Agenti Mobili Intelligenti e
Sicurezza Informatica
Utilizzare un nuovo paradigma applicativo per la
realizzazione di sistemi informatici sicuri.
Roma, 25 ottobre 2010
Ing. Antonio Salomè
Ing. Luca Lezzerini
Gli Agenti Mobili Intelligenti (IMA)


La tecnologia degli agenti mobili intelligenti è
un nuovo paradigma elaborativo in cui un
programma, detto agente, può sospendere la
propria esecuzione su un host, trasferirsi ad
un altro host e qui riprendere l'esecuzione.
Un agente mobile intelligente è anche dotato
di un’intelligenza e di una capacità
cooperativa che lo rendono autonomo,
proattivo e in grado di comunicare e
collaborare con altri agenti nel sistema.
Ipotesi di progetti
Sistema immunitario di rete
 Intrusion Detection System
 Sistema di test e monitoraggio
 Sicurezza delle Smart Card
 Protezione di una rete mobile

Metafora biologica per difendere una rete
SISTEMA IMMUNITARIO
DI RETE
Il Sistema Immunitario/1

Il sistema ha vari agenti: di rilevamento intrusione, di reazione agli attacchi,
di misura delle prestazioni, di monitoraggio dei log …

Gli agenti si spostano nei nodi della rete e quando rilevano uno schema di
attacco chiamano gli agenti di reazione e, cooperando, respingono l’attacco
o lo prevengono.
Nodo 1
Nodo 2
Attaccante
1: rileva intruso
3: si sposta ed
elimina l’intruso
Agente di
Reazione
Agente di
rilevamento
2: richiede
intervento
Per poterlo combattere è necessario prima scovarlo
INTRUSION
DETECTION SYSTEM
IDS tradizionale
Nodi di
controllo
Nodi di
concentrazione
Sonde
Difetti dell’IDS tradizionale











Alto tasso di falsi positivi
Vulnerabilità ad attacchi diretti
Rigidità
Possono essere ingannati in vari modi
Scarsa efficienza
Limitata capacità di risposta
Manutenzione complessa
Mancanza di una metodologia standard per la loro
realizzazione
Impossibilità di analizzare pacchetti criptati
Limiti intrinseci derivanti dalla tecnologia di realizzazione
Tempo di reazione direttamente correlato all’ampiezza
dell’attacco
Vantaggi degli agenti
Incapsulamento del protocollo
 Riduzione del traffico di rete
 Indipendenza dalla latenza di rete
 Indipendenza dalla piattaforma
 Adattamento dinamico
 Esecuzione autonoma e asincrona
…

Confronto Tradizionali / Agenti











Alto tasso di falsi positivi MIGLIORA (ma non sempre)
Vulnerabilità ad attacchi diretti RISOLTO!
Rigidità RISOLTO!
Possono essere ingannati in vari modi RISOLTO!
Scarsa efficienza RISOLTO!
Limitata capacità di risposta RISOLTO!
Manutenzione complessa RISOLTO!
Mancanza di una metodologia standard per la loro
realizzazione RISOLTO!
Impossibilità di analizzare pacchetti criptati RISOLTO!
Limiti intrinseci derivanti dalla tecnologia di realizzazione
RISOLTO!
Tempo di reazione direttamente correlato all’ampiezza
dell’attacco RISOLTO!
Se non è stato testato non funziona.
SISTEMA DI TEST E
MONITORAGGIO
I requisiti












Deve essere fornita una visione centralizzata dello stato di sicurezza della
rete
Deve tenere conto del fatto che i sistemi di registrazione e monitoraggio
presenti sui vari nodi possono essere disabilitati dagli intrusi
Deve essere facile da gestire e da mantenere aggiornato
Deve essere capace di operare su reti non omogenee
Deve essere semplice da aggiornare a fronte della scoperta di nuove
minacce o di nuove vulnerabilità del sistema
Deve essere facilmente aggiornabile con l’introduzione di nuovi test
Deve essere configurabile la capacità di esecuzione dei test
Deve essere il più resistente possibile ai malfunzionamenti e agli attacchi
Deve essere in grado di crescere agevolmente a fronte dell’aumento di
complessità del sistema (scalabilità)
Deve essere in grado di adattarsi rapidamente a differenti configurazioni di
rete
Deve essere il più possibile insensibile ai ritardi introdotti dalla rete
Deve potersi coordinare con eventuali sistemi di difesa
Sistema Centralizzato
Si prega di non
attaccare questo
nodo!
HOST 1
HOST 2
Controllo
Centrale
Controllo
HOST 3
Verifica Lato Host
HOST 2
HOST 1
HOST 3
Monitoraggio e Test con Agenti/1

Vantaggi
◦
◦
◦
◦
◦
◦
◦
◦
◦
Tolleranza ai guasti
Semplicità di gestione e manutenzione
Facile adattabilità dei test
Capacità di cooperazione controllo degli agenti
Maggiore resistenza ai tentativi di disabilitazione
Elevata scalabilità
Sistema intrinsecamente muti-piattaforma
Rapidità di riconfigurazione
Riduzione del traffico di rete
Monitoraggio e Test con Agenti/2

Potenziali criticità
◦ La sicurezza dei sistemi basati su agenti mobili intelligenti è
un’area relativamente recente che ancora presenta delle
zone da esplorare e che necessita di una certa esperienza
per essere maneggiata
◦ Su ogni nodo deve essere disponibile il middleware per gli
agenti
◦ Esiste una carenza in termini di strumenti CASE per lo
sviluppo di sistemi basati su agenti
◦ Nel caso di un elevato numero di agenti si potrebbe avere,
contrariamente a quanto affermato prima, un incremento
del traffico di rete dovuto alla loro necessità di
comunicare e muoversi.

Queste criticità possono essere tutte superate.
Sono dovunque: è una vera invasione!
SICUREZZA DELLE
SMART CARD
Come attaccare una smart card

Misurando i consumi (specie per via differenziale) si
capisce quando indurre un guasto o come funziona
l’algoritmo.
Smart Card
Oggi sono oggetto di attacchi
potentissimi, ad esempio basati
sull’induzione in errore del codice
all’interno
 L’utilizzo degli agenti consente di renderle
molto più robuste a questi attacchi senza
però complicarne la realizzazione
 Si applica a smart card con Java Virtual
Machine

PROTEZIONE DI UNA
RETE MOBILE
Protezione di una rete mobile
Oltre a meccanismi sul tipo del sistema
immunitario di rete, una rete mobile può
essere resa molto più robusta, dal punto
di vista della sicurezza, grazie all’uso degli
agenti.
 Con gli agenti si possono ridurre
notevolmente sia i rischi di intrusione nel
sistema sia quelli di accesso non
autorizzato ai dati temporaneamente
presenti sul dispositivo portatile.

Hic Rhodus, hic salta
CONCLUSIONI
Conclusioni
In questa presentazione sono state brevemente
accennate alcune idee progettuali relative alla
sicurezza informatica, perfettamente applicabili alla
realtà bancaria e finanziaria e di grande interesse dal
punto di vista dell’irrobustimento della sicurezza
intrinseca dei sistemi, della loro capacità di
prevenzione e reazione, e della loro resistenza agli
attacchi.
 Tutte queste idee sono basate sull’utilizzo di agenti
mobili intelligenti e hanno dimensioni variabili
passando da progetti di dimensione medio-piccola (ad
esempio quello sulle smart card) a progetti
sicuramente di dimensioni più grandi (ad esempio il
sistema immunitario di rete).

Scarica

Agenti Mobili Intelligenti e Sicurezza Informatica