms ne figurent pas sur cette liste et qui m’ont soutenu d’une manière ou d’une autre sachent que leur apport moral n’a pas été sous-estimé. Je vous adresse tous mes sentiments de reconnaissance renouvelée. Je dirais donc à tout le monde que mes amis constituent ma grande force de réussite. Enfin et surtout, un grand merci à « ALLAH » qui m'a toujours aidé. 6 Table des matières INTRODUCTION .......................................................................................................................... 9 PLAN DU MEMOIRE ................................................................................................................. 13 CHAPITRE 1 ................................................................................................................................ 15 MODELES ET POLITIQUES DE CONTROLE D'ACCES ................................................... 15 1.1. INTRODUCTION ................................................................................................................. 15 1.2. POLITIQUE DE SECURITE ................................................................................................... 16 1.3. LES POLITIQUES ET LES MODELES DE CONTROLE D’ACCES ................................................ 17 1.3.1. CONTROLE D’ACCES DISCRETIONNAIRE (DAC) ............................................................ 17 1.3.2. CONTROLE D’ACCES MANDATAIRE (MAC) ................................................................... 21 1.3.3. LE CONTROLE D'ACCES BASE SUR LES ROLES (RBAC) .................................................. 31 1.4. CONCLUSION .................................................................................................................... 39 CHAPITRE 2 ................................................................................................................................ 41 LA SOLUTION DE SECURITE SELINUX ............................................................................. 41 2.1. INTRODUCTION ................................................................................................................. 41 2.2. SELINUX ........................................................................................................................... 41 2.2.1. HISTORIQUE DE SELINUX ............................................................................................. 41 2.2.2. ARCHITECTURE DE SELINUX ........................................................................................ 42 2.2.3. LES AUTRES SOLUTIONS DE SECURITE ........................................................................... 45 2.3. LE MODELE DE SECURITE DE SELINUX .............................................................................. 45 2.3.1. LE MODELE TYPE ENFORCEMENT (TE) ......................................................................... 46 2.3.2. LE MODÈLE ROLE-BASED ACCESS CONTROL (RBAC) ................................................. 49 2.3.3. LES MODELES MCS ET MLS DE BELL-LAPADULA ........................................................ 49 2.4. LA POLITIQUE DE SECURITE SELINUX ............................................................................... 50 2.4.1. CONTEXTE DE SECURITE ............................................................................................... 50 2.4.2. FICHIERS ET REPERTOIRES LIES A LA POLITIQUE DE SECURITE ....................................... 53 2.4.3. ÉTIQUETAGE DU SYSTEME AU DEMARRAGE .................................................................. 54 2.4.4. SYSTEMES DE FICHIERS ET ATTRIBUTS ETENDUS. .......................................................... 55 2.4.5. REGLES DU MODELE TE ............................................................................................... 56 2.5. MISE AU POINT SUR LES TRAVAUX DE RECHERCHE UTILISANT LES MODELES DE CONTROLE D'ACCES DANS SELINUX ............................................................................................................... 61 2.5.1. LE MODELE RBAC DANS SELINUX. uploads/Geographie/ the-se-bouriche-khalid.pdf

  • 26
  • 0
  • 0
Afficher les détails des licences
Licence et utilisation
Gratuit pour un usage personnel Attribution requise
Partager