__________________________________ Jesús Arturo Pérez Díaz Director: Dr. Juan Manuel Cueva...

67
Tesis Doctoral SAHARA: ARQUITECTURA DE SEGURIDAD INTEGRAL PARA SISTEMAS DE AGENTES MÓVILES BASADO EN JAVA _______________________________ ___ Jesús Arturo Pérez Díaz Director: Dr. Juan Manuel Cueva Lovelle Universidad de Oviedo Universidad de Oviedo Departamento de Departamento de Informática Informática

description

Universidad de Oviedo Departamento de Informática. Tesis Doctoral SAHARA: ARQUITECTURA DE SEGURIDAD INTEGRAL PARA SISTEMAS DE AGENTES MÓVILES BASADO EN JAVA. __________________________________ Jesús Arturo Pérez Díaz Director: Dr. Juan Manuel Cueva Lovelle. Tesis Doctoral Objetivos Generales. - PowerPoint PPT Presentation

Transcript of __________________________________ Jesús Arturo Pérez Díaz Director: Dr. Juan Manuel Cueva...

Page 1: __________________________________ Jesús Arturo Pérez Díaz Director: Dr. Juan Manuel Cueva Lovelle

Tesis DoctoralSAHARA: ARQUITECTURA DE

SEGURIDAD INTEGRAL PARA SISTEMAS DE AGENTES MÓVILES BASADO EN JAVA

__________________________________Jesús Arturo Pérez Díaz

Director: Dr. Juan Manuel Cueva Lovelle

Universidad de OviedoUniversidad de OviedoDepartamento deDepartamento de InformáticaInformática

Page 2: __________________________________ Jesús Arturo Pérez Díaz Director: Dr. Juan Manuel Cueva Lovelle

2

Tesis Doctoral Objetivos Generales

• Crear una arquitectura de seguridad integral para los sistemas de agentes móviles que ofrezca un entorno de ejecución seguro en todo sistema que la implemente, garantizando:– Protección total del servidor contra cualquier ataque.– Protección total en la transmisión de agentes.– Protección de los agentes móviles.

• Que la arquitectura sea modular, escalable y versátil para que pueda ser integrada con sistemas existentes.

• Que sea factible su implementación y conserve un rendimiento adecuado.

Page 3: __________________________________ Jesús Arturo Pérez Díaz Director: Dr. Juan Manuel Cueva Lovelle

3

Tesis Doctoral

Organización de la presentación

• Partes de la

presentación:

I.- Introducción

II.-Estado del arte

III.- Requerimientos de los Sistemas Móviles actuales

IV.- Arquitectura de Seguridad Integral

V.- Implementación del Prototipo

VI.- Evaluación y ámbitos

VII.- Conclusiones y Líneas de Invest.

Page 4: __________________________________ Jesús Arturo Pérez Díaz Director: Dr. Juan Manuel Cueva Lovelle

4

• Objetivos y Organización.

• Parte II: Estado del arte.

• Parte III: Requerimientos de un Sistema de Agentes Móviles y la necesidad de una arquitectura de seguridad. Parte IV: Arquitectura de Seguridad Integral.

• Parte V: Implementación del Prototipo.

• Parte VI: Evaluación y Ámbitos de la Aplicación.

• Parte VII: Conclusiones y Líneas de Investigación Futuras.

• Parte I: Introducción.

Tesis Doctoral Contenido

Page 5: __________________________________ Jesús Arturo Pérez Díaz Director: Dr. Juan Manuel Cueva Lovelle

5

I-Introducción

Definición de Agente Móvil• Un Agente Móvil es un programa que

puede detener su ejecución, trasladarse a otro ordenador en una red (Internet), y entonces reanudar su ejecución en el nuevo ordenador. Un agente actua autonomamente en nombre de alguien y es tan inteligente como sea programado.

• Una definición más técnica : “Un agente móvil es un objeto especial que tiene un estado de datos(otros objetos no agentes, estructuras de datos), un estado de código (las clases del agente) y un estado de ejecución (un puntero al proceso que ejecuta el agente) y que es capaz de migrar a otros sitios conservando sus estados.

