24
Segurança em Segurança em Agentes Agentes Agentes Inteligentes e Agentes Inteligentes e Sistemas Cooperativos Sistemas Cooperativos Grupo 11 Grupo 11 David Costa nº1020518 David Costa nº1020518 Filipe Costa nº1020525 Filipe Costa nº1020525

Segurança em Agentes

  • Upload
    frayne

  • View
    26

  • Download
    0

Embed Size (px)

DESCRIPTION

Segurança em Agentes. Agentes Inteligentes e Sistemas Cooperativos Grupo 11 David Costa nº1020518 Filipe Costa nº1020525. Índice. Enquadramento Problemas de segurança Soluções de segurança Comércio electrónico Agentes móveis. Enquadramento. Enquadramento. - PowerPoint PPT Presentation

Citation preview

Page 1: Segurança em Agentes

Segurança em Segurança em AgentesAgentes

Agentes Inteligentes e Agentes Inteligentes e Sistemas CooperativosSistemas Cooperativos

Grupo 11Grupo 11

David Costa nº1020518David Costa nº1020518Filipe Costa nº1020525Filipe Costa nº1020525

Page 2: Segurança em Agentes

ÍndiceÍndice

EnquadramentoEnquadramento Problemas de segurançaProblemas de segurança Soluções de segurançaSoluções de segurança Comércio electrónicoComércio electrónico Agentes móveisAgentes móveis

Page 3: Segurança em Agentes

EnquadramentoEnquadramento

Page 4: Segurança em Agentes

EnquadramentoEnquadramento

Necessidade cada vez maior de Necessidade cada vez maior de agentesagentes

Redução de tempo da realização de tarefasRedução de tempo da realização de tarefas Aumento da eficiênciaAumento da eficiência Necessidade de pouca manutençãoNecessidade de pouca manutenção Aplicação muito flexívelAplicação muito flexível

Requer cuidados de segurançaRequer cuidados de segurança ConfidencialidadeConfidencialidade AutenticaçãoAutenticação ““Confiança”Confiança”

Page 5: Segurança em Agentes

Aspectos fundamentaisAspectos fundamentais

ÂmbitoÂmbito– Onde vai interagirOnde vai interagir

Ambiente inseguro (Internet)Ambiente inseguro (Internet) Ambiente seguro (Rede privada)Ambiente seguro (Rede privada)

FinalidadeFinalidade– Qual o seu fimQual o seu fim

Dados confidenciais ou importantes?Dados confidenciais ou importantes?– Há necessidades de confidencialidadeHá necessidades de confidencialidade

SenãoSenão– Não há necessidades de confidencialidadeNão há necessidades de confidencialidade

Page 6: Segurança em Agentes

ProblemasProblemas

Page 7: Segurança em Agentes

ConceitosConceitos

Para falar de segurança em agentes Para falar de segurança em agentes é necessário saber os conceitos de:é necessário saber os conceitos de:– ConfiançaConfiança

Baseia-se no conhecimento que temos da Baseia-se no conhecimento que temos da outra parteoutra parte

– SegurançaSegurança Conjunto de medidas tomadas de modo a Conjunto de medidas tomadas de modo a

reduzir o risco de ocorrência de situações reduzir o risco de ocorrência de situações perigosasperigosas

– PrivacidadePrivacidade Protecção de informaçãoProtecção de informação

Page 8: Segurança em Agentes

Analogia com a realidadeAnalogia com a realidade

Pedidos de EstranhosPedidos de Estranhos– Aceitar uma pasta de outro?Aceitar uma pasta de outro?– Executar um pedido de um agente desconhecido?Executar um pedido de um agente desconhecido?

Pedidos para EstranhosPedidos para Estranhos– Dar uma pasta a outro?Dar uma pasta a outro?– Efectuar um pedido a um agente desconhecido?Efectuar um pedido a um agente desconhecido?

Informação de EstranhosInformação de Estranhos– A documentação está correcta?A documentação está correcta?– Este agente está-me a dizer que estão 50º?Este agente está-me a dizer que estão 50º?

Informação para EstranhosInformação para Estranhos– Dar o PIN do cartão a um desconhecido?Dar o PIN do cartão a um desconhecido?– Dar informação privada a um agente desconhecido?Dar informação privada a um agente desconhecido?

