La presentazione è in caricamento. Aspetta per favore

La presentazione è in caricamento. Aspetta per favore

Agenti Mobili Intelligenti e Sicurezza Informatica Utilizzare un nuovo paradigma applicativo per la realizzazione di sistemi informatici sicuri. Roma,

Presentazioni simili


Presentazione sul tema: "Agenti Mobili Intelligenti e Sicurezza Informatica Utilizzare un nuovo paradigma applicativo per la realizzazione di sistemi informatici sicuri. Roma,"— Transcript della presentazione:

1 Agenti Mobili Intelligenti e Sicurezza Informatica Utilizzare un nuovo paradigma applicativo per la realizzazione di sistemi informatici sicuri. Roma, 25 ottobre 2010 Ing. Antonio Salomè Ing. Luca Lezzerini

2 Gli Agenti Mobili Intelligenti (IMA) La tecnologia degli agenti mobili intelligenti è un nuovo paradigma elaborativo in cui un programma, detto agente, può sospendere la propria esecuzione su un host, trasferirsi ad un altro host e qui riprendere l'esecuzione. Un agente mobile intelligente è anche dotato di unintelligenza e di una capacità cooperativa che lo rendono autonomo, proattivo e in grado di comunicare e collaborare con altri agenti nel sistema.

3 Ipotesi di progetti Sistema immunitario di rete Intrusion Detection System Sistema di test e monitoraggio Sicurezza delle Smart Card Protezione di una rete mobile

4 SISTEMA IMMUNITARIO DI RETE Metafora biologica per difendere una rete

5 Il Sistema Immunitario/1 Il sistema ha vari agenti: di rilevamento intrusione, di reazione agli attacchi, di misura delle prestazioni, di monitoraggio dei log … Gli agenti si spostano nei nodi della rete e quando rilevano uno schema di attacco chiamano gli agenti di reazione e, cooperando, respingono lattacco o lo prevengono. Attaccante Agente di Reazione Agente di rilevamento 1: rileva intruso Nodo 1Nodo 2 2: richiede intervento 3: si sposta ed elimina lintruso

6 INTRUSION DETECTION SYSTEM Per poterlo combattere è necessario prima scovarlo

7 IDS tradizionale Sonde Nodi di concentrazione Nodi di controllo

8 Difetti dellIDS tradizionale Alto tasso di falsi positivi Vulnerabilità ad attacchi diretti Rigidità Possono essere ingannati in vari modi Scarsa efficienza Limitata capacità di risposta Manutenzione complessa Mancanza di una metodologia standard per la loro realizzazione Impossibilità di analizzare pacchetti criptati Limiti intrinseci derivanti dalla tecnologia di realizzazione Tempo di reazione direttamente correlato allampiezza dellattacco

9 Vantaggi degli agenti Incapsulamento del protocollo Riduzione del traffico di rete Indipendenza dalla latenza di rete Indipendenza dalla piattaforma Adattamento dinamico Esecuzione autonoma e asincrona …

10 Confronto Tradizionali / Agenti Alto tasso di falsi positivi MIGLIORA (ma non sempre) Vulnerabilità ad attacchi diretti RISOLTO! Rigidità RISOLTO! Possono essere ingannati in vari modi RISOLTO! Scarsa efficienza RISOLTO! Limitata capacità di risposta RISOLTO! Manutenzione complessa RISOLTO! Mancanza di una metodologia standard per la loro realizzazione RISOLTO! Impossibilità di analizzare pacchetti criptati RISOLTO! Limiti intrinseci derivanti dalla tecnologia di realizzazione RISOLTO! Tempo di reazione direttamente correlato allampiezza dellattacco RISOLTO!

