• Share
  • Email
  • Embed
  • Like
  • Save
  • Private Content
Exposicion isummit
 

Exposicion isummit

on

  • 401 views

En este trabajo analizamos el funcionamiento de agentes móviles, las tecnologías o plataformas sobre los que se pueden desarrollar, protocolos de comunicación, modelo de seguridad, prevención y ...

En este trabajo analizamos el funcionamiento de agentes móviles, las tecnologías o plataformas sobre los que se pueden desarrollar, protocolos de comunicación, modelo de seguridad, prevención y detección de ataques, vulnerabilidades y amenazas, y las propuestas de posibles soluciones a los problemas de seguridad de estos agentes móviles..

Statistics

Views

Total Views
401
Views on SlideShare
401
Embed Views
0

Actions

Likes
0
Downloads
2
Comments
0

0 Embeds 0

No embeds

Accessibility

Upload Details

Uploaded via as Microsoft PowerPoint

Usage Rights

© All Rights Reserved

Report content

Flagged as inappropriate Flag as inappropriate
Flag as inappropriate

Select your reason for flagging this presentation as inappropriate.

Cancel
  • Full Name Full Name Comment goes here.
    Are you sure you want to
    Your message goes here
    Processing…
Post Comment
Edit your comment
  • utpl

Exposicion isummit Exposicion isummit Presentation Transcript

    • Nombre :
    • Freddy Berru
    • Christopher Ortega Espinosa
    Tema: ISUMMIT 2010 FECHA : Seguridad en Agentes móviles 11/Febrero/2011
  • SEGURIDAD EN AGENTES MOVILES
    • 1. Resumen:
    • La tecnología inalámbrica ha revolucionado por completo en la actualidad, lo que implica que su uso es cada vez mayor debido a que ofrece grandes ventajas en portabilidad. Es así, que dentro de su calidad de servicios está la seguridad; un punto muy importante a estudiar.
    • En este trabajo analizamos el funcionamiento de agentes móviles, las tecnologías o plataformas sobre los que se pueden desarrollar, protocolos de comunicación, modelo de seguridad, prevención y detección de ataques, vulnerabilidades y amenazas, y las propuestas de posibles soluciones a los problemas de seguridad de estos agentes móviles.
  • 2. Introducción
    • Los agentes móviles son programas de software capaces de viajar por redes de computadoras, como Internet, de interactuar con hosts, pedir información a nombre de un usuario y regresar a su lugar de origen una vez que ha realizado las tareas especificadas por un usuario. [1]
    • Entre los agentes móviles que más se utilizan en la actualidad tenemos: computadores portátiles, PALM, PDA, celulares con acceso a internet móvil. Existen dos tipos básicos de agentes: estáticos y móviles.
  • 3. DESARROLLO Ventajas de los Agentes Móviles
    • Reducen el tráfico en la red
    • Solo se devuelven los resultados definitivos mediante migración del agente o usando mensajes RPC. Fig. 1
    • Tienen interacción con entidades de tiempo real
    • Tratan con grandes volúmenes de datos [6]
    • Fig. 1 Reducir tráfico de red
    • Robusto
    • Reducción de la dependencia de la disponibilidad de la red y del cliente-servidor. Los agentes móviles migrados al sistema servidor no se ven afectados por los fallos del cliente o de la red.
    • Fig 2: Robustez
    • Automatización del proceso de tareas distribuidas
    • Los agentes móviles realizan tareas específicas en lugares diferentes.
    • Fig.3 Automatización del proceso de tareas distribuidas
    • Proceso de tareas local/descentralizado
    • Mayor eficiencia, fiabilidad, seguridad, etc.
    • Fig. 4 Proceso de tareas local y centralizado
    • MODELO DE SEGURIDAD EN AGENTES MÓVILES
      • Autenticación entre sistemas de agentes: Autenticación mutua de los sistemas origen y destino.
      • Autenticación de agentes: Se realiza mediante autenticación. Se utiliza un algoritmo que determina la autenticidad de un agente. El proceso de autenticación tiene clases que están registradas con una autoridad de nombres.
      • Soporte de la infraestructura de comunicaciones: Autenticar la autoridad del agente Criptografía en la transmisión de los agentes [8]
    • PROPUESTAS DE DETECCIÓN DE AGENTES
    • Se dividen en 2 grandes subgrupos:
    • Propuestas de Prevención de ataques
    • El uso de programas cifrados ha sido propuesto como la única forma de dar confidencialidad e integridad al código móvil. Los hosts ejecutan directamente el código cifrado, con lo cual no pueden extraer ninguna información de él.
    • Propuestas de Detección de Ataques
    • Cada host que ejecuta el agente guarda las trazas durante un cierto tiempo y envía al host origen un hash de las mismas como prueba. Si el host origen sospecha de un cierto host le pide las trazas y ejecuta el agente de nuevo. [9]
  • VULNERABILIDADES EN AGENTES MÓVILES
    • Los problemas de seguridad o vulnerabilidades en agentes móviles más frecuentes son:
    • Administrador no responde
    • El administrador envía mensajes para solicitar la información a un agente en otras palabras un get set, el agente envía una respuesta o get response, en esta parte el agente puede o no puede estar activo, lo que deja las puertas abiertas a que otro equipo responda a este mensaje bajo una suplantación de identidad y apoderarse de esta información.
