segurança em agentes agentes inteligentes e sistemas cooperativos grupo 11 david costa nº1020518...
TRANSCRIPT
Segurança em Segurança em AgentesAgentes
Agentes Inteligentes e Agentes Inteligentes e Sistemas CooperativosSistemas Cooperativos
Grupo 11Grupo 11
David Costa nº1020518David Costa nº1020518Filipe Costa nº1020525Filipe Costa nº1020525
ÍndiceÍndice
EnquadramentoEnquadramento Problemas de segurançaProblemas de segurança Soluções de segurançaSoluções de segurança Comércio electrónicoComércio electrónico Agentes móveisAgentes móveis
EnquadramentoEnquadramento
EnquadramentoEnquadramento
Necessidade cada vez maior de Necessidade cada vez maior de agentesagentes
Redução de tempo da realização de tarefasRedução de tempo da realização de tarefas Aumento da eficiênciaAumento da eficiência Necessidade de pouca manutençãoNecessidade de pouca manutenção Aplicação muito flexívelAplicação muito flexível
Requer cuidados de segurançaRequer cuidados de segurança ConfidencialidadeConfidencialidade AutenticaçãoAutenticação ““Confiança”Confiança”
Aspectos fundamentaisAspectos fundamentais
ÂmbitoÂmbito– Onde vai interagirOnde vai interagir
Ambiente inseguro (Internet)Ambiente inseguro (Internet) Ambiente seguro (Rede privada)Ambiente seguro (Rede privada)
FinalidadeFinalidade– Qual o seu fimQual o seu fim
Dados confidenciais ou importantes?Dados confidenciais ou importantes?– Há necessidades de confidencialidadeHá necessidades de confidencialidade
SenãoSenão– Não há necessidades de confidencialidadeNão há necessidades de confidencialidade
ProblemasProblemas
ConceitosConceitos
Para falar de segurança em agentes Para falar de segurança em agentes é necessário saber os conceitos de:é necessário saber os conceitos de:– ConfiançaConfiança
Baseia-se no conhecimento que temos da Baseia-se no conhecimento que temos da outra parteoutra parte
– SegurançaSegurança Conjunto de medidas tomadas de modo a Conjunto de medidas tomadas de modo a
reduzir o risco de ocorrência de situações reduzir o risco de ocorrência de situações perigosasperigosas
– PrivacidadePrivacidade Protecção de informaçãoProtecção de informação
Analogia com a realidadeAnalogia com a realidade
Pedidos de EstranhosPedidos de Estranhos– Aceitar uma pasta de outro?Aceitar uma pasta de outro?– Executar um pedido de um agente desconhecido?Executar um pedido de um agente desconhecido?
Pedidos para EstranhosPedidos para Estranhos– Dar uma pasta a outro?Dar uma pasta a outro?– Efectuar um pedido a um agente desconhecido?Efectuar um pedido a um agente desconhecido?
Informação de EstranhosInformação de Estranhos– A documentação está correcta?A documentação está correcta?– Este agente está-me a dizer que estão 50º?Este agente está-me a dizer que estão 50º?
Informação para EstranhosInformação para Estranhos– Dar o PIN do cartão a um desconhecido?Dar o PIN do cartão a um desconhecido?– Dar informação privada a um agente desconhecido?Dar informação privada a um agente desconhecido?
Problemas comunsProblemas comuns
Problemas de segurança comuns:Problemas de segurança comuns:– Falsificação de documentos na infra-Falsificação de documentos na infra-
estrutura de serviços (ataque interno)estrutura de serviços (ataque interno)– Escuta por parte de terceirosEscuta por parte de terceiros– Pedidos sistemáticosPedidos sistemáticos– Ataques “Man In The Middle”Ataques “Man In The Middle”– Ataques “DoS”Ataques “DoS”– Ataques de “Spoofing”Ataques de “Spoofing”
Problemas de SegurançaProblemas de Segurança(caso prático)(caso prático)
ProblemasProblemas– B poderá divulgar B poderá divulgar
informação privada de informação privada de A a C ou DA a C ou D
– A poderá divulgar A poderá divulgar informação de B a E informação de B a E ou Fou F
– Alguém pode Alguém pode “mascarar-se” de “mascarar-se” de DoutorDoutor
– C, D, E e F podem C, D, E e F podem tentar escutar tentar escutar conversas entre A e Bconversas entre A e B
Agente A (paciente)
Agente B(doutor)
Agente D(entidade hospitalar)
Agente C (entidade hospitalar)
Agente E(outro paciente)
Agente F (outro paciente)
SoluçõesSoluções
Cenários e soluções Cenários e soluções
Para analisar Para analisar soluções é soluções é importante importante distinguir quais as distinguir quais as ameaças possíveisameaças possíveis
Potenciais Potenciais ameaçasameaças– Soluções Soluções
especificas para especificas para cada ameaçacada ameaça
Cenário Questões de Segurança
Directório Autenticação; Autorização;DOS;
Bolsa Confidencialidade, Integridade;Autenticação; Não-repudiação;
Alocação de tarefas
Não-repudiação;Integridade do contrato;Confidencialidade;
Multi-Serviços Propagação da autenticação;Autoridade;
Serviços privados Privacidade; Integridade;Autenticação do dono;Confidencialidade; Confiança;
Agentes moveis Integridade do agente;Integridade da mensagem;
Principais SoluçõesPrincipais Soluções
As soluções para os principais problemas As soluções para os principais problemas de segurança passam por garantir:de segurança passam por garantir:– AutenticaçãoAutenticação
– Garantir que o agente é quem diz serGarantir que o agente é quem diz ser
– Não-repudiaçãoNão-repudiação– Assegurar que o agente que enviou uma mensagem Assegurar que o agente que enviou uma mensagem