Page 6: __________________________________ Jesús Arturo Pérez Díaz Director: Dr. Juan Manuel Cueva Lovelle

6

I-Introducción

Agentes Móviles

Cliente

Servidor

Cliente

Servidor

Cliente

Servidor

Agentes móviles

• Datos y código móviles.• Interacción local entre los

objetos.• Autonomía y versatilidad.

Page 7: __________________________________ Jesús Arturo Pérez Díaz Director: Dr. Juan Manuel Cueva Lovelle

7

I-Introducción

El por qué de los agentes móviles

0

1000000

2000000

3000000

4000000

5000000

6000000

7000000

8000000

9000000

10000000

N

u

m

b

e

r

o

f

H

o

s

t

s

1969abr-

71

nov-

86

oct-

90

jul-

91

abr-

92

oct-

92

ene-

93

abr-

93

oct-

93

ene-

94

oct-

94

ene-

95

ene-

96

Evolución de InternetReducen el tráfico

de las redesSon autónomos

Implementantareas paralelas

Son tolerablesa fallos

Se ejecutan en plataformas

heterogéneas

Son tan inteligentescomo sean programados

Page 8: __________________________________ Jesús Arturo Pérez Díaz Director: Dr. Juan Manuel Cueva Lovelle

8

I-Introducción

El para qué de los agentes móviles

Recolecciónde datos

Búsqueda y filtrado

MonitorizaciónComercioelectrónico

Distribuciónmasiva de

informaciónSupercomputadoravirtual

Page 9: __________________________________ Jesús Arturo Pérez Díaz Director: Dr. Juan Manuel Cueva Lovelle

9

I-Introducción

Retos a vencer por la tecnología

• La portabilidad es una necesidad para que los agentes móviles sean capaces de moverse en redes heterogéneas.

• La seguridad es importante porque el servidor debe mantener efectivamente el control de un programa externo de efecto desconocido.

• La interoperabilidad es necesaria para que los agentes de un sistema puedan interactuar e intercambiar información con los de otro sistema o bien con objetos de otras tecnologías (CORBA).

Page 10: __________________________________ Jesús Arturo Pérez Díaz Director: Dr. Juan Manuel Cueva Lovelle

10

• Objetivos y Organización.

• Parte I: Introducción.

• Parte III: Requerimientos de un Sistema de Agentes Móviles y la necesidad de una arquitectura de seguridad.

• Parte IV: Arquitectura de Seguridad Integral.

• Parte V: Implementación del Prototipo.

• Parte VI: Evaluación y Ámbitos de la Aplicación.

• Parte VII: Conclusiones y Líneas de Investigación Futuras.

• Parte II: Estado del arte.

Tesis Doctoral Contenido

Page 11: __________________________________ Jesús Arturo Pérez Díaz Director: Dr. Juan Manuel Cueva Lovelle

11

II-Estado del Arte

Ara - Arquitectura

Page 12: __________________________________ Jesús Arturo Pérez Díaz Director: Dr. Juan Manuel Cueva Lovelle

12

II-Estado del Arte

Ara - Seguridad• El esquema de seguridad no define un modelo

autenticación.• La seguridad esta basada en asignaciones que son

vectores de permisos de accesos que un lugar impone a un agente cuando éste entra.

• Los lugares imponen una asignación local a cada agente para limitar el acceso a sus recursos basada en buena fé.

• Una asignación global pone límites sobre todas las acciones de un agente durante de su ciclo de vida y pueden ser compartidas entre un grupo de ellos.

• En la siguiente version la transmisión entre servidores se realizara con SSL.

Page 13: __________________________________ Jesús Arturo Pérez Díaz Director: Dr. Juan Manuel Cueva Lovelle

13

II-Estado del Arte

D’Agents - Arquitectura

Page 14: __________________________________ Jesús Arturo Pérez Díaz Director: Dr. Juan Manuel Cueva Lovelle

14

II-Estado del Arte

D’Agents - Seguridad• La autenticación en D'Agents está basada en PGP.• Los recursos son divididos en directos e indirectos.• Existen listas de acceso para restringir el acceso a cada

recurso indirecto que son supervisadas mediante agentes que actuan como gestores permitiendo un acceso cualitativo y genérico.

