Exemples d’organisation virtuelle
Notre revue des principales recherches publiées sur l’organisation virtuelle nous permet de constater différentes formes d’OV parmi lesquelles on peut citer : les « campus numériques » [Campus Numérique], les « entreprises externalisées » [Benzekri & al. 2003], les « laboratoires en ligne », les « grilles de calcul » [Ian Foster & al. 2004]. Nous trouvons dans [Camarinha-Matos and Lima 1998] plusieurs travaux qui donnent des exemples concrets d’organisations virtuelles notamment dans le domaine de l’enseignement avec les campus numériques et les laboratoires en ligne [Saliah-Hassane & al. 1999].
Les Campus Numériques
Un campus numérique se définit comme un dispositif de formation centré sur l’apprenant proposant des services innovants via des technologies numériques. Il permet d’accéder à la formation à partir de lieux proches ou distants selon des temps et à des rythmes choisis par l’apprenant et tout au long de sa vie. L a mise en place d’une logique inter- établissements, d’une ouverture à des partenariats publics/privés renforce la qualité des contenus et des services rendus aux étudiants [Campus Numérique]. L’idée du campus numérique nécessite que des établissements mettent en place un réseau de collaboration qui permet à leurs étudiants de bénéficier des compétences offertes par les autres établissements grâce aux technologies de l’information et de la communication. Le réseau de collaboration ainsi établi pose des p roblématiques en matière d’authentification et d’autorisation.
L’entreprise externalisée
L’adoption de ce mode d’organisation vise l’optimisation de la chaine de valeur de l’entreprise. Une entreprise est considérée totalement virtuelle si chacune des étapes de production de ses biens ouservices est accomplie à l’extérieur de l’entreprise. Les fonctions externalisées sont souvent des fonctions « périphériques ». Les fonctions clés sur lesquelles repose l’avantage concurrentiel de l’entreprise, sont souvent gardées à l’interne [Becheikh & al. 2005]. Dans ce cas de figure, l’organisation externalisée ne se préoccupe plus des fonctions qu’elle a externalisées et ne s’intéresse pas à la gestion des identités. Dans cette situation, une architecture de gestion des accès et des autorisations doit alors être définie.
Les implémentations des organisations virtuelles
Les implémentations des organisations virtuelles sont multiples. La recherche dans ce domaine s’oriente principalement autour de deux concepts à savoir : les grilles de calcul [Saliah-Hassane & al. 2005] et le Cloud Computing.
Grille informatique
Du fait de l’usage des TIC, les organisations participantes s’interconnectent via une infrastructure réseau distribuée d’ordinateurs. Un des moyens d’implémenter une telle architecture est l’utilisation de grille informatique.
En effet, la grille informatique ou grille de calcul est définie comme étant une infrastructure matérielle et logicielle dont le but est de connecter des ressources partagées, distribuées et hétérogènes. Elle est considérée comme une infrastructure virtuelle délocalisée et autonome [Cyril Rabat 2009]. Cette définition s’adapte parfaitement à l’organisation virtuelle qui veut que chaque organisation membre garde le contrôle total des ressources qu’il met à la disposition de l’organisation virtuelle. Au sein d’une grille de calcul, les ressources d’un terminal (ordinateur, routeur, imprimante, etc.) qui se connecte à la grille sont mises à la disposition de l’ensemble des autres nœuds. Les utilisateurs accèdent à l’ensemble des ressources de la grille de manière transparente. L’objectif de la grille est donc de permettre à l’utilisateur final la possibilité d’utiliser des ressources distantes ou de lancer une application qui nécessite plus de ressources que celles disponibles localement [Cyril Rabat 2009]. Depuis ces dernières années, plusieurs recherches traitent des grilles de calcul, parmi ces recherches consacrés aux grilles de calcul, nous nous sommes intéressés à celles liées à la sécurité de ces architectures distribuées [Bruno Del-Fabbro 2005].
Problématiques sécuritaires des organisations virtuelles
Il existe, dans la littérature, un large éventail de travaux réalisés dans le cadre des organisations virtuelles. Certains travaux abordent les aspect s organisationnels et d’autres sécuritaires. Dans cette partie, nous traitons l’aspect sécuritaire en nous focalisant sur les processus d’authentification et d’autorisation des organisations virtuelles dans le cadre de la collaboration des organisations participantes.
S’agissant des travaux traitant des aspects sécuritaires, deux problématiques sont soulevées : la relation de confiance, l’authentification et la gestion de politique de séc urité. Nous allons nous appuyer sur l’état actuel de la recherche pour faire ressortir d’autres pistes de réflexions et proposer une nouvelle approche.
