Qu'est-ce qu'un noyau de sécurité?
Un noyau de sécurité est essentiellement le noyau d'une implémentation de la sécurité d'un ordinateur ou d'un réseau. C'est le cœur d'un environnement informatique sécurisé, qui peut être implémenté sous la forme d'un composant matériel installé dans un ordinateur ou d'une topologie de réseau, d'une implémentation logicielle ou d'un système de micrologiciel installé dans une micropuce d'ordinateur. Quel que soit le moyen utilisé, le noyau devient l’emplacement central pour l’établissement des autorisations d’accès aux ressources d’un ordinateur ou d’un réseau.
L'une des premières implémentations du noyau de sécurité était un moniteur de machine virtuelle développé dans les années 1970 pour les systèmes informatiques à extension d'adresse virtuelle (VAX) de Digital Equipment Corporation® (DEC®). L'ordinateur pourrait être configuré en plusieurs machines virtuelles pouvant chacune exécuter un système d'exploitation différent avec un accès à différentes ressources et avec différents protocoles de sécurité. Dans ce cas, le noyau de sécurité résidait sur la machine réelle sur laquelle les machines virtuelles étaient établies et gérait le contrôle d'accès pour les différentes machines virtuelles, qui pouvaient alors avoir différents niveaux de sécurité.
L'implémentation la plus courante d'un noyau de sécurité se fait via une couche logicielle au sein du système d'exploitation d'un ordinateur. La conception du système peut être vue comme une série d'anneaux, semblables à un oignon, où chaque couche accède à ceux du dessous. Au centre absolu est le matériel. La première couche sur le matériel serait le noyau de sécurité, qui contient toutes les instructions de contrôle d'accès et d'authentification permettant d'accéder au matériel d'un ordinateur. Au-dessus du noyau de sécurité se trouve le reste du système d'exploitation, et au-dessus se trouvent des opérations de programme, puis des opérations au niveau de l'utilisateur.
Cela constitue la composition essentielle d'un système d'exploitation qui relève de la méthodologie de la base de calcul sécurisée (TCB). Dans une implémentation TCB, le noyau de sécurité dans un système d'exploitation est également appelé moniteur de référence. Il fournit un contrôle complet à tout moment et ne peut en aucun cas être altéré. Il applique ensuite la stratégie de sécurité pour les programmes et les utilisateurs du système afin qu'ils puissent lire et écrire dans les fichiers du système, ainsi que les différents points d'accès pour les protocoles réseau et les autres communications inter-processus. En assurant ces fonctions, il doit également pouvoir être analysé et surveillé pour s’assurer qu’il répond à ces exigences.
Étant donné que le concept de noyau de sécurité a une définition aussi large, il ne se limite pas aux implémentations logicielles. Les stratégies de sécurité de base peuvent également prendre la forme d'un périphérique matériel, tel qu'un système de carte à puce ou un autre ajout de matériel. De cette manière, l'accès aux ressources du système ne peut pas être déverrouillé sans l'utilisation d'une carte spécifique insérée dans l'ordinateur.
Une autre technique d'implémentation d'un noyau de sécurité peut être un système distribué. Dans une mise en œuvre, connue sous le nom de base de calcul en temps opportun de confiance (TTCB), le réseau est considéré comme un système fréquemment exposé à une forme de violation de la sécurité. Au lieu de prévenir les attaques, le système TTCB tolère les intrusions et fournit un moyen de les gérer. Avec ce type d'implémentation, les nœuds de réseau portent chacun le noyau de sécurité distribué, qui fournit son propre canal sécurisé pour la communication et le contrôle.