A apresentação está carregando. Por favor, espere

A apresentação está carregando. Por favor, espere

Agentes Inteligentes X Segurança Rodrigo Elia Assad Prof.: Flavia de Almeida Barros 12/1999 -

Apresentações semelhantes


Apresentação em tema: "Agentes Inteligentes X Segurança Rodrigo Elia Assad Prof.: Flavia de Almeida Barros 12/1999 -"— Transcrição da apresentação:

1 Agentes Inteligentes X Segurança Rodrigo Elia Assad Prof.: Flavia de Almeida Barros 12/1999 - rea@di.ufpe.br

2 Conteúdo Objetivos Redes de Computadores Agentes seguros –Multi-agentes –Mobilidade Agentes para segurança Conclusão Bibliografia

3 Objetivos Explorar aspectos de segurança quando estamos tratando de: – sistemas multiagentes – sistemas constituídos por agentes móveis – agentes para segurança de redes. Cada um destes três aspectos será discutido e apresentado uma solução elaborada com agentes para o problema.

4 Redes de Computadores Criadas para facilitar o compartilhamento de periféricos e dados Tiveram uma explosão em sua utilização quando criado a ARPANET e protocolos abertos como TCP/IP Permitiram o surgimento uma maior interação entre pessoas do mundo todo

5 Segurança - Histórico Kelvim Pulsen –primeiro grande hacker da Internet –Invadiu, entre outros, a marinha americana, diversas Universidades, como UCLA –A partir daí, criou-se a lei americana contra invasões em redes –Trabalhou posteriormente para o governo americano

6 Segurança - Histórico Robert Tappan –O programa principal consistia em menos de 100 linhas de código em C –6.000 computadores infectados, só nos EUA, em 24 horas –Efeitos: – Infecção – Sobrecarga – Incapacitação

7 Segurança de Redes AS REDES SÃO VULNERÁVEIS - foi a conclusão obtida !!!!!!!!!!!!! Precisamos definir como defender as redes (decisão tomada) Desde já: Será que agentes não são vulneráveis também ??????

8 Segurança de Redes Serviços: –Programas que geralmente são servidores e ficam escutando determinadas portas para realizar transações. –São eles os mais atacados – Ex.: SNMP, SMTP, POP, HTTP(s), SSH, FTP, TELNET, NIS, NFS,...

9 Segurança de Redes Sistemas Operacionais –onde os serviço rodam –Ex.: Linux, SCO, Solaris, RuWindow$, NT, AIX, Digital,... Para possibilitar a interoperabilidade entre serviços e SOs, definem-se padrões –Request for comments - RFCs

10 Segurança de Redes Topologia

11 Segurança de Redes Firewalls –Mecanismos que permitem um controle do que entra e sai de sua rede. São filtros. Analisadores de LOGs Programas para controle de acesso Programas para Auditoria Softwares robustos

12 Segurança de Redes Tudo isso, mais administradores não preparados, teremos:

13 Tipos de Ataques Mais Comuns Existem três classificações preliminares: –Vulnerabilidades introduzidas por usuários do sistema –Vulnerabilidades existentes em aplicações para o SO, e na programação da pilha TCP/IP –Vulnerabilidades causadas por falhas na configuração do SO.

14 Tipos de Ataques Mais Comuns Em aplicações –Buffer Overflow: estouro de uma área de armazenamento auxiliar causando alteração no fluxo de controle de execução do sistema –Race Condition: Arquivos temporários do administrador do sistema são tomados por um usuário comum, e a partir daí ele passa a ter poderes administrativos

15 Tipos de Ataques Mais Comuns –Passagem de Parâmetros: um programa cliente tenta passar parâmetros a um servidor a fim de alterar sua forma normal de funcionamento –Spoofing: tentativa de incluir uma máquina remota na rede local tornado essa máquina confiável e válida

16 Tipos de Ataques Mais Comuns –Flood: envio de vários pacotes de SYN para conexão com isso, a máquina destino fica ocupada somente respondendo aos SYN e para de funcionar –Capturar a seqüência de pacotes TCP com isso, um usuário qualquer poderá reproduzir o comportamento da máquina a ser atacada, permitindo burlar firewalls e facilitar spoofing e flood.

17 Tipos de Ataques Mais Comuns Em configurações: –Tabela de Partições: problemas quando um usuário instala todo SO em uma única partição, facilitando condições de race condition –Permissão dos arquivos: quando um usuário tem permissão para : ler, escrever e alterar, arquivos que normalmente não deveria

18 Tipos de Ataques Mais Comuns –Flags: programas inicializados com permissões erradas permitindo a um invasor acessos a dados do sistema –Recursos: às vezes, administradores permitem que serviços fiquem rodando na máquina quando não estão sendo utilizados com isso, na maioria das vezes, tais programas não são atualizados.

19 Segurança x Agentes Sistemas multiagentes ou constituídos por agentes móveis sofrem dos mesmos males descritos ate aqui ? E agora, o que fazer ? Isso, já se foi pensado ?