Problématique de la relation de confiance
La problématique de la relation de confiance est d’un intérêt capital dans les organisations virtuelles.
En effet, des techniques de sécurité doivent être implantées au sein d’une organisation virtuelle pour assurer cette relation de confiance à travers des modèles de contrôle d’accès. Un état de l’art est présenté sur ces modèles de contrôle d’accès [Benzekri 2006]. Parmi ces modèles de contrôle d’accès, on peut citer le modèle de contrôle d’accès basé sur les rôles. Ce modèle peut être implémenté à l’aide d’une infrastructure à clé publique (en anglais Public Key Infrastructure-PKI). Cette Infrastructure à clé publique peut être utilisée conjointement avec un système de gestion de relation de confiance dans l’organisation virtuelle.
Toutefois, dans [Benzekri 2006], des manquements ont été relevés sur l’infrastructur e à clé publique. En effet, elle peut devenir très complexe, lorsque le nombre de partenaires augmente, d’où l’introduction desnouvelles plates-formes telles que XACML [XACML], SAML [SAML], Permis [Permis], Shibboleth etbien d’autres. Une description détaillée de ces plateformes a été faite dans [Benzekri 2006].
L’approche proposée dans [Kamel 2008][Kamel & al. 2008], consiste à développer un outil en vue d’évaluer le niveau de maturité d’une solution de sécurité et de tester l’efficacité d’une politique de sécurité proposée pour une organisation virtuelle. Cet utilitaire est basé sur les directives de la norme ISO/IEC 17799.
Cette norme couvre tous les aspects techniques, légaux et administratifs de la sécurité des systèmes d’information des entreprises. Elle donne des recommandations et directives sur la façon desécuriser lesystème d’information d’une organisation à travers une modélisation du système de gestion de la sécurité.
L’application de ces recommandations dépend de l’analyse des risques préalablement effectuée. Le fait que les organisations doivent ouvrir leur système d’information, implique qu’une infrastructure distribuée et sécurisée doit être déployée pour interconnecter les différents domaines de sécurité.
Problématique d’authentification et de la gestion des politiques de sécurité
Des recherches posent le problème d’authentification et de la gestion des politiques de sécurité entre une organisation réelle et une organisation virtuelle [Saravanan Muthaiyah & al. 2007] d’une part, et d’autre part le problème d’hétérogénéité entre ces politiques de sécurité lorsque ces organisations s’associent.
C’est dans ce cadre que les auteurs ont proposé un modèle commun SPDM (Security Policy Domain Model) qui permet d’unifier les politiques de sécurité à travers un mappage des éléments d’identific ation [Saravanan Muthaiyah & al. 2007].
Les autres aspects tels que l’intégrité, la non-répudiation et la confidentialité n’ont pas été traités. La recherche est basée sur le mappage ontologique qui est une discipline assez nouvelle [Saravanan Muthaiyah & al. 2007]. En effet, l’ontologie est une approche qui permet de résoudre les problèmes d’hétérogénéité. Elle permet aussi une spécification explicite du domaine. En incorporant lessémantiques, l’ontologie produit des connaissances spécifiques du domaine. Cependant elle ne permet pas de résoudre tous les problèmes d’hétérogénéité parce qu’il n’est pas possible d’avoir une simple ontologie qui présente tous les types de domaines et d’applications. Ce travail a été fait avec la technologie XML. L’opérateur de mappage prend en entrée deux structures sous forme de graphe pour produire le mappage entre les deux éléments. Une comparaison sémantique est faite entre les deux graphes. Si les deux graphes ont la même sémantique, alors le mappage a réussi. Il est question de fédérer des politiques de sécurité; et le résultat de cette fédération de politiques de sécurité doit tenir compte des spécifications de l’ensemble des organisations membres tout en évitant des informations superflues.
Dans [Florian Kerschbaum & al. 2008], le problème de la gestion d’une politique de contrôle d’accès d’une organisation virtuelle a également été posé. Généralement, les organisations virtuelles font une agrégation des ressources de différents domaines. Les auteurs décrivent les beso ins additionnels. Ils proposent une architecture novatrice et une autre approche de gestion de politique de contrôle d’accès. Les solutions suivantes ont été proposées:
L’automatisation du contrôle d’accès et la gestion du processus d’allocation des clés d’authentification à chaque participant de l’organisation virtuelle ;
L’autonomie des participants dans l’organisation virtuelle ;
Relation de confiance mutuelle d’ordinateurs et de logiciels utilisés ;
Une automatisation de la génération des contrôles d’accès grâce au générateur de politique de contrôle d’accès a été proposée dans [Florian Kerschbaum & al. 2008].