11 SISTEMA DI TEST E MONITORAGGIO Se non è stato testato non funziona.

12 I requisiti Deve essere fornita una visione centralizzata dello stato di sicurezza della rete Deve tenere conto del fatto che i sistemi di registrazione e monitoraggio presenti sui vari nodi possono essere disabilitati dagli intrusi Deve essere facile da gestire e da mantenere aggiornato Deve essere capace di operare su reti non omogenee Deve essere semplice da aggiornare a fronte della scoperta di nuove minacce o di nuove vulnerabilità del sistema Deve essere facilmente aggiornabile con lintroduzione di nuovi test Deve essere configurabile la capacità di esecuzione dei test Deve essere il più resistente possibile ai malfunzionamenti e agli attacchi Deve essere in grado di crescere agevolmente a fronte dellaumento di complessità del sistema (scalabilità) Deve essere in grado di adattarsi rapidamente a differenti configurazioni di rete Deve essere il più possibile insensibile ai ritardi introdotti dalla rete Deve potersi coordinare con eventuali sistemi di difesa

13 Sistema Centralizzato Controllo Centrale HOST 1 HOST 2 HOST 3 Controllo Si prega di non attaccare questo nodo!

14 Verifica Lato Host HOST 1 HOST 2 HOST 3 Tutto OK!

15 Monitoraggio e Test con Agenti/1 Vantaggi Tolleranza ai guasti Semplicità di gestione e manutenzione Facile adattabilità dei test Capacità di cooperazione controllo degli agenti Maggiore resistenza ai tentativi di disabilitazione Elevata scalabilità Sistema intrinsecamente muti-piattaforma Rapidità di riconfigurazione Riduzione del traffico di rete

16 Monitoraggio e Test con Agenti/2 Potenziali criticità La sicurezza dei sistemi basati su agenti mobili intelligenti è unarea relativamente recente che ancora presenta delle zone da esplorare e che necessita di una certa esperienza per essere maneggiata Su ogni nodo deve essere disponibile il middleware per gli agenti Esiste una carenza in termini di strumenti CASE per lo sviluppo di sistemi basati su agenti Nel caso di un elevato numero di agenti si potrebbe avere, contrariamente a quanto affermato prima, un incremento del traffico di rete dovuto alla loro necessità di comunicare e muoversi. Queste criticità possono essere tutte superate.

17 SICUREZZA DELLE SMART CARD Sono dovunque: è una vera invasione!

18 Come attaccare una smart card Misurando i consumi (specie per via differenziale) si capisce quando indurre un guasto o come funziona lalgoritmo.

19 Smart Card Oggi sono oggetto di attacchi potentissimi, ad esempio basati sullinduzione in errore del codice allinterno Lutilizzo degli agenti consente di renderle molto più robuste a questi attacchi senza però complicarne la realizzazione Si applica a smart card con Java Virtual Machine

20 PROTEZIONE DI UNA RETE MOBILE

21 Protezione di una rete mobile Oltre a meccanismi sul tipo del sistema immunitario di rete, una rete mobile può essere resa molto più robusta, dal punto di vista della sicurezza, grazie alluso degli agenti. Con gli agenti si possono ridurre notevolmente sia i rischi di intrusione nel sistema sia quelli di accesso non autorizzato ai dati temporaneamente presenti sul dispositivo portatile.

22 CONCLUSIONI Hic Rhodus, hic salta

23 Conclusioni In questa presentazione sono state brevemente accennate alcune idee progettuali relative alla sicurezza informatica, perfettamente applicabili alla realtà bancaria e finanziaria e di grande interesse dal punto di vista dellirrobustimento della sicurezza intrinseca dei sistemi, della loro capacità di prevenzione e reazione, e della loro resistenza agli attacchi. Tutte queste idee sono basate sullutilizzo di agenti mobili intelligenti e hanno dimensioni variabili passando da progetti di dimensione medio-piccola (ad esempio quello sulle smart card) a progetti sicuramente di dimensioni più grandi (ad esempio il sistema immunitario di rete).

24


Scaricare ppt "Agenti Mobili Intelligenti e Sicurezza Informatica Utilizzare un nuovo paradigma applicativo per la realizzazione di sistemi informatici sicuri. Roma,"

Presentazioni simili


Annunci Google