não possa negar a sua autorianão possa negar a sua autoria
– IntegridadeIntegridade– Garantir que a mensagem não sofreu alteração desde o Garantir que a mensagem não sofreu alteração desde o
envio até à recepçãoenvio até à recepção
– Comunicação SeguraComunicação Segura– Garantir que a comunicação não possa ser entendida Garantir que a comunicação não possa ser entendida
por outrospor outros
Soluções TécnicasSoluções Técnicas
Autenticação (Autenticação (user + passworduser + password)) Usando mecanismos de encriptação Usando mecanismos de encriptação
como o SSL (Secure Sockets Layer)como o SSL (Secure Sockets Layer)– Comunicação seguraComunicação segura– ConfidencialidadeConfidencialidade– IntegridadeIntegridade– Podem garantir autenticaçãoPodem garantir autenticação
Utilização das SoluçõesUtilização das Soluções Para entender o funcionamento do SSL é necessário perceber o Para entender o funcionamento do SSL é necessário perceber o
que são algoritmos de:que são algoritmos de: Chaves privadasChaves privadas Chaves públicasChaves públicas
O funcionamento é o seguinte:O funcionamento é o seguinte:
Agente 1Agente 1 Agente 2Agente 2
Passo 1 – PedidoPasso 1 – Pedido
Passo 2 – Resposta CertificadoPasso 2 – Resposta Certificado
Passo 3 –Chave PrivadaPasso 3 –Chave Privada
Passo 4 – Ligação EstabelecidaPasso 4 – Ligação Estabelecida
Implementação das Implementação das SoluçõesSoluções
As soluções apresentadas são As soluções apresentadas são apenas algumas das possíveisapenas algumas das possíveis
As soluções dependerão sempre de:As soluções dependerão sempre de:– Ambiente onde se insereAmbiente onde se insere– Meios computacionais disponíveisMeios computacionais disponíveis– E também do objectivo a que se propõeE também do objectivo a que se propõe
Comércio electrónicoComércio electrónico
Comércio ElectrónicoComércio Electrónico
Agentes a comprar e a vender Agentes a comprar e a vender produtosprodutos
Poderão surgir problemas:Poderão surgir problemas: Preço muito elevado do produtoPreço muito elevado do produto Infracção de leisInfracção de leis Credibilidade do vendedorCredibilidade do vendedor
SoluçõesSoluções Inteligência e dataminingInteligência e datamining Criação de entidades certificadores de Criação de entidades certificadores de
agentes vendedoresagentes vendedores OntologiasOntologias
CompradorComprador
MediadorMediador
AA
Vendedor 1Vendedor 1
AA
Vendedor 2Vendedor 2
AA
Vendedor 3Vendedor 3
AA
Directório Directório YPYP
AA
Agentes MóveisAgentes Móveis
Agentes MóveisAgentes Móveis
Diferente modo de Diferente modo de funcionamentofuncionamento
Agentes deslocam-se Agentes deslocam-se pelos nós da redepelos nós da rede
Principais Principais vantagensvantagens
Velocidade na Velocidade na comunicação com comunicação com recursos (local)recursos (local)
Entrada na máquina Entrada na máquina em vez de em vez de comunicação com a comunicação com a máquinamáquina
Cliente
ServidoresCódigo(classes, funções; o que lhe permite agir)Dados(os seus conhecimentos; estado)
Agente móvel constituído por:
Agentes MóveisAgentes Móveis Possíveis ameaçasPossíveis ameaças
Ataque por outros (agente ou pessoa na máquina,…)Ataque por outros (agente ou pessoa na máquina,…) Falha na máquina onde esteja alojadoFalha na máquina onde esteja alojado Incompatibilidade na máquina onde se encontraIncompatibilidade na máquina onde se encontra Problemas na migração do agente (falha na rede)Problemas na migração do agente (falha na rede)
É então necessário por exemplo:É então necessário por exemplo:– No agenteNo agente
Protecção de migrações de agentes através do uso de SSL;Protecção de migrações de agentes através do uso de SSL; Protecção do estado do agente, através de encriptação e Protecção do estado do agente, através de encriptação e
assinaturas digitais;assinaturas digitais; Autorização de nós, limitando quais os nós remotos com os Autorização de nós, limitando quais os nós remotos com os
quais se podem trocar agentes.quais se podem trocar agentes.– Nos nós da redeNos nós da rede
Protecção do acesso à API da máquina;Protecção do acesso à API da máquina; Criação de registos de auditoria, para registar as acções Criação de registos de auditoria, para registar as acções
dos agentes na infra-estrutura (logs).dos agentes na infra-estrutura (logs).
ConclusãoConclusão
ConclusãoConclusão
Os agentes cada vez mais fazem, e farão, parte Os agentes cada vez mais fazem, e farão, parte do nosso mundo, mas o factor segurança é do nosso mundo, mas o factor segurança é crucialcrucial
O nível de segurança a aplicar depende de O nível de segurança a aplicar depende de situação para situaçãosituação para situação
As metodologias de segurança dos sistemas As metodologias de segurança dos sistemas distribuídos aplicam-se aos agentesdistribuídos aplicam-se aos agentes
A arquitectura baseada em agentes móveis A arquitectura baseada em agentes móveis introduz novas problemáticas e paradigmasintroduz novas problemáticas e paradigmas
O comércio-electrónico será um dos principais O comércio-electrónico será um dos principais “clientes da segurança” nos agentes“clientes da segurança” nos agentes
Questões?Questões?
?
?
?
??
?
?
?
?
?
?
?
?
?
?
??
?
?
?
??
? ??