agentes inteligentes x segurança rodrigo elia assad prof.: flavia de almeida barros 12/1999 -...
TRANSCRIPT
![Page 1: Agentes Inteligentes X Segurança Rodrigo Elia Assad Prof.: Flavia de Almeida Barros 12/1999 - rea@di.ufpe.br](https://reader035.vdocuments.pub/reader035/viewer/2022062512/552fc10b497959413d8c2718/html5/thumbnails/1.jpg)
Agentes Inteligentes X Segurança
Rodrigo Elia Assad
Prof.: Flavia de Almeida Barros
12/1999 - [email protected]
![Page 2: Agentes Inteligentes X Segurança Rodrigo Elia Assad Prof.: Flavia de Almeida Barros 12/1999 - rea@di.ufpe.br](https://reader035.vdocuments.pub/reader035/viewer/2022062512/552fc10b497959413d8c2718/html5/thumbnails/2.jpg)
Conteúdo
• Objetivos• Redes de Computadores• Agentes seguros
– Multi-agentes– Mobilidade
• Agentes para segurança• Conclusão• Bibliografia
![Page 3: Agentes Inteligentes X Segurança Rodrigo Elia Assad Prof.: Flavia de Almeida Barros 12/1999 - rea@di.ufpe.br](https://reader035.vdocuments.pub/reader035/viewer/2022062512/552fc10b497959413d8c2718/html5/thumbnails/3.jpg)
Objetivos
Explorar aspectos de segurança quando estamos tratando de:– sistemas multiagentes– sistemas constituídos por agentes móveis – agentes para segurança de redes.
Cada um destes três aspectos será discutido e apresentado uma solução elaborada com agentes para o problema.
![Page 4: Agentes Inteligentes X Segurança Rodrigo Elia Assad Prof.: Flavia de Almeida Barros 12/1999 - rea@di.ufpe.br](https://reader035.vdocuments.pub/reader035/viewer/2022062512/552fc10b497959413d8c2718/html5/thumbnails/4.jpg)
Redes de Computadores
• Criadas para facilitar o compartilhamento de periféricos e dados
• Tiveram uma explosão em sua utilização quando criado a ARPANET e protocolos abertos como TCP/IP
• Permitiram o surgimento uma maior interação entre pessoas do mundo todo
![Page 5: Agentes Inteligentes X Segurança Rodrigo Elia Assad Prof.: Flavia de Almeida Barros 12/1999 - rea@di.ufpe.br](https://reader035.vdocuments.pub/reader035/viewer/2022062512/552fc10b497959413d8c2718/html5/thumbnails/5.jpg)
Segurança - Histórico
• Kelvim Pulsen– primeiro grande hacker da Internet– Invadiu, entre outros,
• a marinha americana,
• diversas Universidades, como UCLA
– A partir daí, criou-se a lei americana contra “invasões” em redes
– Trabalhou posteriormente para o governo americano
![Page 6: Agentes Inteligentes X Segurança Rodrigo Elia Assad Prof.: Flavia de Almeida Barros 12/1999 - rea@di.ufpe.br](https://reader035.vdocuments.pub/reader035/viewer/2022062512/552fc10b497959413d8c2718/html5/thumbnails/6.jpg)
Segurança - Histórico
• Robert Tappan– O programa principal consistia em menos de
100 linhas de código em C– 6.000 computadores infectados, só nos EUA,
em 24 horas– Efeitos:
– Infecção– Sobrecarga– Incapacitação
![Page 7: Agentes Inteligentes X Segurança Rodrigo Elia Assad Prof.: Flavia de Almeida Barros 12/1999 - rea@di.ufpe.br](https://reader035.vdocuments.pub/reader035/viewer/2022062512/552fc10b497959413d8c2718/html5/thumbnails/7.jpg)
Segurança de Redes
• AS REDES SÃO VULNERÁVEIS - foi a conclusão obtida !!!!!!!!!!!!!
• Precisamos definir como defender as redes (decisão tomada)
• Desde já: Será que agentes não são vulneráveis também ??????
