Modèles et politiques de sécurité pour les infrastructures critiques Yves Deswarte deswarte@laas.fr LAAS-CNRS, Toulouse, France
Exemple d infrastructure critique Production, transport, distribution d énergie électrique en Europe : projet CRUTIAL o Nombreuses parties prenantes, de toutes tailles (de multinationales à TPME et particuliers), avec des fonctions variées (production, transport, distribution, commercialisation, courtage, autorités de régulation, ) o Large étendue géographique, sur plusieurs pays o Système d information : hétérogène, complexe, dynamique, flexible o Nécessité de coopération malgré concurrence/méfiance Interopérabilité Indépendance et autonomie
Modèles de sécurité pour systèmes collaboratifs RB OrB Multi-OrB PolyOrB
RB: Role Based Access Control User1 Role A Permission1 Ressource 1 User2 Permission2 Ressource 2 User3 Role B Permissions3 Ressource 3 Les rôles correspondent aux fonctions dans l organisation : facile à comprendre et à administrer dans la vision d une autorité unique!
Application aux IC? 1 ère approche : autonomie : o Les utilisateurs d une organisation (1) doivent obtenir des permissions valables dans une autre (2) o Liaisons users (1) -> rôle? + rôle? -> permission (2) o Responsabilité? o Cohérence? o Si N organisations, complexité % NxN 2 ème approche : super-organisation o Imposer une politique de sécurité commune à toutes les organisations, authentification de tous les users, gestion de toutes les ressources o Si N organisations, complexité % (u,r,o,a)xn
OrB : Organization-based Abstractions : User -> rôle Objet -> vue Action -> activité Liaisons entre niveaux abstrait (politique) & concret (mécanismes de contrôle d accès) : définies par l organisation Règles : Définies au niveau abstrait Permissions/interdictions + obligations Validées par le contexte
OrB : 2 niveaux
Application aux IC? Mêmes approches que pour RB? o Autonomie : Qui définit les règles communes? Qui définit les liaisons abstrait/concret? o Super-organisation (facilitée par la hiérarchisation dans OrB avec héritage) Politique de sécurité commune, mais pouvant être raffinée par chaque sous-organisation Complexité << NxN, mais flexibilité?
Super-
Super-
Multi-OrB Autonomie de chaque organisation pour définir sa propre politique de sécurité mais possibilité de définir des règles (locales) portant sur des «rôles importés» d autres organisations
Multi-OrB (rôles imortés, activités, vues) (rôles imortés, activités, vues)
Multi-OrB Autonomie de chaque organisation pour définir sa propre politique de sécurité mais possibilité de définir des règles (locales) portant sur des «rôles importés» d autres organisations o Confiance mutuelle : authentification, liaison user -> rôle o Responsabilité?
PolyOrB Autonomie de chaque organisation (une politique OrB par organisation) Interaction entre organisations : o par Web Services : fournisseur/client OrB du fournisseur : le WS est une activité interne, avec rôle(s) ayant permission/obligation d exécuter le WS OrB du client : l appel au WS est une activité (externe), exécutable par certains rôles locaux
PolyOrB & WS A B
PolyOrB & WS A B WS
PolyOrB & WS A B UDDI WS
PolyOrB & WS Manager 1 Manager 2 A Contract B WS
PolyOrB & WS A Contract B WS Image de WS User virtuel représentant A
PolyOrB & WS A Contract B WS
PolyOrB & WS A Contract B WS
PolyOrB & WS A B WS
Résumé sur PolyOrB Chaque organisation authentifie ses utilisateurs et gère ses ressources de façon autonome (politique de sécurité). Interactions : o Par Web Services, avec signature de contrats et log des échanges (preuve) o L organisation cliente est responsable des actions de ses utilisateurs o L organisation fournisseur est tenue de fournir le service selon les termes du contrat
Architecture CRUTIAL Facility PSTN Modem server Facility P P Node CIS hostile environment Local Network P P Node Node CIS WAN CIS Node Node Local Network CIS CIS CIS Node Internet
PolyOrB dans CRUTIAL A Contract B A s CIS B s CIS WS
PolyOrB dans CRUTIAL A Contract B A s CIS B s CIS WS
Exemple de scénario
Implémentation
Bibliographie Anas Abou El Kalam, Yves Deswarte, Amine Baina, Mohamed Kaâniche, «Access Control for Collaborative Systems: a Web Services Based Approach», in International Conference on Web Services (ICWS 2007), IEEE Computer Society Press, Salt Lake City (UT, USA), 9-13 juillet 2007, pp. 1064-1071 http://ieeexplore.ieee.org/iel5/4279552/4279553/04279707.pdf?tp=&arnumber=4279707&isnumber=4279553 http://crutial.cesiricerca.it/