agentes inteligentes x segurança rodrigo elia assad prof.: flavia de almeida barros 12/1999 -...

35
Agentes Inteligentes X Segurança Rodrigo Elia Assad Prof.: Flavia de Almeida Barros 12/1999 - [email protected]

Upload: internet

Post on 17-Apr-2015

105 views

Category:

Documents


0 download

TRANSCRIPT

Page 1: Agentes Inteligentes X Segurança Rodrigo Elia Assad Prof.: Flavia de Almeida Barros 12/1999 - rea@di.ufpe.br

Agentes Inteligentes X Segurança

Rodrigo Elia Assad

Prof.: Flavia de Almeida Barros

12/1999 - [email protected]

Page 2: Agentes Inteligentes X Segurança Rodrigo Elia Assad Prof.: Flavia de Almeida Barros 12/1999 - rea@di.ufpe.br

Conteúdo

• Objetivos• Redes de Computadores• Agentes seguros

– Multi-agentes– Mobilidade

• Agentes para segurança• Conclusão• Bibliografia

Page 3: Agentes Inteligentes X Segurança Rodrigo Elia Assad Prof.: Flavia de Almeida Barros 12/1999 - rea@di.ufpe.br

Objetivos

Explorar aspectos de segurança quando estamos tratando de:– sistemas multiagentes– sistemas constituídos por agentes móveis – agentes para segurança de redes.

Cada um destes três aspectos será discutido e apresentado uma solução elaborada com agentes para o problema.

Page 4: Agentes Inteligentes X Segurança Rodrigo Elia Assad Prof.: Flavia de Almeida Barros 12/1999 - rea@di.ufpe.br

Redes de Computadores

• Criadas para facilitar o compartilhamento de periféricos e dados

• Tiveram uma explosão em sua utilização quando criado a ARPANET e protocolos abertos como TCP/IP

• Permitiram o surgimento uma maior interação entre pessoas do mundo todo

Page 5: Agentes Inteligentes X Segurança Rodrigo Elia Assad Prof.: Flavia de Almeida Barros 12/1999 - rea@di.ufpe.br

Segurança - Histórico

• Kelvim Pulsen– primeiro grande hacker da Internet– Invadiu, entre outros,

• a marinha americana,

• diversas Universidades, como UCLA

– A partir daí, criou-se a lei americana contra “invasões” em redes

– Trabalhou posteriormente para o governo americano

Page 6: Agentes Inteligentes X Segurança Rodrigo Elia Assad Prof.: Flavia de Almeida Barros 12/1999 - rea@di.ufpe.br

Segurança - Histórico

• Robert Tappan– O programa principal consistia em menos de

100 linhas de código em C– 6.000 computadores infectados, só nos EUA,

em 24 horas– Efeitos:

– Infecção– Sobrecarga– Incapacitação

Page 7: Agentes Inteligentes X Segurança Rodrigo Elia Assad Prof.: Flavia de Almeida Barros 12/1999 - rea@di.ufpe.br

Segurança de Redes

• AS REDES SÃO VULNERÁVEIS - foi a conclusão obtida !!!!!!!!!!!!!

• Precisamos definir como defender as redes (decisão tomada)

• Desde já: Será que agentes não são vulneráveis também ??????

Page 8: Agentes Inteligentes X Segurança Rodrigo Elia Assad Prof.: Flavia de Almeida Barros 12/1999 - rea@di.ufpe.br

Segurança de Redes

• Serviços:

– Programas que geralmente são servidores e ficam escutando determinadas portas para realizar transações.

– São eles os mais atacados– Ex.: SNMP, SMTP, POP, HTTP(s), SSH, FTP,

TELNET, NIS, NFS, ...

Page 9: Agentes Inteligentes X Segurança Rodrigo Elia Assad Prof.: Flavia de Almeida Barros 12/1999 - rea@di.ufpe.br

Segurança de Redes

• Sistemas Operacionais– onde os serviço rodam – Ex.: Linux, SCO, Solaris, RuWindow$, NT,

AIX, Digital , ...