Page 9: Segurança em Agentes

Problemas comunsProblemas comuns

Problemas de segurança comuns:Problemas de segurança comuns:– Falsificação de documentos na infra-Falsificação de documentos na infra-

estrutura de serviços (ataque interno)estrutura de serviços (ataque interno)– Escuta por parte de terceirosEscuta por parte de terceiros– Pedidos sistemáticosPedidos sistemáticos– Ataques “Man In The Middle”Ataques “Man In The Middle”– Ataques “DoS”Ataques “DoS”– Ataques de “Spoofing”Ataques de “Spoofing”

Page 10: Segurança em Agentes

Problemas de SegurançaProblemas de Segurança(caso prático)(caso prático)

ProblemasProblemas– B poderá divulgar B poderá divulgar

informação privada de informação privada de A a C ou DA a C ou D

– A poderá divulgar A poderá divulgar informação de B a E informação de B a E ou Fou F

– Alguém pode Alguém pode “mascarar-se” de “mascarar-se” de DoutorDoutor

– C, D, E e F podem C, D, E e F podem tentar escutar tentar escutar conversas entre A e Bconversas entre A e B

Agente A (paciente)

Agente B(doutor)

Agente D(entidade hospitalar)

Agente C (entidade hospitalar)

Agente E(outro paciente)

Agente F (outro paciente)

Page 11: Segurança em Agentes

SoluçõesSoluções

Page 12: Segurança em Agentes

Cenários e soluções Cenários e soluções

Para analisar Para analisar soluções é soluções é importante importante distinguir quais as distinguir quais as ameaças possíveisameaças possíveis

Potenciais Potenciais ameaçasameaças– Soluções Soluções

especificas para especificas para cada ameaçacada ameaça

Cenário Questões de Segurança

Directório Autenticação; Autorização;DOS;

Bolsa Confidencialidade, Integridade;Autenticação; Não-repudiação;

Alocação de tarefas

Não-repudiação;Integridade do contrato;Confidencialidade;

Multi-Serviços Propagação da autenticação;Autoridade;

Serviços privados Privacidade; Integridade;Autenticação do dono;Confidencialidade; Confiança;

Agentes moveis Integridade do agente;Integridade da mensagem;

Page 13: Segurança em Agentes

Principais SoluçõesPrincipais Soluções

As soluções para os principais problemas As soluções para os principais problemas de segurança passam por garantir:de segurança passam por garantir:– AutenticaçãoAutenticação

– Garantir que o agente é quem diz serGarantir que o agente é quem diz ser

– Não-repudiaçãoNão-repudiação– Assegurar que o agente que enviou uma mensagem Assegurar que o agente que enviou uma mensagem

não possa negar a sua autorianão possa negar a sua autoria

– IntegridadeIntegridade– Garantir que a mensagem não sofreu alteração desde o Garantir que a mensagem não sofreu alteração desde o

envio até à recepçãoenvio até à recepção

– Comunicação SeguraComunicação Segura– Garantir que a comunicação não possa ser entendida Garantir que a comunicação não possa ser entendida

por outrospor outros

Page 14: Segurança em Agentes

Soluções TécnicasSoluções Técnicas

Autenticação (Autenticação (user + passworduser + password)) Usando mecanismos de encriptação Usando mecanismos de encriptação

como o SSL (Secure Sockets Layer)como o SSL (Secure Sockets Layer)– Comunicação seguraComunicação segura– ConfidencialidadeConfidencialidade– IntegridadeIntegridade– Podem garantir autenticaçãoPodem garantir autenticação

Page 15: Segurança em Agentes

Utilização das SoluçõesUtilização das Soluções Para entender o funcionamento do SSL é necessário perceber o Para entender o funcionamento do SSL é necessário perceber o

que são algoritmos de:que são algoritmos de: Chaves privadasChaves privadas Chaves públicasChaves públicas

O funcionamento é o seguinte:O funcionamento é o seguinte:

Agente 1Agente 1 Agente 2Agente 2

Passo 1 – PedidoPasso 1 – Pedido

Passo 2 – Resposta CertificadoPasso 2 – Resposta Certificado

Passo 3 –Chave PrivadaPasso 3 –Chave Privada

Passo 4 – Ligação EstabelecidaPasso 4 – Ligação Estabelecida

Page 16: Segurança em Agentes

Implementação das Implementação das SoluçõesSoluções

As soluções apresentadas são As soluções apresentadas são apenas algumas das possíveisapenas algumas das possíveis