Liberty Alliance
C’est un projet initié en 2001 par la société Sun Microsystems, il implémente le SSO (Sigle Sign On) similaire à Shibboleth. Dans Liberty, un utilisateur s’authentifie via un fournisseur d’identité qui peut être n’importe quel fournisseur de service Internet [Benzekri 2006]. Toute méthode d’authentification peut être utilisée. La fédération d’identité est basée sur le lien qui existe entre le fournisseur de services et le fournisseur d’identité des comptes utilisateurs. Aucun site ne connait l’identité que l’utilisateur utilise lorsqu’il se connecte sur un autre site, car chaque utilisateur est connu à travers différents login auprès de chaque site de fournisseur de service, c’est la fédération d’identité qui permet la liaison de cesidentités [Benzekri 2006].
Globus toolkit
Du fait de l’environnement hétérogène et géographiquement étendu des grilles informatiques, l’authentification des machines et des utilisateurs est importante. Pour ce faire, une relation de confiance est établie entre les différents nœuds de la grille informatique, en dépit des politiques de sécurité quipeuventvarier d’un domaine d’administration à une autre. Le mécanisme proposé par cette solution, sécurise les communications entre entités de la grille tout en étant indépendant du niveau de sécurité des organisations membres.
Globus Toolkit [Globus] propose donc, un ensemble d’outils permettant de faciliter le développement d’application utilisant les techniques de grilles. Pour cela, il implémente une couche logicielle supplémentaire qui fait abstraction de l’hétérogénéité de l’environnement. Le programmeur ne se préoccupe pas de la différence entre les machines aussi bien au niveau de l’authentification qu’au niveau de la recherche des ressources disponibles.
Dans l’architecture de Globus toolkit, un proxy est utilisé pour effectuer l’authentification à la place de l’utilisateur. Ce proxy utilise des certificats standards X.509 signés par une entité tiers ou par un autre proxy. Ce mode de fonctionnement est diamétralement opposé au fonctionnement classique du modèle d’authentification par PKI où seule l’autorité de certification (CA) est autorisée à signer les certificats [Grid Security 2009]. L’intérêt de l’usage de certificats proxy dans une grille informatique est la fonction SSO et la délégation d’authentification. Le SSO donne à l’utilisateur l’accès à tous les services de la grille informatique en fournissant ses informations d’authentification une seule fois en début de session. Dès que l’utilisateur s’authentifie, un certificat proxy est généré d’une durée de vie limité dans le temps (15 heures par défaut). Dans les futurs accès au service de la grille informatique, le certificat proxy sera utilisé pour authentifier l’utilisateur sans pour autant lu i demander un mot de passe. Ceci est rendu possible parce que la clé privée du certificat proxy est stockée dans un fichier crypté, dont seul l’utilisateur a accès.
En ce qui concerne la délégation, elle permet à un utilisateur de délivrer un certificat proxy pour un service distant, de ce fait, le service peut s’exécuter avec les droits de l’utilisateur propriétaire ducertificat.Globus Toolkit peut être utilisé avec kerberos.
Conclusion
Ce chapitre nous a permis de passer en revue les pratiques sécuritaires de façon générale, et celles s’adaptant aux organisations virtuelles.
Les approches proposées sont pertinentes. Toutefois, nous avons relevé quelques manquements notamment en ce qui concerne la gestion de l’authentification. Par exemple le pr otocole Shibboleth ne prend pas en compte l’accès des ressources physiques d’un laboratoire. C’est pourquoi, il serait donc judicieux de concevoir un système d’authentification adapté à l’accès aux ressources (logiciels et physiques) d’un laboratoire à distance en évitant de transmettre les informations privées d’un utilisateur de l’organisation à une autre organisation partenaire.
Par ailleurs, il est aujourd’hui à noter que l’interconnexion des réseaux informatiques favorise le développement et l’exploitation de laboratoires en ligne (ou laboratoire à distance). Ces derniers se caractérisent par leurs formes à caractères répartis et distribués et favorisent le partage des ressources humaines logicielles et surtout matérielles. Les laboratoires en ligne pr ésentent des applications au-delà du domaine de l’enseignement à ceux de la santé de l’environnement, de la sécurité, etc. Aujourd’hui, ils constituent un cas concret de type d’organisation virtuelle tout comme les campus numériques et autres.