• Existe una lista de acceso para cada propietario.• La seguridad de los recursos directos del sistema es

mantenida usando un interprete seguro.• La implementación actual no cuenta con una versión

segura para todos los comandos.

Page 15: __________________________________ Jesús Arturo Pérez Díaz Director: Dr. Juan Manuel Cueva Lovelle

15

II-Estado del Arte

Java

• Portabilidad mediante la máquina virtual• Lenguaje orientado a objetos• Serialización de objetos, RMI y componentes.• Multihilo y Multitarea.• Cargado de clases dinámico• Seguridad mediante el security manager• El interprete tiene un desempeño aceptable• Actualmente es ubicuo y aceptado.

Page 16: __________________________________ Jesús Arturo Pérez Díaz Director: Dr. Juan Manuel Cueva Lovelle

16

II-Estado del Arte

Aglets - Arquitectura

La capa de transporteLa capa de transporte es la responsable del envío de un agente a su es la responsable del envío de un agente a su destino en forma de un flujo de bytes que contiene definiciones de destino en forma de un flujo de bytes que contiene definiciones de

clasesclases..

Page 17: __________________________________ Jesús Arturo Pérez Díaz Director: Dr. Juan Manuel Cueva Lovelle

17

• No cuenta con ningún mecanismo de autenticación.• Se definen 2 grupos de aglets, los confiables (locales) y los

no confiables(remotos).• Se utiliza una base de datos de políticas de seguridad en

donde se definen los privilegios de cada grupo.• Dentro de cada categoría (confiables y no confiables) de

seguridad se da soporte a los siguientes recursos: FileSystem (Sistema de Archivos), Network (Red), Property (Propiedades) y Others (otros).

• Consta de una interfaz agletSecurityManager que le permite realizar verificaciones.

II-Estado del Arte

Aglets - Seguridad

Page 18: __________________________________ Jesús Arturo Pérez Díaz Director: Dr. Juan Manuel Cueva Lovelle

18

•Gestión del Agente.

•Envío del Agente.

•Nombres de Agentes y sistemas de Agentes.

•Tipos de sistemas de Agentes y sintaxis de la Localización.

II-Estado del Arte

MASIF

Page 19: __________________________________ Jesús Arturo Pérez Díaz Director: Dr. Juan Manuel Cueva Lovelle

19

Interfaz MAFFinder

void register_agent( )void register_place( )...( )

Interfaz MAFAgentSystem

Name create_agent( )MAFFinder get_MAFFinder( )....( )

Implementación MAF0..*

Cliente MAF0..*

Accede a través ORB

II-Estado del Arte

Estructura de la MASIF

Page 20: __________________________________ Jesús Arturo Pérez Díaz Director: Dr. Juan Manuel Cueva Lovelle

20

• Objetivos y Organización.

• Parte I: Introducción.

• Parte II: Estado del arte.

• Parte IV: Arquitectura de Seguridad Integral.

• Parte V: Implementación del Prototipo.

• Parte VI: Evaluación y Ámbitos de la Aplicación.

• Parte VII: Conclusiones y Líneas de Investigación Futuras.

• Parte III: Requerimientos de Sistema de Agentes Móviles y la necesidad de una arquitectura de seguridad.

Tesis Doctoral Contenido

Page 21: __________________________________ Jesús Arturo Pérez Díaz Director: Dr. Juan Manuel Cueva Lovelle

21

• Lenguaje de Programación:– Portable: para lograr una ejecución idéntica en distintos

sistemas.– Orientación a objetos.– Persistencia: para poder conservar el estados de datos

del Agente.• Servicios básicos

– Creación y Reanudación de agentes.– Envío.– Localización.– Comunicación.

III-Requerimientos de un SAM y la Necesidad de Seguridad

Plataforma de Desarrollo

Page 22: __________________________________ Jesús Arturo Pérez Díaz Director: Dr. Juan Manuel Cueva Lovelle

22

• Seguridad:– Protección del servidor de agentes (host) frente a ataques de

agentes o de otros servidores malvados.

– Protección de la transmisión de la información frente a terceras partes.

– Protección de los agentes frente a servidores malvados.

• Interoperabilidad– Navegación por sistemas diferentes logrando interactuar con

agentes de otros sistemas.

