exposicion isummit

19
Nombre Nombre : : •Freddy Berru Christopher Ortega Espinosa Tema: Tema: ISUMMIT 2010 ISUMMIT 2010 FECHA FECHA: Seguridad en Agentes móviles 11/Febrero/2011 1

Upload: freddy-berru

Post on 03-Aug-2015

214 views

Category:

Education


0 download

TRANSCRIPT

NombreNombre: : •Freddy Berru • Christopher Ortega Espinosa Tema:Tema:

ISUMMIT 2010ISUMMIT 2010

FECHAFECHA:

Seguridad en Agentes móviles

11/Febrero/2011

1

SEGURIDAD EN AGENTES MOVILESSEGURIDAD EN AGENTES MOVILES

1. Resumen:1. Resumen:• La tecnología inalámbrica ha revolucionado por completo en

la actualidad, lo que implica que su uso es cada vez mayor debido a que ofrece grandes ventajas en portabilidad. Es así, que dentro de su calidad de servicios está la seguridad; un punto muy importante a estudiar.

• En este trabajo analizamos el funcionamiento de agentes móviles, las tecnologías o plataformas sobre los que se pueden desarrollar, protocolos de comunicación, modelo de seguridad, prevención y detección de ataques, vulnerabilidades y amenazas, y las propuestas de posibles soluciones a los problemas de seguridad de estos agentes móviles.

2. Introducción2. Introducción

• Los agentes móviles son programas de software capaces de viajar por redes de computadoras, como Internet, de interactuar con hosts, pedir información a nombre de un usuario y regresar a su lugar de origen una vez que ha realizado las tareas especificadas por un usuario. [1]

• Entre los agentes móviles que más se utilizan en la actualidad tenemos: computadores portátiles, PALM, PDA, celulares con acceso a internet móvil. Existen dos tipos básicos de agentes: estáticos y móviles.

3. DESARROLLO3. DESARROLLOVentajas de los Agentes MóvilesVentajas de los Agentes Móviles

Reducen el tráfico en la red• Solo se devuelven los resultados definitivos mediante

migración del agente o usando mensajes RPC. Fig. 1• Tienen interacción con entidades de tiempo real• Tratan con grandes volúmenes de datos [6]

Fig. 1 Reducir tráfico de red

RobustoReducción de la dependencia de la disponibilidad de la red y del cliente-servidor. Los agentes móviles migrados al sistema servidor no se ven afectados por los fallos del cliente o de la red.

Fig 2: Robustez

Automatización del proceso de tareas distribuidasLos agentes móviles realizan tareas específicas en lugares diferentes.

Fig.3 Automatización del proceso de tareas distribuidas

Proceso de tareas local/descentralizado Mayor eficiencia, fiabilidad, seguridad, etc.

Fig. 4 Proceso de tareas local y centralizado

MODELO DE SEGURIDAD EN AGENTES MÓVILESMODELO DE SEGURIDAD EN AGENTES MÓVILES

Autenticación entre sistemas de agentes: Autenticación mutua de los sistemas origen y destino.

Autenticación de agentes: Se realiza mediante autenticación. Se utiliza un algoritmo que determina la autenticidad de un agente. El proceso de autenticación tiene clases que están registradas con una autoridad de nombres.

Soporte de la infraestructura de comunicaciones: Autenticar la autoridad del agente Criptografía en la transmisión de los agentes [8]

PROPUESTAS DE DETECCIÓN DE AGENTESSe dividen en 2 grandes subgrupos:Propuestas de Prevención de ataques• El uso de programas cifrados ha sido propuesto como la única forma de

dar confidencialidad e integridad al código móvil. Los hosts ejecutan directamente el código cifrado, con lo cual no pueden extraer ninguna información de él.

Propuestas de Detección de Ataques• Cada host que ejecuta el agente guarda las trazas durante un cierto

tiempo y envía al host origen un hash de las mismas como prueba. Si el host origen sospecha de un cierto host le pide las trazas y ejecuta el agente de nuevo. [9]

VULNERABILIDADES EN AGENTES MÓVILESVULNERABILIDADES EN AGENTES MÓVILES

• Los problemas de seguridad o vulnerabilidades en agentes móviles más frecuentes son:

Administrador no responde• El administrador envía mensajes para solicitar la información a un

agente en otras palabras un get set, el agente envía una respuesta o get response, en esta parte el agente puede o no puede estar activo, lo que deja las puertas abiertas a que otro equipo responda a este mensaje bajo una suplantación de identidad y apoderarse de esta información.