• Para possibilitar a interoperabilidade entre serviços e SOs, definem-se padrões

– Request for comments - RFCs

Page 10: Agentes Inteligentes X Segurança Rodrigo Elia Assad Prof.: Flavia de Almeida Barros 12/1999 - rea@di.ufpe.br

Segurança de Redes

• Topologia

Internet

Workstation MacintoshServerDesktop computer

Interiorrouter

InternalNetwork

Bastion host

Server

Exteriorrouter

PerimetralNetwork

Page 11: Agentes Inteligentes X Segurança Rodrigo Elia Assad Prof.: Flavia de Almeida Barros 12/1999 - rea@di.ufpe.br

Segurança de Redes

• Firewalls– Mecanismos que permitem um controle do que

entra e sai de sua rede. São filtros.

• Analisadores de LOG’s

• Programas para controle de acesso

• Programas para Auditoria

• Softwares robustos

Page 12: Agentes Inteligentes X Segurança Rodrigo Elia Assad Prof.: Flavia de Almeida Barros 12/1999 - rea@di.ufpe.br

Segurança de Redes

• Tudo isso, mais administradores não preparados, teremos:

Page 13: Agentes Inteligentes X Segurança Rodrigo Elia Assad Prof.: Flavia de Almeida Barros 12/1999 - rea@di.ufpe.br

Tipos de Ataques Mais Comuns

• Existem três classificações preliminares:– Vulnerabilidades introduzidas por usuários do

sistema– Vulnerabilidades existentes em aplicações para

o SO, e na programação da pilha TCP/IP– Vulnerabilidades causadas por falhas na

configuração do SO.

Page 14: Agentes Inteligentes X Segurança Rodrigo Elia Assad Prof.: Flavia de Almeida Barros 12/1999 - rea@di.ufpe.br

Tipos de Ataques Mais Comuns

• Em aplicações – Buffer Overflow:

• estouro de uma área de armazenamento auxiliar causando alteração no fluxo de controle de execução do sistema

– Race Condition: • Arquivos temporários do administrador do sistema

são tomados por um usuário comum, e a partir daí ele passa a ter “poderes” administrativos

Page 15: Agentes Inteligentes X Segurança Rodrigo Elia Assad Prof.: Flavia de Almeida Barros 12/1999 - rea@di.ufpe.br

Tipos de Ataques Mais Comuns

– Passagem de Parâmetros: • um programa cliente tenta passar parâmetros a um

servidor a fim de alterar sua forma normal de funcionamento

– Spoofing: • tentativa de incluir uma máquina remota na rede local

tornado essa máquina confiável e válida

Page 16: Agentes Inteligentes X Segurança Rodrigo Elia Assad Prof.: Flavia de Almeida Barros 12/1999 - rea@di.ufpe.br

Tipos de Ataques Mais Comuns

– Flood: • envio de vários pacotes de SYN para conexão

• com isso, a máquina destino fica ocupada somente respondendo aos SYN e para de funcionar

– Capturar a seqüência de pacotes TCP• com isso, um usuário qualquer poderá

reproduzir o comportamento da máquina a ser atacada, permitindo burlar firewalls e facilitar spoofing e flood.

Page 17: Agentes Inteligentes X Segurança Rodrigo Elia Assad Prof.: Flavia de Almeida Barros 12/1999 - rea@di.ufpe.br

Tipos de Ataques Mais Comuns

• Em configurações: – Tabela de Partições:

• problemas quando um usuário instala todo SO em uma única partição, facilitando condições de race condition

– Permissão dos arquivos:• quando um usuário tem permissão para : ler,

escrever e alterar, arquivos que normalmente não deveria

Page 18: Agentes Inteligentes X Segurança Rodrigo Elia Assad Prof.: Flavia de Almeida Barros 12/1999 - rea@di.ufpe.br

Tipos de Ataques Mais Comuns

– Flags: • programas inicializados com permissões erradas

permitindo a um invasor acessos a dados do sistema

– Recursos: • às vezes, administradores permitem que serviços

fiquem rodando na máquina quando não estão sendo utilizados

• com isso, na maioria das vezes, tais programas não são atualizados.

