Résumé du projet POTESTAT
Dans le cadre de la réalisation de services de
plus en plus ouverts, s'appuyant sur la mise en réseau de parties
de systèmes informatiques, avec des solutions hétérogènes,
les responsables de la sécurité manquent souvent d'éléments
d'analyse bien formalisés. La sécurité de ces systèmes
est donc organisée en fonction de connaissances pragmatiques, en s'appuyant
sur des failles connues et les mesures de protections associées. Il
reste alors à vérifier que la politique de sécurité
ainsi définie est bien celle qui est effectivement mise en oeuvre
dans le système. Pour cela, on procède généralement
à des audits, qui portent sur les procédures administratives
et sur la configuration du systèmes. Des tests sont ensuites menés,
correspondant à des sondages du système, pour vérifier
si certaines vulnérabilités connues ne resteraient pas présentes.
S'il existe des outils pour certains tests spécifiques
(comme les craqueurs de mots de passe), il n'y a pas de solution analysant
la conformité globale d'un système par rapport à une
politique de sécurité. Plusieurs raisons peuvent expliquer
ces déficiences.
D'abord, il y a peu d'études actuellement sur la
modélisation formelle complète de politiques de sécurité,
même si certains aspects, comme le contrôle d'accès,
ont fait l'objet d'études plus poussées. Ensuite, les travaux
d'analyse par vérification menés en sécurité
ont plus souvent porté sur la vérification d'éléments
ponctuels, comme les protocoles cryptographiques ou l'analyse de code. Enfin,
la plupart des travaux menés concernent la vérification a
priori de la cohérence de politiques de sécurité, avant
leur mise en oeuvre. Nous nous intéressons ici au test de la conformité
de la configuration de systèmes par rapport à une politique
définie.
Dans le cadre du projet POTESTAT nous envisageons d'aborder
le problème du test de politique de sécurité sur un
réseau ouvert selon les points suivants :
L'objectif ultime (à plus long terme que le travail
théorique de l'ACI) est que les responsables de sécurité
des outils d'analyse puissent disposer d'outils, permettant :