![Page 8: Agentes Inteligentes X Segurança Rodrigo Elia Assad Prof.: Flavia de Almeida Barros 12/1999 - rea@di.ufpe.br](https://reader035.vdocuments.pub/reader035/viewer/2022062512/552fc10b497959413d8c2718/html5/thumbnails/8.jpg)
Segurança de Redes
• Serviços:
– Programas que geralmente são servidores e ficam escutando determinadas portas para realizar transações.
– São eles os mais atacados– Ex.: SNMP, SMTP, POP, HTTP(s), SSH, FTP,
TELNET, NIS, NFS, ...
![Page 9: Agentes Inteligentes X Segurança Rodrigo Elia Assad Prof.: Flavia de Almeida Barros 12/1999 - rea@di.ufpe.br](https://reader035.vdocuments.pub/reader035/viewer/2022062512/552fc10b497959413d8c2718/html5/thumbnails/9.jpg)
Segurança de Redes
• Sistemas Operacionais– onde os serviço rodam – Ex.: Linux, SCO, Solaris, RuWindow$, NT,
AIX, Digital , ...
• Para possibilitar a interoperabilidade entre serviços e SOs, definem-se padrões
– Request for comments - RFCs
![Page 10: Agentes Inteligentes X Segurança Rodrigo Elia Assad Prof.: Flavia de Almeida Barros 12/1999 - rea@di.ufpe.br](https://reader035.vdocuments.pub/reader035/viewer/2022062512/552fc10b497959413d8c2718/html5/thumbnails/10.jpg)
Segurança de Redes
• Topologia
Internet
Workstation MacintoshServerDesktop computer
Interiorrouter
InternalNetwork
Bastion host
Server
Exteriorrouter
PerimetralNetwork
![Page 11: Agentes Inteligentes X Segurança Rodrigo Elia Assad Prof.: Flavia de Almeida Barros 12/1999 - rea@di.ufpe.br](https://reader035.vdocuments.pub/reader035/viewer/2022062512/552fc10b497959413d8c2718/html5/thumbnails/11.jpg)
Segurança de Redes
• Firewalls– Mecanismos que permitem um controle do que
entra e sai de sua rede. São filtros.
• Analisadores de LOG’s
• Programas para controle de acesso
• Programas para Auditoria
• Softwares robustos
![Page 12: Agentes Inteligentes X Segurança Rodrigo Elia Assad Prof.: Flavia de Almeida Barros 12/1999 - rea@di.ufpe.br](https://reader035.vdocuments.pub/reader035/viewer/2022062512/552fc10b497959413d8c2718/html5/thumbnails/12.jpg)
Segurança de Redes
• Tudo isso, mais administradores não preparados, teremos:
![Page 13: Agentes Inteligentes X Segurança Rodrigo Elia Assad Prof.: Flavia de Almeida Barros 12/1999 - rea@di.ufpe.br](https://reader035.vdocuments.pub/reader035/viewer/2022062512/552fc10b497959413d8c2718/html5/thumbnails/13.jpg)
Tipos de Ataques Mais Comuns
• Existem três classificações preliminares:– Vulnerabilidades introduzidas por usuários do
sistema– Vulnerabilidades existentes em aplicações para
o SO, e na programação da pilha TCP/IP– Vulnerabilidades causadas por falhas na
configuração do SO.
![Page 14: Agentes Inteligentes X Segurança Rodrigo Elia Assad Prof.: Flavia de Almeida Barros 12/1999 - rea@di.ufpe.br](https://reader035.vdocuments.pub/reader035/viewer/2022062512/552fc10b497959413d8c2718/html5/thumbnails/14.jpg)
Tipos de Ataques Mais Comuns
• Em aplicações – Buffer Overflow:
• estouro de uma área de armazenamento auxiliar causando alteração no fluxo de controle de execução do sistema
– Race Condition: • Arquivos temporários do administrador do sistema
são tomados por um usuário comum, e a partir daí ele passa a ter “poderes” administrativos
![Page 15: Agentes Inteligentes X Segurança Rodrigo Elia Assad Prof.: Flavia de Almeida Barros 12/1999 - rea@di.ufpe.br](https://reader035.vdocuments.pub/reader035/viewer/2022062512/552fc10b497959413d8c2718/html5/thumbnails/15.jpg)
Tipos de Ataques Mais Comuns
– Passagem de Parâmetros: • um programa cliente tenta passar parâmetros a um
servidor a fim de alterar sua forma normal de funcionamento
– Spoofing: • tentativa de incluir uma máquina remota na rede local
tornado essa máquina confiável e válida
![Page 16: Agentes Inteligentes X Segurança Rodrigo Elia Assad Prof.: Flavia de Almeida Barros 12/1999 - rea@di.ufpe.br](https://reader035.vdocuments.pub/reader035/viewer/2022062512/552fc10b497959413d8c2718/html5/thumbnails/16.jpg)
Tipos de Ataques Mais Comuns
– Flood: • envio de vários pacotes de SYN para conexão
• com isso, a máquina destino fica ocupada somente respondendo aos SYN e para de funcionar
– Capturar a seqüência de pacotes TCP• com isso, um usuário qualquer poderá
reproduzir o comportamento da máquina a ser atacada, permitindo burlar firewalls e facilitar spoofing e flood.
