agentes inteligentes x segurança rodrigo elia assad prof.: flavia de almeida barros 12/1999 -...
Post on 17-Apr-2015
105 Views
Preview:
TRANSCRIPT
Agentes Inteligentes X Segurança
Rodrigo Elia Assad
Prof.: Flavia de Almeida Barros
12/1999 - rea@di.ufpe.br
Conteúdo
• Objetivos• Redes de Computadores• Agentes seguros
– Multi-agentes– Mobilidade
• Agentes para segurança• Conclusão• Bibliografia
Objetivos
Explorar aspectos de segurança quando estamos tratando de:– sistemas multiagentes– sistemas constituídos por agentes móveis – agentes para segurança de redes.
Cada um destes três aspectos será discutido e apresentado uma solução elaborada com agentes para o problema.
Redes de Computadores
• Criadas para facilitar o compartilhamento de periféricos e dados
• Tiveram uma explosão em sua utilização quando criado a ARPANET e protocolos abertos como TCP/IP
• Permitiram o surgimento uma maior interação entre pessoas do mundo todo
Segurança - Histórico
• Kelvim Pulsen– primeiro grande hacker da Internet– Invadiu, entre outros,
• a marinha americana,
• diversas Universidades, como UCLA
– A partir daí, criou-se a lei americana contra “invasões” em redes
– Trabalhou posteriormente para o governo americano
Segurança - Histórico
• Robert Tappan– O programa principal consistia em menos de
100 linhas de código em C– 6.000 computadores infectados, só nos EUA,
em 24 horas– Efeitos:
– Infecção– Sobrecarga– Incapacitação
Segurança de Redes
• AS REDES SÃO VULNERÁVEIS - foi a conclusão obtida !!!!!!!!!!!!!
• Precisamos definir como defender as redes (decisão tomada)
• Desde já: Será que agentes não são vulneráveis também ??????
Segurança de Redes
• Serviços:
– Programas que geralmente são servidores e ficam escutando determinadas portas para realizar transações.
– São eles os mais atacados– Ex.: SNMP, SMTP, POP, HTTP(s), SSH, FTP,
TELNET, NIS, NFS, ...
Segurança de Redes
• Sistemas Operacionais– onde os serviço rodam – Ex.: Linux, SCO, Solaris, RuWindow$, NT,
AIX, Digital , ...
• Para possibilitar a interoperabilidade entre serviços e SOs, definem-se padrões
– Request for comments - RFCs
Segurança de Redes
• Topologia
Internet
Workstation MacintoshServerDesktop computer
Interiorrouter
InternalNetwork
Bastion host
Server
Exteriorrouter
PerimetralNetwork
Segurança de Redes
• Firewalls– Mecanismos que permitem um controle do que
entra e sai de sua rede. São filtros.
• Analisadores de LOG’s
• Programas para controle de acesso
• Programas para Auditoria
• Softwares robustos
Segurança de Redes
• Tudo isso, mais administradores não preparados, teremos:
Tipos de Ataques Mais Comuns
• Existem três classificações preliminares:– Vulnerabilidades introduzidas por usuários do
sistema– Vulnerabilidades existentes em aplicações para
o SO, e na programação da pilha TCP/IP– Vulnerabilidades causadas por falhas na
configuração do SO.
Tipos de Ataques Mais Comuns
• Em aplicações – Buffer Overflow:
• estouro de uma área de armazenamento auxiliar causando alteração no fluxo de controle de execução do sistema
– Race Condition: • Arquivos temporários do administrador do sistema
são tomados por um usuário comum, e a partir daí ele passa a ter “poderes” administrativos
Tipos de Ataques Mais Comuns
– Passagem de Parâmetros: • um programa cliente tenta passar parâmetros a um
servidor a fim de alterar sua forma normal de funcionamento
– Spoofing: • tentativa de incluir uma máquina remota na rede local
tornado essa máquina confiável e válida
Tipos de Ataques Mais Comuns
– Flood: • envio de vários pacotes de SYN para conexão
• com isso, a máquina destino fica ocupada somente respondendo aos SYN e para de funcionar
– Capturar a seqüência de pacotes TCP• com isso, um usuário qualquer poderá
reproduzir o comportamento da máquina a ser atacada, permitindo burlar firewalls e facilitar spoofing e flood.
Tipos de Ataques Mais Comuns
• Em configurações: – Tabela de Partições:
• problemas quando um usuário instala todo SO em uma única partição, facilitando condições de race condition
– Permissão dos arquivos:• quando um usuário tem permissão para : ler,
escrever e alterar, arquivos que normalmente não deveria
Tipos de Ataques Mais Comuns
– Flags: • programas inicializados com permissões erradas
permitindo a um invasor acessos a dados do sistema
– Recursos: • às vezes, administradores permitem que serviços
fiquem rodando na máquina quando não estão sendo utilizados
• com isso, na maioria das vezes, tais programas não são atualizados.
Segurança x Agentes
• Sistemas multiagentes ou constituídos por agentes móveis sofrem dos mesmos males descritos ate aqui ?