Dans ce contexte, nous jugeons utile d’aborder, dans ce qui suit, les laboratoires en ligne dans les organisations virtuelles en mettant l’accent sur les problématiques sécuritaires quant à l’accès aux ressources distantes.
État de l’art de l’authentification dans les OVs
Généralement, les organisations virtuelles sont implémentées à l’aide des grilles informatiques [Saliah-Hassane & al. 2003][Squicciarini 2007][Calvillo & al. 2011]. Dans ces grilles, la solution utilisée pour l’authentification d’accès aux ressources est Globus toolkit [Zhan & al. 2007][Haidar & al. 2008][Moore & al. 2001]. De même, les universités utilisent des solutions telles que Shibboleth pour gérer les identités des universités membres d’un réseau collaboratif en vue du partage des ressources pédagogiques. Le fonctionnement du système Shibboleth et les interactions entre ces différents composants sont décrits dans [Ying 2010] [Fujiwara & al. 2007]. Par ailleurs, l’approche PKI est fortement utilisée dans les grilles de calcul [Liu 2010] [Sinnott & al. 2008]. Dans [Zhan & al. 2007], une étude comparative est faite des architectures de systèmes d’authentification basée sur certains critères. Il résulte de l’analyse de ces auteurs que l’authentification basée sur les PKI tient compte au maximum des critères de performance d’un système d’authentification, avec la contrainte qu’il faille que chaque organisation membre fasse confiance à une autorité de certification commune. De notre point de vue, les auteurs ne précisent pas comment tenir compte de la spécificité de chaque système d’aut hentification des organisations membres, ni de comment fournir les éléments d’accès aux ressources distantes après authentification. À première vue, appliquer une telle approche au sein d’une OV reviendrait à demander à chaque organisation membre demodifier son système d’authentification pour adopter les PKI, ce qui peut être contraignant pour lesorganisations membres.
Ce qui nous a conduit à explorer une autre approche notamment celle dite de mappage par ontologie proposée dans [Muthaiyah & al. 2007]. En effet, cette approche permet d’obtenir des attributs communs pour l’authentification au sein de l’organisation virtuelle à partir des attributs utilisés par les systèmes d’authentification de chaque organisation membre. Les détails de cette méthode sont décrits dans [Muthaiyah & al. 2007]. Pour éviter cette contrainte, nous pensons qu’il serait possible d’utiliser l’approche PKI combinée à la méthode de mappage proposée dans [Muthaiyah & al. 2007].
Dans ce papier, l’idée est d’utiliser la méthode de mappage pour générer les éléments commun d’authentification, d’introduire un tiers de confiance qui jouera le rôle de convertisseur d’identités entre les membres d’une organisation virtuelle, et de mettre en place un mécanisme d’authentification qui respecte les différentes systèmes d’authentification des organisations membres tout en garantissant la confidentialité, l’intégrité, et la non répudiation. La preuve de la pertinence de notre approche sera mise en œuvre parl’authentification des utilisateurs dans le contexte des laboratoires à distance.
Proposition d’un modèle d’authentification
Pour gérer l’authentification des différentes entités au sein d’une organisation virtuelle, nous proposons une architecture d’authentification autour de deux modèles : le modèle peer to peer et le modèle centralisé.
Modèle peer to peer
Nous appelons serveur d’origine, un serveur authentificateur qui authentifiera les utilisateurs d’une organisation membre qui souhaitent accéder aux ressources de l’organisation virtuelle. I l jouera le rôle convertisseur d’identité via un mappage des informations d’authentification de l’utilisateur. Ainsi, chaque Proposition d’une norme d’authentification mutuelle et application dans les OVs utilisateur de l’organisation membre doit disposer d’un client authentificateur lui permettant de communiquer avec le serveur authentificateur de son organisation d’origine. Les serveurs authentificateurs seront reliés entre eux par une relation de confiance.