– Se logra mediante la definición de un modelo estándar o usando la especificación de la MASIF.

– Debe mantener los aspectos de seguridad de todos los sistemas.

III-Requerimientos de un SAM y la Necesidad de Seguridad

Seguridad e Interoperabilidad

Page 23: __________________________________ Jesús Arturo Pérez Díaz Director: Dr. Juan Manuel Cueva Lovelle

23

• Integración con el WEB– Integración con los navegadores.– Búsquedas concurrentes con criterios de selección mas

apropiados.– Introducción de Agentes Móviles en Applets.

• Interfaz gráfica para facilitar tareas usuario.• Servicio de monitorización.• Páginas Amarillas.• Entornos visuales de desarrollo.• Depuradores.• Gestor y encaminamiento de excepciones.

III-Requerimientos de un SAM y la Necesidad de Seguridad

Entornos Integrados de Desarrollo

Page 24: __________________________________ Jesús Arturo Pérez Díaz Director: Dr. Juan Manuel Cueva Lovelle

24

• Servidores y/o agentes simulan proceder de una autoridad diferente a la verdadera para lograr acceder a un sistema.

• Acceso ilegal a información o recursos debido a los entornos de ejecución inseguros causados por los esquemas inadecuados de asignación de privilegios.– Confiables (locales) - todos los permisos.– No confiables (remotos) - subconjunto.– Inflexible.

III-Requerimientos de un SAM y la Necesidad de Seguridad

Falsificación y Acceso Ilegal

Page 25: __________________________________ Jesús Arturo Pérez Díaz Director: Dr. Juan Manuel Cueva Lovelle

25

• Un agente de un usuario legítimo realiza algo diferente que lo que el sistema de agentes esperaba que hiciera.

• El consumo excesivo de recursos por un agente que produce que el sistema no pueda satisfacer más peticiones por carencia de recursos.– Ej: memoria, disco.– Ej: conexiones de red.

• El control del consumo debe hacerse– Por agente y por autoridad.

III-Requerimientos de un SAM y la Necesidad de Seguridad

Caballo de Troya y Agotamiento de Recursos

Page 26: __________________________________ Jesús Arturo Pérez Díaz Director: Dr. Juan Manuel Cueva Lovelle

26

III-Requerimientos de un SAM y la Necesidad de Seguridad

Espionaje o Sustitución de información• Consiste en obtener información del agente mediante un

programa (monitor de comunicación) que no altera el agente.

• Una variante del ataque anterior es la interceptación y sustitución de mensajes que hace uso de un monitor inteligente capaz de distinguir los mensajes para interceptarlos y sustituirlos.

Espía

Flight forMexico

Server Server

Agent Agent

Flight forMexico

Flight forMexico

Page 27: __________________________________ Jesús Arturo Pérez Díaz Director: Dr. Juan Manuel Cueva Lovelle

27

III-Requerimientos de un SAM y la Necesidad de Seguridad

Lavado de Cerebro y Réplicas• Alteración aviesa del código que modifica el

comportamiento del agente.• Alteración de los datos(varían con el recorrido)

modificando los valores obtenidos por el agente en beneficio del atacante.

ServidorMalicioso

Flight forMexico

Server Server

Agent Agent

Flight forMexico

Flight forMexico

Agente alteradoo copia

Page 28: __________________________________ Jesús Arturo Pérez Díaz Director: Dr. Juan Manuel Cueva Lovelle

28

• Objetivos y Organización.

• Parte I: Introducción.

• Parte II: Estado del arte.

• Parte III: Requerimientos de un Sistema de Agentes Móviles y la necesidad de una arquitectura de seguridad.

• Parte V: Implementación del Prototipo.

• Parte VI: Evaluación y Ámbitos de la Aplicación.

• Parte VII: Conclusiones y Líneas de Investigación Futuras..

• Parte IV:Arquitectura de Seguridad Integral.

Tesis Doctoral Contenido

Page 29: __________________________________ Jesús Arturo Pérez Díaz Director: Dr. Juan Manuel Cueva Lovelle

29

IV-Arquitectura de Seguridad Integral

Objetivos particulares(1)

Autentificar las autoridades de servidores y agentes. Otorgar privilegios de forma individual a los agentes móviles de

cada autoridad local y remota. Especificación de permisos al nivel de recursos, indicando incluso

el tipo de acceso. Poder imponer asignaciones a cada autoridad o sistema remoto

para controlar el consumo de recursos de los agentes provenientes de sistemas remotos.