Solución a la Vulnerabilidad (Administrador no responde)Implementación de Firewall • Al implementar un firewall se puede bloquear el acceso a tráfico en

el perímetro de red. Un firewall puede filtrar las IPs y determinar enviar información solo a la dirección del administrador y solo cuando este activo. [7]

ATAQUE DE ESCUCHAS• Los escuchas son un ataque pasivo que tienen como objetivo final

monitorizar la red para capturar información sensible como, por ejemplo, la dirección MAC o IP origen y destino, identificadores de usuario, contraseñas , clave WEP, etc.

Solución a la Vulnerabilidad (Ataque de escuchas)Implantar SNMP V3 • Con el fin de mitigar esta vulnerabilidad se han venido haciendo

mejoras creando un protocolo seguro SNMP SEC , tomado en cuenta para crear la Versión 3 del protocolo el cual implementa mecanismos de cifrado a nivel de comunidad, así que cuando escuchen el nombre de comunidad este no pueda ser visto.

HOST MALICIOSOS• Los hosts pueden intentar sacar provecho del agente modificando

el código, los datos, las comunicaciones o incluso los resultados, ya que tienen control total sobre la ejecución del agente.

Solución a la Vulnerabilidad (Host Maliciosos)Implementar Función segura HASH• Esta función acepta una longitud variable de mensajes (M) e

ingresar y producir una clave de tamaño fija hash H (M) • Un valor Hash es generado por una función H de la forma: h = H (M)• De donde: M= longitud de la variable del mensaje.• H (M)= es la longitud fija del valor hash.

4. Aporte Investigativo • Implementar una arquitectura distribuida la cual posea los tres

métodos de seguridad analizados anteriormente para crear una arquitectura robusta con el fin de que ningún ente externo o espía pueda acceder a nuestra información ni aplicaciones.

• Esta arquitectura propuesta en la figura nos indica el comportamiento de los agentes móviles en una red, como podemos observar tenemos varios nodos que ejecutan procesos, estos procesos son tareas especificas que realizan los agentes móviles. Estas tareas se realizan en un horario determinado es decir, el agente móvil interactúa con la aplicación a diferentes nodos que se encuentren en la red generando diferentes procesos.

Fig#5: Arquitectura de seguridad para agentes móviles [10]

• Estos métodos de seguridad son importantes porque un usuario puede acceder a un sitio web mediante su agente móvil para realizar una tarea específica, pero implementando estos métodos, ningún escucha puede capturar nuestra información confidencial ni ingresar a nuestra aplicación por ningún método. Lo importante de aplicar estos métodos de seguridad en esta arquitectura es que podemos utilizarlos para brindar seguridad al momento que estamos conectados o sin estar conectados al internet.

• Una ventaja de utilizar aplicaciones para agentes móviles hechos en java es que podemos establecer los métodos de seguridad utilizando algoritmos HMAC con el fin de proteger la información y mensajes que viajan de un equipo a otro

5. CONCLUSIONES • No existe método único que elimine los problemas de seguridad en los

agentes móviles.• Tanto los protocolos como algoritmos de enrutamiento trabajan en

conjunto para mejorar la seguridad de la información del agente móvil cuando hay comunicación en una red.

• Cifrar los datos es una manera de proteger la información, sin embargo, existe la dificultad de encontrar funciones que puedan ejecutarse directamente cifradas.

• Los mecanismos de prevención y detección deben sincronizase de manera que no afecten al rendimiento del agente móvil, ya sea en tiempo o en pérdida de paquetes.

• El uso de SNMP V3 es la opción que brinda mayores mecanismos de seguridad en agentes móviles, ya que tiene buenas características en integridad, encriptación y autenticación.

• La arquitectura de seguridad para agentes móviles propuesta anteriormente, es una manera segura que trabaja utilizando tres mecanismos de seguridad para que ningún escucha pueda acceder a nuestra información.

6. REFERENCIAS • [1] Project: HOLLAND, H.E., Evaluating Mobile Agent

Implementations, Deliverable D 2.16 of the Internet Next Generation.g

• [6]Article: IBM Aglets. http://ww.trl.ibm.co.jp/aglets, 5 noviembre 2002.

• [7] Article: Bass, Tim, “Intrusion detection systems and multisensor data fusion”, Communications of the acm, April 2000/Vol. 43, No. 4.

• [8] Tesis: Krugel, Davis, Toth Thomas, “Applying Mobile Agent Technology to Intrusion Detection”, Distributed Systems Group Technical University Vienna. 2001.

• [9] Article: O. Esparza, M. Fernández, M. Soriano, J.L. Muñoz, and J. Forné. Mobile agent watermarking and fingerprinting: tracing malicious hosts. In Database and Expert Systems Applications TESIS

• [10] Tesis: CHALEN, David. GUTIÉRREZ, Alfredo. (2008), Seguridad en Ataques para Agentes Móviles, Universidad de Valencia.

19