![Page 17: Agentes Inteligentes X Segurança Rodrigo Elia Assad Prof.: Flavia de Almeida Barros 12/1999 - rea@di.ufpe.br](https://reader035.vdocuments.pub/reader035/viewer/2022062512/552fc10b497959413d8c2718/html5/thumbnails/17.jpg)
Tipos de Ataques Mais Comuns
• Em configurações: – Tabela de Partições:
• problemas quando um usuário instala todo SO em uma única partição, facilitando condições de race condition
– Permissão dos arquivos:• quando um usuário tem permissão para : ler,
escrever e alterar, arquivos que normalmente não deveria
![Page 18: Agentes Inteligentes X Segurança Rodrigo Elia Assad Prof.: Flavia de Almeida Barros 12/1999 - rea@di.ufpe.br](https://reader035.vdocuments.pub/reader035/viewer/2022062512/552fc10b497959413d8c2718/html5/thumbnails/18.jpg)
Tipos de Ataques Mais Comuns
– Flags: • programas inicializados com permissões erradas
permitindo a um invasor acessos a dados do sistema
– Recursos: • às vezes, administradores permitem que serviços
fiquem rodando na máquina quando não estão sendo utilizados
• com isso, na maioria das vezes, tais programas não são atualizados.
![Page 19: Agentes Inteligentes X Segurança Rodrigo Elia Assad Prof.: Flavia de Almeida Barros 12/1999 - rea@di.ufpe.br](https://reader035.vdocuments.pub/reader035/viewer/2022062512/552fc10b497959413d8c2718/html5/thumbnails/19.jpg)
Segurança x Agentes
• Sistemas multiagentes ou constituídos por agentes móveis sofrem dos mesmos males descritos ate aqui ?
• E agora, o que fazer ?
• Isso, já se foi pensado ?
![Page 20: Agentes Inteligentes X Segurança Rodrigo Elia Assad Prof.: Flavia de Almeida Barros 12/1999 - rea@di.ufpe.br](https://reader035.vdocuments.pub/reader035/viewer/2022062512/552fc10b497959413d8c2718/html5/thumbnails/20.jpg)
Segurança x Agentes
• Será que os sistemas em funcionamento até ao hoje quando projetados tais características foram pensadas ?
• Não se pode cometer os erros já conhecidos na administração das redes com com agentes
![Page 21: Agentes Inteligentes X Segurança Rodrigo Elia Assad Prof.: Flavia de Almeida Barros 12/1999 - rea@di.ufpe.br](https://reader035.vdocuments.pub/reader035/viewer/2022062512/552fc10b497959413d8c2718/html5/thumbnails/21.jpg)
Agentes seguros
• O que é necessário para garantir a integridade de um agente ?– Esta pergunta motivou este trabalho.
• Tentaremos especificar o que deve ser observado ao se projetar um sistema multiagente ou constituído por agentes móveis.
![Page 22: Agentes Inteligentes X Segurança Rodrigo Elia Assad Prof.: Flavia de Almeida Barros 12/1999 - rea@di.ufpe.br](https://reader035.vdocuments.pub/reader035/viewer/2022062512/552fc10b497959413d8c2718/html5/thumbnails/22.jpg)
Agentes seguros - Sistemas Multiagentes
• Sistemas multiagentes são constituídos por vários agentes que se comunicam entre si.