Definir una política de cumplimiento de privilegios robusta que garantice que los agentes no podrán acceder a los recursos no autorizados.

Que los agentes compartan ficheros en tiempo de ejecución.

Protección del Servidor

Page 30: __________________________________ Jesús Arturo Pérez Díaz Director: Dr. Juan Manuel Cueva Lovelle

30

IV-Arquitectura de Seguridad Integral

Objetivos particulares(2)

Proteger el código del agente mediante firmas digitales y crear una técnica de encriptación que sea fácil de implementar para proteger los datos del agente móvil.

Proteger la transmisión de los agentes y su información de un servidor a otro.

Protección del Agente y su transmisión

Proveer al servidor de agentes de un gestor inteligente para que modifique las políticas de seguridad en tiempo de ejecución cuando tenga escasez de recursos.

Crear una arquitectura que sea 100% factible de implementar.

Inteligencia del Sistema y Factibilidad

Page 31: __________________________________ Jesús Arturo Pérez Díaz Director: Dr. Juan Manuel Cueva Lovelle

31

IV-Arquitectura de Seguridad Integral

Autoridades y Regiones• Se consideran sólo dos autoridades: el propietario del

sistema y los propietarios/usuarios de los agentes.

REGION 1

Sistema deAgentes 1

Sistema deAgentes 2

Sistemade

Agentes N

L1 L2

L3 L4

Diversos Lugares

Migración sinencriptación

REGION 2

Sistema deAgentes 1

Sistema deAgentes 2

Sistemade

Agentes N

L1 L2

L3 L4

Diversos Lugares

Migración sinencriptación

Migración con

Encriptación

Page 32: __________________________________ Jesús Arturo Pérez Díaz Director: Dr. Juan Manuel Cueva Lovelle

32

IV-Arquitectura de Seguridad Integral

Restricciones de Acceso y Repositorio de Llaves

Altas de

Usuarios

KeyStoreManager

1. Arthur, Password

KeyGenerator

2. Arthur

3. Clave privada

Clave pública

4. Arthur, PasswordClave Privada

Certificado de ClavePública

Clave privada

CertifiacadoClave Pública

KeyStoreManagerExport

KeyStoreAutoridad Password Clave

PrivadaCertificados

De Clave PúblicaOviedo3 ******** iQA/AwUBN2

UXLv+NlTJuaJ7KEQKfSACfcSTzv

Arthur ******** nMRJjdLitGrO0kuyOUU

xtknPbVKA2UNJkWM

DBPreferences

Política de

Seguridad

Page 33: __________________________________ Jesús Arturo Pérez Díaz Director: Dr. Juan Manuel Cueva Lovelle

33

IV-Arquitectura de Seguridad Integral

Envío, Firmado y Recepción

envío

Lo firma

Comprime FicheroAgente en Ejecución

Obtiene clases

Envía fichero

Sistema RemotoVerificación de

la Firma

Recupera estado Pers.

Agente recuperado

Continua su ejecución

Estado persistente

Asignación de Permisos

Añade al fichero

KeyStoreClave privada

KeyStore

Certificado de clave publica

Política de

SeguridadDominio de Protección

Page 34: __________________________________ Jesús Arturo Pérez Díaz Director: Dr. Juan Manuel Cueva Lovelle

34

IV-Arquitectura de Seguridad Integral

Proceso de Autenticación

CA

CA

Origen

Destino

PRIVADA

PUBLICA

CA

Entidad certificadora

AsignaciónMyagent.class

Propiedades

Myagent.os

Manifest

Otras clasesrequeridas por el

agente

Ficheros defirmas

MyAgent.Jar

CodeBase

Page 35: __________________________________ Jesús Arturo Pérez Díaz Director: Dr. Juan Manuel Cueva Lovelle

35

IV-Arquitectura de Seguridad Integral

Permisos y Asignaciones• Permisos para el control cualitativo de acceso a recursos:

– Sistema de Ficheros.– Acceso a la Red.– Pantalla.– Permisos de seguridad.– Otros privilegios.

