24
Agenti Mobili Agenti Mobili Intelligenti e Intelligenti e Sicurezza Informatica Sicurezza Informatica Utilizzare un nuovo paradigma applicativo per la realizzazione di sistemi informatici sicuri. Roma, 25 ottobre 2010 Ing. Antonio Salomè Ing. Luca Lezzerini

Agenti Mobili Intelligenti e Sicurezza Informatica Utilizzare un nuovo paradigma applicativo per la realizzazione di sistemi informatici sicuri. Roma,

Embed Size (px)

Citation preview

Page 1: Agenti Mobili Intelligenti e Sicurezza Informatica Utilizzare un nuovo paradigma applicativo per la realizzazione di sistemi informatici sicuri. Roma,

Agenti Mobili Intelligenti e Agenti Mobili Intelligenti e Sicurezza InformaticaSicurezza InformaticaUtilizzare un nuovo paradigma applicativo per la realizzazione di sistemi informatici sicuri.

Roma, 25 ottobre 2010Ing. Antonio Salomè

Ing. Luca Lezzerini

Page 2: Agenti Mobili Intelligenti e Sicurezza Informatica Utilizzare un nuovo paradigma applicativo per la realizzazione di sistemi informatici sicuri. Roma,

Gli Agenti Mobili Intelligenti Gli Agenti Mobili Intelligenti (IMA)(IMA)La tecnologia degli agenti mobili

intelligenti è un nuovo paradigma elaborativo in cui un programma, detto agente, può sospendere la propria esecuzione su un host, trasferirsi ad un altro host e qui riprendere l'esecuzione.

Un agente mobile intelligente è anche dotato di un’intelligenza e di una capacità cooperativa che lo rendono autonomo, proattivo e in grado di comunicare e collaborare con altri agenti nel sistema.

Page 3: Agenti Mobili Intelligenti e Sicurezza Informatica Utilizzare un nuovo paradigma applicativo per la realizzazione di sistemi informatici sicuri. Roma,

Ipotesi di progettiIpotesi di progettiSistema immunitario di reteIntrusion Detection SystemSistema di test e monitoraggioSicurezza delle Smart CardProtezione di una rete mobile

Page 4: Agenti Mobili Intelligenti e Sicurezza Informatica Utilizzare un nuovo paradigma applicativo per la realizzazione di sistemi informatici sicuri. Roma,

SISTEMA SISTEMA IMMUNITARIO DI IMMUNITARIO DI RETERETE

Metafora biologica per difendere una rete

Page 5: Agenti Mobili Intelligenti e Sicurezza Informatica Utilizzare un nuovo paradigma applicativo per la realizzazione di sistemi informatici sicuri. Roma,

Il Sistema Immunitario/1Il Sistema Immunitario/1 Il sistema ha vari agenti: di rilevamento intrusione, di

reazione agli attacchi, di misura delle prestazioni, di monitoraggio dei log …

Gli agenti si spostano nei nodi della rete e quando rilevano uno schema di attacco chiamano gli agenti di reazione e, cooperando, respingono l’attacco o lo prevengono.

Attaccante

Agente di

Reazione

Agente di rilevament

o

1: rileva intruso

Nodo 1 Nodo 2

2: richiede intervento

3: si sposta ed elimina l’intruso

Page 6: Agenti Mobili Intelligenti e Sicurezza Informatica Utilizzare un nuovo paradigma applicativo per la realizzazione di sistemi informatici sicuri. Roma,

INTRUSION INTRUSION DETECTION SYSTEMDETECTION SYSTEM

Per poterlo combattere è necessario prima scovarlo

Page 7: Agenti Mobili Intelligenti e Sicurezza Informatica Utilizzare un nuovo paradigma applicativo per la realizzazione di sistemi informatici sicuri. Roma,

IDS tradizionaleIDS tradizionale

Page 8: Agenti Mobili Intelligenti e Sicurezza Informatica Utilizzare un nuovo paradigma applicativo per la realizzazione di sistemi informatici sicuri. Roma,

Difetti dell’IDS tradizionaleDifetti dell’IDS tradizionale Alto tasso di falsi positivi Vulnerabilità ad attacchi diretti Rigidità Possono essere ingannati in vari modi Scarsa efficienza Limitata capacità di risposta Manutenzione complessa Mancanza di una metodologia standard per la

loro realizzazione Impossibilità di analizzare pacchetti criptati Limiti intrinseci derivanti dalla tecnologia di

realizzazione Tempo di reazione direttamente correlato

all’ampiezza dell’attacco

Page 9: Agenti Mobili Intelligenti e Sicurezza Informatica Utilizzare un nuovo paradigma applicativo per la realizzazione di sistemi informatici sicuri. Roma,