Page 19: Agentes Inteligentes X Segurança Rodrigo Elia Assad Prof.: Flavia de Almeida Barros 12/1999 - rea@di.ufpe.br

Segurança x Agentes

• Sistemas multiagentes ou constituídos por agentes móveis sofrem dos mesmos males descritos ate aqui ?

• E agora, o que fazer ?

• Isso, já se foi pensado ?

Page 20: Agentes Inteligentes X Segurança Rodrigo Elia Assad Prof.: Flavia de Almeida Barros 12/1999 - rea@di.ufpe.br

Segurança x Agentes

• Será que os sistemas em funcionamento até ao hoje quando projetados tais características foram pensadas ?

• Não se pode cometer os erros já conhecidos na administração das redes com com agentes

Page 21: Agentes Inteligentes X Segurança Rodrigo Elia Assad Prof.: Flavia de Almeida Barros 12/1999 - rea@di.ufpe.br

Agentes seguros

• O que é necessário para garantir a integridade de um agente ?– Esta pergunta motivou este trabalho.

• Tentaremos especificar o que deve ser observado ao se projetar um sistema multiagente ou constituído por agentes móveis.

Page 22: Agentes Inteligentes X Segurança Rodrigo Elia Assad Prof.: Flavia de Almeida Barros 12/1999 - rea@di.ufpe.br

Agentes seguros - Sistemas Multiagentes

• Sistemas multiagentes são constituídos por vários agentes que se comunicam entre si.

• A forma mais recomendada para a comunicação é através da troca de Strings (cadeias de caracteres).

Page 23: Agentes Inteligentes X Segurança Rodrigo Elia Assad Prof.: Flavia de Almeida Barros 12/1999 - rea@di.ufpe.br

Agentes seguros - Sistemas Multiagentes

• Problemas:– Alterações no protocolo enviado podem causar

falha em uma negociação que poderia ser concretizada com êxito;

– Não se tem garantia de que a “conversa” está sendo realizada com um agente “sadio”;

– O monitoramento das transações pode trazer informações úteis.

– Pode-se tentar alterar os dados enviados

Page 24: Agentes Inteligentes X Segurança Rodrigo Elia Assad Prof.: Flavia de Almeida Barros 12/1999 - rea@di.ufpe.br

Agentes seguros - Sistemas Multiagentes

• Solução:– Um mecanismo de autenticação para agentes, de

forma que um agente tenha a certeza de que está conversando com o agente correto, e não com mais um agente malicioso (inimigo)

– Uma verificação da corretude do protocolo recebido, para não passar dados incorretos para frente, causando perdas.

• Uma “verificação inteligente” seria bem aplicada.

Page 25: Agentes Inteligentes X Segurança Rodrigo Elia Assad Prof.: Flavia de Almeida Barros 12/1999 - rea@di.ufpe.br

Agentes seguros - Sistemas Multiagentes

– Criptografia dos dados:• para garantir que mesmo que se monitore os dados

que estão trafegando, não haverá um entendimento imediato do seu conteúdo

• tem-se um trabalho ainda maior para descobrir como os dados foram criptografados.

Page 26: Agentes Inteligentes X Segurança Rodrigo Elia Assad Prof.: Flavia de Almeida Barros 12/1999 - rea@di.ufpe.br

Agentes seguros - Sistemas Multiagentes

AttendantFacilitator

Buyer AgentsFacilitator

Seller AgentsFacilitator

InterfaceAgent 1

AutonomousBuyer Agent 1

HumanoidBuyer Agent 1

AutonomousSeller Agent 1

HumanoidSeller Agent 1

Page 27: Agentes Inteligentes X Segurança Rodrigo Elia Assad Prof.: Flavia de Almeida Barros 12/1999 - rea@di.ufpe.br

Agentes seguros - Agentes móveis

• Agentes móveis:– além dos problemas dos sistemas multi-agentes,

agentes móveis ainda trazem um problema a mais, pois cada agente móvel traz em si os dados coletados até o momento

– isso significa dizer que, se alguém conseguir obter as informações levadas pelo agente, conseguirá também “viciar” as respostas por ele trazidas

Page 28: Agentes Inteligentes X Segurança Rodrigo Elia Assad Prof.: Flavia de Almeida Barros 12/1999 - rea@di.ufpe.br

Agentes seguros - Agentes móveis

• Solução sugerida– o agente não deve mais carregar consigo as

informações sobre cada site já visitado. – Deve, ao invés, enviá-las para um outro agente

que fica no servidor e é o responsável por receber e as vezes armazenar os dados.

