Web services access negotiation
Institution:
Télécom BretagneDisciplines:
Directors:
Abstract EN:
Nous présentons dans cette thèse une approche flexible de contrôle d'accès au niveau des services Web. De nos jours, le contrôle d'accès est basé sur des approches binaires où les décisions d'accès sont toujours Accès interdit ou Accès autorisé. Un demandeur d'accès ne sait pas nécessairement d'avance les informations requises pour accéder à une ressource ; il n'a pas connaissance de la politique de contrôle d'accès qui gère l'accès à cette ressource. Par conséquent, certaines des informations requises peuvent être omises de la requête induisant une non-applicabilité des règles de sécurité contrôlant l'accès à la ressource du côté du fournisseur. Certains demandeurs d'accès légitimes peuvent ainsi se trouver interdit d'accès à une ressource car ils n'ont pas fournis certaines informations les caractérisant. Nous proposons de pallier les limites des approches existantes de contrôle d'accès. Nous donnons la possibilité à un demandeur d'accès coopératif d'aboutir à une réponse positive à sa requête. Nous introduisons un processus de contrôle d'accès négociable basé sur la classification de ressources. Ce processus est mis en oeuvre par deux modules, le module de négociation et le module de gestion d'exception. Le premier intercepte les requêtes d'accès, collecte les informations requises et échange des politiques. Le module de gestion d'exception est appelé suite à une exception levée au niveau de la négociation. Une exception est une situation d'accès interdit non négociable ou une création de boucle dans le processus de négociation. Le module de gestion des exceptions propose, si possible, des alternatives en cas d'exceptions. Nous classifions les ressources selon la manière et le besoin de les négocier. Nous définissons des politiques de négociation, dérivées des politiques de contrôle d'accès, spécifiant les attributs requis pour accéder à une ressource négociable. Nous proposons un protocole et des stratégies de négociation utilisés au niveau du module de négociation. Notre protocole de négociation peut implémenter quatre stratégies de négociation différentes qui vont de la divulgation de la l'ensemble de la politique de négociation jusqu'`a la révélation d'une seule condition de cette politique. Notre approche négocie des attributs nécessaires `a l'activation de permissions. Par conséquent, nous définissons un algorithme de réécriture de politiques qui permet de générer des permissions à partir de politiques comportants aussi bien des interdictions que des permissions. Nous introduisons XeNA, une architecture de négociation et de contrôle d'accès basée sur l'architecture eXtensible Access Control Markup Language (XACML). Nous avons choisi le profil Role Based Access Control (RBAC) de XACML pour le contrôle d'accès dans XeNA. Nous étendons ce profil pour répondre à des exigences avancées de contrôle d'accès et exprimer dans XACML plusieurs modèles de contrôle d'accès. Enfin, un prototype est développé pour implémenter et tester XeNA.
Abstract FR:
Pas de résumé disponible.