• A forma mais recomendada para a comunicação é através da troca de Strings (cadeias de caracteres).
![Page 23: Agentes Inteligentes X Segurança Rodrigo Elia Assad Prof.: Flavia de Almeida Barros 12/1999 - rea@di.ufpe.br](https://reader035.vdocuments.pub/reader035/viewer/2022062512/552fc10b497959413d8c2718/html5/thumbnails/23.jpg)
Agentes seguros - Sistemas Multiagentes
• Problemas:– Alterações no protocolo enviado podem causar
falha em uma negociação que poderia ser concretizada com êxito;
– Não se tem garantia de que a “conversa” está sendo realizada com um agente “sadio”;
– O monitoramento das transações pode trazer informações úteis.
– Pode-se tentar alterar os dados enviados
![Page 24: Agentes Inteligentes X Segurança Rodrigo Elia Assad Prof.: Flavia de Almeida Barros 12/1999 - rea@di.ufpe.br](https://reader035.vdocuments.pub/reader035/viewer/2022062512/552fc10b497959413d8c2718/html5/thumbnails/24.jpg)
Agentes seguros - Sistemas Multiagentes
• Solução:– Um mecanismo de autenticação para agentes, de
forma que um agente tenha a certeza de que está conversando com o agente correto, e não com mais um agente malicioso (inimigo)
– Uma verificação da corretude do protocolo recebido, para não passar dados incorretos para frente, causando perdas.
• Uma “verificação inteligente” seria bem aplicada.
![Page 25: Agentes Inteligentes X Segurança Rodrigo Elia Assad Prof.: Flavia de Almeida Barros 12/1999 - rea@di.ufpe.br](https://reader035.vdocuments.pub/reader035/viewer/2022062512/552fc10b497959413d8c2718/html5/thumbnails/25.jpg)
Agentes seguros - Sistemas Multiagentes
– Criptografia dos dados:• para garantir que mesmo que se monitore os dados
que estão trafegando, não haverá um entendimento imediato do seu conteúdo
• tem-se um trabalho ainda maior para descobrir como os dados foram criptografados.
![Page 26: Agentes Inteligentes X Segurança Rodrigo Elia Assad Prof.: Flavia de Almeida Barros 12/1999 - rea@di.ufpe.br](https://reader035.vdocuments.pub/reader035/viewer/2022062512/552fc10b497959413d8c2718/html5/thumbnails/26.jpg)
Agentes seguros - Sistemas Multiagentes
AttendantFacilitator
Buyer AgentsFacilitator
Seller AgentsFacilitator
InterfaceAgent 1
AutonomousBuyer Agent 1
HumanoidBuyer Agent 1
AutonomousSeller Agent 1
HumanoidSeller Agent 1
![Page 27: Agentes Inteligentes X Segurança Rodrigo Elia Assad Prof.: Flavia de Almeida Barros 12/1999 - rea@di.ufpe.br](https://reader035.vdocuments.pub/reader035/viewer/2022062512/552fc10b497959413d8c2718/html5/thumbnails/27.jpg)
Agentes seguros - Agentes móveis
• Agentes móveis:– além dos problemas dos sistemas multi-agentes,
agentes móveis ainda trazem um problema a mais, pois cada agente móvel traz em si os dados coletados até o momento
– isso significa dizer que, se alguém conseguir obter as informações levadas pelo agente, conseguirá também “viciar” as respostas por ele trazidas
![Page 28: Agentes Inteligentes X Segurança Rodrigo Elia Assad Prof.: Flavia de Almeida Barros 12/1999 - rea@di.ufpe.br](https://reader035.vdocuments.pub/reader035/viewer/2022062512/552fc10b497959413d8c2718/html5/thumbnails/28.jpg)
Agentes seguros - Agentes móveis
• Solução sugerida– o agente não deve mais carregar consigo as
informações sobre cada site já visitado. – Deve, ao invés, enviá-las para um outro agente
que fica no servidor e é o responsável por receber e as vezes armazenar os dados.
• Os dados deverão ser enviados sempre criptografados.