Vantaggi degli agentiVantaggi degli agentiIncapsulamento del protocolloRiduzione del traffico di reteIndipendenza dalla latenza di

reteIndipendenza dalla piattaformaAdattamento dinamicoEsecuzione autonoma e

asincrona…

Page 10: Agenti Mobili Intelligenti e Sicurezza Informatica Utilizzare un nuovo paradigma applicativo per la realizzazione di sistemi informatici sicuri. Roma,

Confronto Tradizionali / Confronto Tradizionali / AgentiAgenti Alto tasso di falsi positivi MIGLIORA (ma non

sempre) Vulnerabilità ad attacchi diretti RISOLTO! Rigidità RISOLTO! Possono essere ingannati in vari modi RISOLTO! Scarsa efficienza RISOLTO! Limitata capacità di risposta RISOLTO! Manutenzione complessa RISOLTO! Mancanza di una metodologia standard per la loro

realizzazione RISOLTO! Impossibilità di analizzare pacchetti criptati

RISOLTO! Limiti intrinseci derivanti dalla tecnologia di

realizzazione RISOLTO! Tempo di reazione direttamente correlato

all’ampiezza dell’attacco RISOLTO!

Page 11: Agenti Mobili Intelligenti e Sicurezza Informatica Utilizzare un nuovo paradigma applicativo per la realizzazione di sistemi informatici sicuri. Roma,

SISTEMA DI TEST E SISTEMA DI TEST E MONITORAGGIOMONITORAGGIO

Se non è stato testato non funziona.

Page 12: Agenti Mobili Intelligenti e Sicurezza Informatica Utilizzare un nuovo paradigma applicativo per la realizzazione di sistemi informatici sicuri. Roma,

I requisitiI requisiti Deve essere fornita una visione centralizzata dello stato di

sicurezza della rete Deve tenere conto del fatto che i sistemi di registrazione e

monitoraggio presenti sui vari nodi possono essere disabilitati dagli intrusi

Deve essere facile da gestire e da mantenere aggiornato Deve essere capace di operare su reti non omogenee Deve essere semplice da aggiornare a fronte della scoperta di

nuove minacce o di nuove vulnerabilità del sistema Deve essere facilmente aggiornabile con l’introduzione di nuovi

test Deve essere configurabile la capacità di esecuzione dei test Deve essere il più resistente possibile ai malfunzionamenti e agli

attacchi Deve essere in grado di crescere agevolmente a fronte

dell’aumento di complessità del sistema (scalabilità) Deve essere in grado di adattarsi rapidamente a differenti

configurazioni di rete Deve essere il più possibile insensibile ai ritardi introdotti dalla rete Deve potersi coordinare con eventuali sistemi di difesa

Page 13: Agenti Mobili Intelligenti e Sicurezza Informatica Utilizzare un nuovo paradigma applicativo per la realizzazione di sistemi informatici sicuri. Roma,

Sistema CentralizzatoSistema Centralizzato

Controllo Centrale

HOST 1

HOST 2

HOST 3

Controllo

Controllo

Controllo

Si prega di non attaccare questo

nodo!

Page 14: Agenti Mobili Intelligenti e Sicurezza Informatica Utilizzare un nuovo paradigma applicativo per la realizzazione di sistemi informatici sicuri. Roma,

Verifica Lato HostVerifica Lato Host

HOST 1

HOST 2

HOST 3

Tutto OK!

Tutto OK!

Tutto OK!

Tutto OK!