• Os dados deverão ser enviados sempre criptografados.

Page 29: Agentes Inteligentes X Segurança Rodrigo Elia Assad Prof.: Flavia de Almeida Barros 12/1999 - rea@di.ufpe.br

Agentes seguros - Agentes móveis

• Caso para estudo: um agente para fazer reserva de um hotel. O usuário informa quanto está disposto a gastar e características do hotel.

Page 30: Agentes Inteligentes X Segurança Rodrigo Elia Assad Prof.: Flavia de Almeida Barros 12/1999 - rea@di.ufpe.br

Agentes para Segurança de Sistemas

• A tecnologia de agentes inteligentes para ajudar na detecção de intrusão foi muito pouco explorada até agora

• A utilização de agentes para este fim trará ainda muitos avanços para a área

• Grandes empresas, como HP e IBM, já estão colocando esta tecnologia em seus softwares de gerência de rede (HU-OpenView e IMB- Tivoli)

Page 31: Agentes Inteligentes X Segurança Rodrigo Elia Assad Prof.: Flavia de Almeida Barros 12/1999 - rea@di.ufpe.br

Agentes para Segurança de Sistemas

• Agentes poder ser implementados de duas formas:– Agentes que ficam auditando o estado do sistema

e, quando algo sai do “normal”, avisos são gerados e em alguns casos atitudes são tomadas.

• Ex .: Uma agente que, monitorando o sistema, descobre que um processo que nunca executou um “su” para ninguém agora está tentando fazer isso.

Page 32: Agentes Inteligentes X Segurança Rodrigo Elia Assad Prof.: Flavia de Almeida Barros 12/1999 - rea@di.ufpe.br

Agentes para Segurança de Sistemas

– Agente que monitora o tráfego de chegada na rede, comparando os pacotes de chegada com o que normalmente é esperado chegar e com uma base de conhecimento de tipos de ataques

– com isso, ao chegarem os pacotes que contêm o ataque, ele pode tomar suas decisões na hora.

• Ex.: Agente que funcione no roteador -firewall de entrada na rede, alterando as regras de acordo com ataques sofridos.

Page 33: Agentes Inteligentes X Segurança Rodrigo Elia Assad Prof.: Flavia de Almeida Barros 12/1999 - rea@di.ufpe.br

Agentes para Segurança de Sistemas

Page 34: Agentes Inteligentes X Segurança Rodrigo Elia Assad Prof.: Flavia de Almeida Barros 12/1999 - rea@di.ufpe.br

Conclusão

• Segurança em agentes inteligentes ainda se encontra em um estado inicial. Mas já existem pessoas preocupadas com este assunto

• A aplicação de agentes inteligentes para a detecção de intrusão será um mecanismo muito poderoso para a área de segurança

Page 35: Agentes Inteligentes X Segurança Rodrigo Elia Assad Prof.: Flavia de Almeida Barros 12/1999 - rea@di.ufpe.br

Bibliografia

• Agentes Inteligentes na Detecção de Intrusão, Evandro Curvelo Hora, Disciplina de Gaentes 1999.1

• Linux-Groove, tese de mestrado Campina Grande DSC• Building Internet Firewalls: O’Reilly Associations, 1 Ed 1995• Pratical Unix And Internet Security: O’Reilly Associations, 2

Ed 1996• Active Defence of a Computer Networks using Autonomous

Agents COAST Group 1996• Artificial intelligence and intrusion Detection: current and

Future Division of Computer Science, University of California