![Page 29: Agentes Inteligentes X Segurança Rodrigo Elia Assad Prof.: Flavia de Almeida Barros 12/1999 - rea@di.ufpe.br](https://reader035.vdocuments.pub/reader035/viewer/2022062512/552fc10b497959413d8c2718/html5/thumbnails/29.jpg)
Agentes seguros - Agentes móveis
• Caso para estudo: um agente para fazer reserva de um hotel. O usuário informa quanto está disposto a gastar e características do hotel.
![Page 30: Agentes Inteligentes X Segurança Rodrigo Elia Assad Prof.: Flavia de Almeida Barros 12/1999 - rea@di.ufpe.br](https://reader035.vdocuments.pub/reader035/viewer/2022062512/552fc10b497959413d8c2718/html5/thumbnails/30.jpg)
Agentes para Segurança de Sistemas
• A tecnologia de agentes inteligentes para ajudar na detecção de intrusão foi muito pouco explorada até agora
• A utilização de agentes para este fim trará ainda muitos avanços para a área
• Grandes empresas, como HP e IBM, já estão colocando esta tecnologia em seus softwares de gerência de rede (HU-OpenView e IMB- Tivoli)
![Page 31: Agentes Inteligentes X Segurança Rodrigo Elia Assad Prof.: Flavia de Almeida Barros 12/1999 - rea@di.ufpe.br](https://reader035.vdocuments.pub/reader035/viewer/2022062512/552fc10b497959413d8c2718/html5/thumbnails/31.jpg)
Agentes para Segurança de Sistemas
• Agentes poder ser implementados de duas formas:– Agentes que ficam auditando o estado do sistema
e, quando algo sai do “normal”, avisos são gerados e em alguns casos atitudes são tomadas.
• Ex .: Uma agente que, monitorando o sistema, descobre que um processo que nunca executou um “su” para ninguém agora está tentando fazer isso.
![Page 32: Agentes Inteligentes X Segurança Rodrigo Elia Assad Prof.: Flavia de Almeida Barros 12/1999 - rea@di.ufpe.br](https://reader035.vdocuments.pub/reader035/viewer/2022062512/552fc10b497959413d8c2718/html5/thumbnails/32.jpg)
Agentes para Segurança de Sistemas
– Agente que monitora o tráfego de chegada na rede, comparando os pacotes de chegada com o que normalmente é esperado chegar e com uma base de conhecimento de tipos de ataques
– com isso, ao chegarem os pacotes que contêm o ataque, ele pode tomar suas decisões na hora.
• Ex.: Agente que funcione no roteador -firewall de entrada na rede, alterando as regras de acordo com ataques sofridos.
![Page 33: Agentes Inteligentes X Segurança Rodrigo Elia Assad Prof.: Flavia de Almeida Barros 12/1999 - rea@di.ufpe.br](https://reader035.vdocuments.pub/reader035/viewer/2022062512/552fc10b497959413d8c2718/html5/thumbnails/33.jpg)
Agentes para Segurança de Sistemas
![Page 34: Agentes Inteligentes X Segurança Rodrigo Elia Assad Prof.: Flavia de Almeida Barros 12/1999 - rea@di.ufpe.br](https://reader035.vdocuments.pub/reader035/viewer/2022062512/552fc10b497959413d8c2718/html5/thumbnails/34.jpg)
Conclusão
• Segurança em agentes inteligentes ainda se encontra em um estado inicial. Mas já existem pessoas preocupadas com este assunto
• A aplicação de agentes inteligentes para a detecção de intrusão será um mecanismo muito poderoso para a área de segurança
![Page 35: Agentes Inteligentes X Segurança Rodrigo Elia Assad Prof.: Flavia de Almeida Barros 12/1999 - rea@di.ufpe.br](https://reader035.vdocuments.pub/reader035/viewer/2022062512/552fc10b497959413d8c2718/html5/thumbnails/35.jpg)
Bibliografia
• Agentes Inteligentes na Detecção de Intrusão, Evandro Curvelo Hora, Disciplina de Gaentes 1999.1
• Linux-Groove, tese de mestrado Campina Grande DSC• Building Internet Firewalls: O’Reilly Associations, 1 Ed 1995• Pratical Unix And Internet Security: O’Reilly Associations, 2
Ed 1996• Active Defence of a Computer Networks using Autonomous
Agents COAST Group 1996• Artificial intelligence and intrusion Detection: current and
Future Division of Computer Science, University of California