    • Solución a la Vulnerabilidad (Administrador no responde)
    • Implementación de Firewall
    • Al implementar un firewall se puede bloquear el acceso a tráfico en el perímetro de red. Un firewall puede filtrar las IPs y determinar enviar información solo a la dirección del administrador y solo cuando este activo. [7]
    • ATAQUE DE ESCUCHAS
    • Los escuchas son un ataque pasivo que tienen como objetivo final monitorizar la red para capturar información sensible como, por ejemplo, la dirección MAC o IP origen y destino, identificadores de usuario, contraseñas , clave WEP, etc.
    • Solución a la Vulnerabilidad (Ataque de escuchas)
    • Implantar SNMP V3
    • Con el fin de mitigar esta vulnerabilidad se han venido haciendo mejoras creando un protocolo seguro SNMP SEC , tomado en cuenta para crear la Versión 3 del protocolo el cual implementa mecanismos de cifrado a nivel de comunidad, así que cuando escuchen el nombre de comunidad este no pueda ser visto.
    • HOST MALICIOSOS
    • Los hosts pueden intentar sacar provecho del agente modificando el código, los datos, las comunicaciones o incluso los resultados, ya que tienen control total sobre la ejecución del agente.
    • Solución a la Vulnerabilidad (Host Maliciosos)
    • Implementar Función segura HASH
    • Esta función acepta una longitud variable de mensajes (M) e ingresar y producir una clave de tamaño fija hash H (M)
    • Un valor Hash es generado por una función H de la forma: h = H (M)
    • De donde: M= longitud de la variable del mensaje.
    • H (M)= es la longitud fija del valor hash.
    • 4. Aporte Investigativo
    • Implementar una arquitectura distribuida la cual posea los tres métodos de seguridad analizados anteriormente para crear una arquitectura robusta con el fin de que ningún ente externo o espía pueda acceder a nuestra información ni aplicaciones.
    • Esta arquitectura propuesta en la figura nos indica el comportamiento de los agentes móviles en una red, como podemos observar tenemos varios nodos que ejecutan procesos, estos procesos son tareas especificas que realizan los agentes móviles. Estas tareas se realizan en un horario determinado es decir, el agente móvil interactúa con la aplicación a diferentes nodos que se encuentren en la red generando diferentes procesos.
    • Fig#5: Arquitectura de seguridad para agentes móviles [10]
    • Estos métodos de seguridad son importantes porque un usuario puede acceder a un sitio web mediante su agente móvil para realizar una tarea específica, pero implementando estos métodos, ningún escucha puede capturar nuestra información confidencial ni ingresar a nuestra aplicación por ningún método. Lo importante de aplicar estos métodos de seguridad en esta arquitectura es que podemos utilizarlos para brindar seguridad al momento que estamos conectados o sin estar conectados al internet.
    • Una ventaja de utilizar aplicaciones para agentes móviles hechos en java es que podemos establecer los métodos de seguridad utilizando algoritmos HMAC con el fin de proteger la información y mensajes que viajan de un equipo a otro
    • 5. CONCLUSIONES  
    • No existe método único que elimine los problemas de seguridad en los agentes móviles.
    • Tanto los protocolos como algoritmos de enrutamiento trabajan en conjunto para mejorar la seguridad de la información del agente móvil cuando hay comunicación en una red.
    • Cifrar los datos es una manera de proteger la información, sin embargo, existe la dificultad de encontrar funciones que puedan ejecutarse directamente cifradas.
    • Los mecanismos de prevención y detección deben sincronizase de manera que no afecten al rendimiento del agente móvil, ya sea en tiempo o en pérdida de paquetes. 
    • El uso de SNMP V3 es la opción que brinda mayores mecanismos de seguridad en agentes móviles, ya que tiene buenas características en integridad, encriptación y autenticación.
    • La arquitectura de seguridad para agentes móviles propuesta anteriormente, es una manera segura que trabaja utilizando tres mecanismos de seguridad para que ningún escucha pueda acceder a nuestra información.
    • 6. REFERENCIAS
    • [1] Project: HOLLAND, H.E., Evaluating Mobile Agent Implementations, Deliverable D 2.16 of the Internet Next Generation.g
    • [6]Article : IBM Aglets. http://ww.trl.ibm.co.jp/aglets, 5 noviembre 2002.
    • [7] Article: Bass, Tim, “Intrusion detection systems and multisensor data fusion”, Communications of the acm, April 2000/Vol. 43, No. 4.
    • [8] Tesis: Krugel, Davis, Toth Thomas, “Applying Mobile Agent Technology to Intrusion Detection”, Distributed Systems Group Technical University Vienna. 2001.
    • [9] Article : O. Esparza, M. Fernández, M. Soriano, J.L. Muñoz, and J. Forné. Mobile agent watermarking and fingerprinting: tracing malicious hosts. In Database and Expert Systems Applications TESIS
    • [10] Tesis: CHALEN, David. GUTIÉRREZ, Alfredo. (2008), Seguridad en Ataques para Agentes Móviles, Universidad de Valencia.