• E agora, o que fazer ?
• Isso, já se foi pensado ?
Segurança x Agentes
• Será que os sistemas em funcionamento até ao hoje quando projetados tais características foram pensadas ?
• Não se pode cometer os erros já conhecidos na administração das redes com com agentes
Agentes seguros
• O que é necessário para garantir a integridade de um agente ?– Esta pergunta motivou este trabalho.
• Tentaremos especificar o que deve ser observado ao se projetar um sistema multiagente ou constituído por agentes móveis.
Agentes seguros - Sistemas Multiagentes
• Sistemas multiagentes são constituídos por vários agentes que se comunicam entre si.
• A forma mais recomendada para a comunicação é através da troca de Strings (cadeias de caracteres).
Agentes seguros - Sistemas Multiagentes
• Problemas:– Alterações no protocolo enviado podem causar
falha em uma negociação que poderia ser concretizada com êxito;
– Não se tem garantia de que a “conversa” está sendo realizada com um agente “sadio”;
– O monitoramento das transações pode trazer informações úteis.
– Pode-se tentar alterar os dados enviados
Agentes seguros - Sistemas Multiagentes
• Solução:– Um mecanismo de autenticação para agentes, de
forma que um agente tenha a certeza de que está conversando com o agente correto, e não com mais um agente malicioso (inimigo)
– Uma verificação da corretude do protocolo recebido, para não passar dados incorretos para frente, causando perdas.
• Uma “verificação inteligente” seria bem aplicada.
Agentes seguros - Sistemas Multiagentes
– Criptografia dos dados:• para garantir que mesmo que se monitore os dados
que estão trafegando, não haverá um entendimento imediato do seu conteúdo
• tem-se um trabalho ainda maior para descobrir como os dados foram criptografados.
Agentes seguros - Sistemas Multiagentes
AttendantFacilitator
Buyer AgentsFacilitator
Seller AgentsFacilitator
InterfaceAgent 1
AutonomousBuyer Agent 1
HumanoidBuyer Agent 1
AutonomousSeller Agent 1
HumanoidSeller Agent 1
Agentes seguros - Agentes móveis
• Agentes móveis:– além dos problemas dos sistemas multi-agentes,
agentes móveis ainda trazem um problema a mais, pois cada agente móvel traz em si os dados coletados até o momento
– isso significa dizer que, se alguém conseguir obter as informações levadas pelo agente, conseguirá também “viciar” as respostas por ele trazidas
Agentes seguros - Agentes móveis
• Solução sugerida– o agente não deve mais carregar consigo as
informações sobre cada site já visitado. – Deve, ao invés, enviá-las para um outro agente
que fica no servidor e é o responsável por receber e as vezes armazenar os dados.
• Os dados deverão ser enviados sempre criptografados.
Agentes seguros - Agentes móveis
• Caso para estudo: um agente para fazer reserva de um hotel. O usuário informa quanto está disposto a gastar e características do hotel.
Agentes para Segurança de Sistemas
• A tecnologia de agentes inteligentes para ajudar na detecção de intrusão foi muito pouco explorada até agora
• A utilização de agentes para este fim trará ainda muitos avanços para a área
• Grandes empresas, como HP e IBM, já estão colocando esta tecnologia em seus softwares de gerência de rede (HU-OpenView e IMB- Tivoli)
Agentes para Segurança de Sistemas
• Agentes poder ser implementados de duas formas:– Agentes que ficam auditando o estado do sistema
e, quando algo sai do “normal”, avisos são gerados e em alguns casos atitudes são tomadas.
• Ex .: Uma agente que, monitorando o sistema, descobre que um processo que nunca executou um “su” para ninguém agora está tentando fazer isso.
Agentes para Segurança de Sistemas
– Agente que monitora o tráfego de chegada na rede, comparando os pacotes de chegada com o que normalmente é esperado chegar e com uma base de conhecimento de tipos de ataques
– com isso, ao chegarem os pacotes que contêm o ataque, ele pode tomar suas decisões na hora.
• Ex.: Agente que funcione no roteador -firewall de entrada na rede, alterando as regras de acordo com ataques sofridos.
Agentes para Segurança de Sistemas
Conclusão
• Segurança em agentes inteligentes ainda se encontra em um estado inicial. Mas já existem pessoas preocupadas com este assunto
• A aplicação de agentes inteligentes para a detecção de intrusão será um mecanismo muito poderoso para a área de segurança
Bibliografia
• Agentes Inteligentes na Detecção de Intrusão, Evandro Curvelo Hora, Disciplina de Gaentes 1999.1
• Linux-Groove, tese de mestrado Campina Grande DSC• Building Internet Firewalls: O’Reilly Associations, 1 Ed 1995• Pratical Unix And Internet Security: O’Reilly Associations, 2
Ed 1996• Active Defence of a Computer Networks using Autonomous
Agents COAST Group 1996• Artificial intelligence and intrusion Detection: current and
Future Division of Computer Science, University of California
top related