20 Segurança x Agentes Será que os sistemas em funcionamento até ao hoje quando projetados tais características foram pensadas ? Não se pode cometer os erros já conhecidos na administração das redes com com agentes

21 Agentes seguros O que é necessário para garantir a integridade de um agente ? –Esta pergunta motivou este trabalho. Tentaremos especificar o que deve ser observado ao se projetar um sistema multiagente ou constituído por agentes móveis.

22 Agentes seguros - Sistemas Multiagentes Sistemas multiagentes são constituídos por vários agentes que se comunicam entre si. A forma mais recomendada para a comunicação é através da troca de Strings (cadeias de caracteres).

23 Agentes seguros - Sistemas Multiagentes Problemas: –Alterações no protocolo enviado podem causar falha em uma negociação que poderia ser concretizada com êxito; –Não se tem garantia de que a conversa está sendo realizada com um agente sadio; –O monitoramento das transações pode trazer informações úteis. –Pode-se tentar alterar os dados enviados

24 Agentes seguros - Sistemas Multiagentes Solução: –Um mecanismo de autenticação para agentes, de forma que um agente tenha a certeza de que está conversando com o agente correto, e não com mais um agente malicioso (inimigo) –Uma verificação da corretude do protocolo recebido, para não passar dados incorretos para frente, causando perdas. Uma verificação inteligente seria bem aplicada.

25 Agentes seguros - Sistemas Multiagentes –Criptografia dos dados: para garantir que mesmo que se monitore os dados que estão trafegando, não haverá um entendimento imediato do seu conteúdo tem-se um trabalho ainda maior para descobrir como os dados foram criptografados.

26 Agentes seguros - Sistemas Multiagentes Attendant Facilitator Buyer Agents Facilitator Seller Agents Facilitator Interface Agent 1 Autonomous Buyer Agent 1 Humanoid Buyer Agent 1 Autonomous Seller Agent 1 Humanoid Seller Agent 1

27 Agentes seguros - Agentes móveis Agentes móveis: –além dos problemas dos sistemas multi-agentes, agentes móveis ainda trazem um problema a mais, pois cada agente móvel traz em si os dados coletados até o momento –isso significa dizer que, se alguém conseguir obter as informações levadas pelo agente, conseguirá também viciar as respostas por ele trazidas

28 Agentes seguros - Agentes móveis Solução sugerida –o agente não deve mais carregar consigo as informações sobre cada site já visitado. –Deve, ao invés, enviá-las para um outro agente que fica no servidor e é o responsável por receber e as vezes armazenar os dados. Os dados deverão ser enviados sempre criptografados.

29 Agentes seguros - Agentes móveis Caso para estudo: um agente para fazer reserva de um hotel. O usuário informa quanto está disposto a gastar e características do hotel.

30 Agentes para Segurança de Sistemas A tecnologia de agentes inteligentes para ajudar na detecção de intrusão foi muito pouco explorada até agora A utilização de agentes para este fim trará ainda muitos avanços para a área Grandes empresas, como HP e IBM, já estão colocando esta tecnologia em seus softwares de gerência de rede (HU-OpenView e IMB- Tivoli)

31 Agentes para Segurança de Sistemas Agentes poder ser implementados de duas formas: –Agentes que ficam auditando o estado do sistema e, quando algo sai do normal, avisos são gerados e em alguns casos atitudes são tomadas. Ex.: Uma agente que, monitorando o sistema, descobre que um processo que nunca executou um su para ninguém agora está tentando fazer isso.

32 Agentes para Segurança de Sistemas –Agente que monitora o tráfego de chegada na rede, comparando os pacotes de chegada com o que normalmente é esperado chegar e com uma base de conhecimento de tipos de ataques –com isso, ao chegarem os pacotes que contêm o ataque, ele pode tomar suas decisões na hora. Ex.: Agente que funcione no roteador -firewall de entrada na rede, alterando as regras de acordo com ataques sofridos.

33 Agentes para Segurança de Sistemas

34 Conclusão Segurança em agentes inteligentes ainda se encontra em um estado inicial. Mas já existem pessoas preocupadas com este assunto A aplicação de agentes inteligentes para a detecção de intrusão será um mecanismo muito poderoso para a área de segurança

35 Bibliografia Agentes Inteligentes na Detecção de Intrusão, Evandro Curvelo Hora, Disciplina de Gaentes 1999.1 Linux-Groove, tese de mestrado Campina Grande DSC Building Internet Firewalls: OReilly Associations, 1 Ed 1995 Pratical Unix And Internet Security: OReilly Associations, 2 Ed 1996 Active Defence of a Computer Networks using Autonomous Agents COAST Group 1996 Artificial intelligence and intrusion Detection: current and Future Division of Computer Science, University of California


Carregar ppt "Agentes Inteligentes X Segurança Rodrigo Elia Assad Prof.: Flavia de Almeida Barros 12/1999 -"

Apresentações semelhantes


Anúncios Google