Page 15: Agenti Mobili Intelligenti e Sicurezza Informatica Utilizzare un nuovo paradigma applicativo per la realizzazione di sistemi informatici sicuri. Roma,

Monitoraggio e Test con Monitoraggio e Test con Agenti/1Agenti/1Vantaggi

◦Tolleranza ai guasti◦Semplicità di gestione e manutenzione◦Facile adattabilità dei test◦Capacità di cooperazione controllo degli

agenti◦Maggiore resistenza ai tentativi di

disabilitazione◦Elevata scalabilità◦Sistema intrinsecamente muti-piattaforma◦Rapidità di riconfigurazione◦Riduzione del traffico di rete

Page 16: Agenti Mobili Intelligenti e Sicurezza Informatica Utilizzare un nuovo paradigma applicativo per la realizzazione di sistemi informatici sicuri. Roma,

Monitoraggio e Test con Monitoraggio e Test con Agenti/2Agenti/2Potenziali criticità

◦ La sicurezza dei sistemi basati su agenti mobili intelligenti è un’area relativamente recente che ancora presenta delle zone da esplorare e che necessita di una certa esperienza per essere maneggiata

◦ Su ogni nodo deve essere disponibile il middleware per gli agenti

◦ Esiste una carenza in termini di strumenti CASE per lo sviluppo di sistemi basati su agenti

◦ Nel caso di un elevato numero di agenti si potrebbe avere, contrariamente a quanto affermato prima, un incremento del traffico di rete dovuto alla loro necessità di comunicare e muoversi.

Queste criticità possono essere tutte superate.

Page 17: Agenti Mobili Intelligenti e Sicurezza Informatica Utilizzare un nuovo paradigma applicativo per la realizzazione di sistemi informatici sicuri. Roma,

SICUREZZA DELLE SICUREZZA DELLE SMART CARDSMART CARD

Sono dovunque: è una vera invasione!

Page 18: Agenti Mobili Intelligenti e Sicurezza Informatica Utilizzare un nuovo paradigma applicativo per la realizzazione di sistemi informatici sicuri. Roma,

Come attaccare una smart Come attaccare una smart cardcardMisurando i consumi (specie per via

differenziale) si capisce quando indurre un guasto o come funziona l’algoritmo.

Page 19: Agenti Mobili Intelligenti e Sicurezza Informatica Utilizzare un nuovo paradigma applicativo per la realizzazione di sistemi informatici sicuri. Roma,

Smart CardSmart CardOggi sono oggetto di attacchi

potentissimi, ad esempio basati sull’induzione in errore del codice all’interno

L’utilizzo degli agenti consente di renderle molto più robuste a questi attacchi senza però complicarne la realizzazione

Si applica a smart card con Java Virtual Machine

Page 20: Agenti Mobili Intelligenti e Sicurezza Informatica Utilizzare un nuovo paradigma applicativo per la realizzazione di sistemi informatici sicuri. Roma,

PROTEZIONE DI UNA PROTEZIONE DI UNA RETE RETE MOBILEMOBILE

Page 21: Agenti Mobili Intelligenti e Sicurezza Informatica Utilizzare un nuovo paradigma applicativo per la realizzazione di sistemi informatici sicuri. Roma,

Protezione di una rete Protezione di una rete mobilemobileOltre a meccanismi sul tipo del

sistema immunitario di rete, una rete mobile può essere resa molto più robusta, dal punto di vista della sicurezza, grazie all’uso degli agenti.

Con gli agenti si possono ridurre notevolmente sia i rischi di intrusione nel sistema sia quelli di accesso non autorizzato ai dati temporaneamente presenti sul dispositivo portatile.

Page 22: Agenti Mobili Intelligenti e Sicurezza Informatica Utilizzare un nuovo paradigma applicativo per la realizzazione di sistemi informatici sicuri. Roma,

CONCLUSIONICONCLUSIONIHic Rhodus, hic salta

Page 23: Agenti Mobili Intelligenti e Sicurezza Informatica Utilizzare un nuovo paradigma applicativo per la realizzazione di sistemi informatici sicuri. Roma,

ConclusioniConclusioni In questa presentazione sono state

brevemente accennate alcune idee progettuali relative alla sicurezza informatica, perfettamente applicabili alla realtà bancaria e finanziaria e di grande interesse dal punto di vista dell’irrobustimento della sicurezza intrinseca dei sistemi, della loro capacità di prevenzione e reazione, e della loro resistenza agli attacchi.

Tutte queste idee sono basate sull’utilizzo di agenti mobili intelligenti e hanno dimensioni variabili passando da progetti di dimensione medio-piccola (ad esempio quello sulle smart card) a progetti sicuramente di dimensioni più grandi (ad esempio il sistema immunitario di rete).

Page 24: Agenti Mobili Intelligenti e Sicurezza Informatica Utilizzare un nuovo paradigma applicativo per la realizzazione di sistemi informatici sicuri. Roma,