|
Table des matières
Introduction Générale
Chapitre 1. Etat de l’art sur les Organisations Virtuelles
1.1 Introduction
1.2 Organisation Virtuelle (OV)
1.3 Exemples d’organisation virtuelle
1.3.1. Les Campus Numériques
1.3.2. L’entreprise externalisée
1.3.3. Laboratoires en ligne
1.4 Les implémentations des organisations virtuelles
1.5 Problématiques sécuritaires des organisations virtuelles
1.5.1. Problématique de la relation de confiance
1.5.2. Problématique d’authentification et de la gestion des politiques de sécurité
1.6 Conclusion
Chapitre 2: L’état de la recherche sur la sécurité des Organisations Virtuelles
2.1. Introduction
2.2. Concepts de base de la sécurité informatique
2.3. Les politiques de sécurité
2.3.1. Définition du concept : politique de sécurité
2.3.2. Définition du concept : modèle de politique de sécurité
2.4. Modèles de contrôle d’accès
2.5. Les systèmes d’identification et d’authentification
2.5.1. Kerberos
2.5.2. Les Infrastructures à Clé Publique(ICP)
2.5.3. Infrastructure de sécurité d’une grille de calcul
2.6. Les pratiques sécuritaires dans les OV
2.6.1. XACML
2.6.2. PERMIS
2.6.3. Shibboleth
2.6.4. Liberty Alliance
2.6.5. Globus toolkit
2.7. Conclusion
Chapitre 3: Les laboratoires en ligne dans les OVs
3.1. Introduction
3.2. Concepts de laboratoire en ligne
3.3. Les techniques d’accès aux ressources d’un laboratoire en ligne
3.3.1. Le VPN
3.3.2. Protocole VNC
3.3.3. Le protocole SSH
3.4. Quelques outils de collaboration
3.5. Quelques scénarii de laboratoire à distance
3.6. Scénario de mise en œuvre d’un laboratoire à distance
3.6.1. Présentation de scénario
3.6.2. Architecture du scénario d’organisation virtuelle
3.7. Problématique l’authentification des laboratoires à distance dans le contexte de la collaboration
3.8. Conclusion
Chapitre 4: Proposition d’une norme d’authentification mutuelle au sein d’une OV
4.1. Introduction
4.2. État de l’art de l’authentification dans les OVs
4.3. Proposition d’un modèle d’authentification
4.3.1. Modèle peer to peer
4.3.2. Modèle d’authentification centralisé
4.4. Description des structures de données
4.5. Diagramme de communication
4.6. Résultats : Présentation des tests de validité
4.7. Discussions
4.8. Conclusion
Chapitre 5: Proposition de solution Cloud Computing et application dans les OVs
5.1. Introduction
5.2. Cloud Computing
5.2.1. Concepts et caractéristiques du Cloud Computing
5.2.2. Les modèles de délivrance
5.2.3. Les modèles de déploiement
5.2.4. Les principaux composants du Cloud
5.2.5. Avantages et Inconvénients du Cloud
5.2.6. Plateformes de Cloud privé open source
5.2.7. Sécurité OpenStack
5.3. Organisation virtuelle
5.3.1. Enjeux et opportunités
5.4. Apport du Cloud dans les organisations virtuelles
5.5. Proposition de modèles de partage de ressources basés sur le Cloud
5.5.1. Modèle centralisé
5.5.2. Modèle décentralisé
5.6. Mise en place d’une solution Cloud Computing IaaS
5.6.1. Choix technologiques
5.6.2. Architecture de déploiement
5.6.3. Configuration réseau
5.6.4. Déploiement de la plateforme
5.6.5. La console d’administration(Dashboard)
5.7. Conclusion
Chapitre 6: Méthode d’authentification décentralisée pour l’accès aux ressources pédagogiques d’une OV basée
sur le cloud
6.1. Introduction
6.2. Utilisation du cloud dans les organisations virtuelles et problématique d’authentification
6.3. Méthode d’authentification décentralisée
6.4. Utilisation de Shibboleth dans la gestion décentralisée
6.5. Service keystone
6.6. Shibbolisation de keystone
6.7. Shibbolisation du dashboard
6.8. Illustation shibbolisation dashboard
6.9. Conclusion
Chapitre 7: Proposition d’un système de découverte dynamique des ressources d’une OV
7.1. Introduction
7.2. Virtualisation, Hyperviseurs
7.3. L’outil Archipel
7.3.1. Présentation Archipel
7.3.2. Fonctionnement
7.3.3. Problématique
7.4. Proposition d’un système de découverte dynamique des ressources
7.4.1. Choix outils
7.5. Diagramme des cas d’utilisation
7.5.1. Les acteurs
7.5.2. Les Cas d’utilisations « Uses case »
7.5.3. Diagramme des classes
7.6. Architecture
7.7. Fonctionnement de base du système
7.8. Illustration du système
7.8.1. Profil Super Admin
7.8.2. Profil administrateur
7.8.3. Profil Simple Utilisateur
7.9. Conclusion
Chapitre 8: Conclusion Générale et Perspectives
Références
Annexes