As soluções dependerão sempre de:As soluções dependerão sempre de:– Ambiente onde se insereAmbiente onde se insere– Meios computacionais disponíveisMeios computacionais disponíveis– E também do objectivo a que se propõeE também do objectivo a que se propõe

Page 17: Segurança em Agentes

Comércio electrónicoComércio electrónico

Page 18: Segurança em Agentes

Comércio ElectrónicoComércio Electrónico

Agentes a comprar e a vender Agentes a comprar e a vender produtosprodutos

Poderão surgir problemas:Poderão surgir problemas: Preço muito elevado do produtoPreço muito elevado do produto Infracção de leisInfracção de leis Credibilidade do vendedorCredibilidade do vendedor

SoluçõesSoluções Inteligência e dataminingInteligência e datamining Criação de entidades certificadores de Criação de entidades certificadores de

agentes vendedoresagentes vendedores OntologiasOntologias

CompradorComprador

MediadorMediador

AA

Vendedor 1Vendedor 1

AA

Vendedor 2Vendedor 2

AA

Vendedor 3Vendedor 3

AA

Directório Directório YPYP

AA

Page 19: Segurança em Agentes

Agentes MóveisAgentes Móveis

Page 20: Segurança em Agentes

Agentes MóveisAgentes Móveis

Diferente modo de Diferente modo de funcionamentofuncionamento

Agentes deslocam-se Agentes deslocam-se pelos nós da redepelos nós da rede

Principais Principais vantagensvantagens

Velocidade na Velocidade na comunicação com comunicação com recursos (local)recursos (local)

Entrada na máquina Entrada na máquina em vez de em vez de comunicação com a comunicação com a máquinamáquina

Cliente

ServidoresCódigo(classes, funções; o que lhe permite agir)Dados(os seus conhecimentos; estado)

Agente móvel constituído por:

Page 21: Segurança em Agentes

Agentes MóveisAgentes Móveis Possíveis ameaçasPossíveis ameaças

Ataque por outros (agente ou pessoa na máquina,…)Ataque por outros (agente ou pessoa na máquina,…) Falha na máquina onde esteja alojadoFalha na máquina onde esteja alojado Incompatibilidade na máquina onde se encontraIncompatibilidade na máquina onde se encontra Problemas na migração do agente (falha na rede)Problemas na migração do agente (falha na rede)

É então necessário por exemplo:É então necessário por exemplo:– No agenteNo agente

Protecção de migrações de agentes através do uso de SSL;Protecção de migrações de agentes através do uso de SSL; Protecção do estado do agente, através de encriptação e Protecção do estado do agente, através de encriptação e

assinaturas digitais;assinaturas digitais; Autorização de nós, limitando quais os nós remotos com os Autorização de nós, limitando quais os nós remotos com os

quais se podem trocar agentes.quais se podem trocar agentes.– Nos nós da redeNos nós da rede

Protecção do acesso à API da máquina;Protecção do acesso à API da máquina; Criação de registos de auditoria, para registar as acções Criação de registos de auditoria, para registar as acções

dos agentes na infra-estrutura (logs).dos agentes na infra-estrutura (logs).

Page 22: Segurança em Agentes

ConclusãoConclusão

Page 23: Segurança em Agentes

ConclusãoConclusão

Os agentes cada vez mais fazem, e farão, parte Os agentes cada vez mais fazem, e farão, parte do nosso mundo, mas o factor segurança é do nosso mundo, mas o factor segurança é crucialcrucial

O nível de segurança a aplicar depende de O nível de segurança a aplicar depende de situação para situaçãosituação para situação

As metodologias de segurança dos sistemas As metodologias de segurança dos sistemas distribuídos aplicam-se aos agentesdistribuídos aplicam-se aos agentes

A arquitectura baseada em agentes móveis A arquitectura baseada em agentes móveis introduz novas problemáticas e paradigmasintroduz novas problemáticas e paradigmas

O comércio-electrónico será um dos principais O comércio-electrónico será um dos principais “clientes da segurança” nos agentes“clientes da segurança” nos agentes

Page 24: Segurança em Agentes

Questões?Questões?

?

?

?

??

?

?

?

?

?

?

?

?

?

?

??

?

?

?

??

? ??