• Asignaciones para el control cuantitativo de la cantidad de recursos consumida:– int disco– int hijos– int memoria– int mensajes– boolean duplicar– .... // otros

Page 36: __________________________________ Jesús Arturo Pérez Díaz Director: Dr. Juan Manuel Cueva Lovelle

36

IV-Arquitectura de Seguridad Integral

Fichero de políticas de Seguridad

grant [SignedBy ”autoridad"] [, CodeBase "URL"] {

permission nombre_del_permiso [ ”nombre del recurso" ] , [, ”modo de acceso"]; permission ...

};

grant codeBase "file:\\\\C:\\Millenium\\Users\\renato" {

permission java.awt.AWTPermission "accessEventQueue";

};

grant signedby ”Oviedo_3"{

permission java.io.FilePermission "C:\\Millenium\\Users\\Test" , "read,write";

};

Dominio deProtección

Permisos

Page 37: __________________________________ Jesús Arturo Pérez Díaz Director: Dr. Juan Manuel Cueva Lovelle

37

IV-Arquitectura de Seguridad Integral

Asignación de Permisos

AccesoDenegado

AccesoCompleto

Autoridad desconocidaSistema

Dominio1

Dominio2

DominioN

Otras autoridades

Sistema de Seguridad y Política de seguridad

Recursos del Sistema

Agente Móvil

Page 38: __________________________________ Jesús Arturo Pérez Díaz Director: Dr. Juan Manuel Cueva Lovelle

38

IV-Arquitectura de Seguridad Integral

Preferencias y Asignaciones(1)•El agente solicita recursos (Objeto Preferencias)

•El servidor concede las preferencias requeridas, o bien si no puede, los recursos disponibles asignados a su autoridad

•El servidor consulta DBResourcesFree para ver la cantidad de recursos disponibles para dicha autoridad.

•DBResourcesFree

Asignación de

la autoridad

Page 39: __________________________________ Jesús Arturo Pérez Díaz Director: Dr. Juan Manuel Cueva Lovelle

39

IV-Arquitectura de Seguridad Integral

Preferencias y Asignaciones(2)•Número de Hijos y Clones Creados•Número de Mensajes•Cantidad de Memoria y Disco // otros

Preferencias Agente 1 Preferencias Agente 2 Preferencias Agente 3

Asignaciones LibresAsignaciones

Agente 2Asignaciones

Agente 1Asignaciones

Agente 3

Asignaciones totales para la autoridad

Consumo derecursos

Recursosconsumidos

Consumo derecursos

Fin Agente

AsignacionesLibres

Page 40: __________________________________ Jesús Arturo Pérez Díaz Director: Dr. Juan Manuel Cueva Lovelle

40

IV-Arquitectura de Seguridad Integral

Control Global sobre Recursos

Agentes,Dominios/Asignaciones y Permisos

Agente EAgente DAgente CAgente BAgente A

Agentes en elentorno de

ejecución deSAHARA

Dominio Bcodesource:Informática

Dominio Acodesource:

[email protected]

Permisos

Política de seguridaden vigor

DBResourcesFree

DBResourcesFree

Page 41: __________________________________ Jesús Arturo Pérez Díaz Director: Dr. Juan Manuel Cueva Lovelle

41

- Antiguo permiso

+Nuevo permiso

IV-Arquitectura de Seguridad Integral

Política de Seguridad Versátil

Dominio A

Dominio B

Permisos

Permisos

Agente C Share conAutoridad A

Incluye permiso en el fichero de políticas

refresh

Sistema de Agentes en Ejecución:

Arquitectura Segura e Inteligente en escasez de recursos

- Antiguo permisoDominio C Permisos

Page 42: __________________________________ Jesús Arturo Pérez Díaz Director: Dr. Juan Manuel Cueva Lovelle

42

IV-Arquitectura de Seguridad Integral

Protección de la TransmisiónClientHelloClientHello

CertificateServerHello

ServerKeyExchangeCertificateRequestServerHelloDone

CertificateClientKeyExchangeCertificateVerify[ChangeCipherSpec]Finished

[ChangeCipherSpec]Finished

Datos

CLIENTE SERVIDOR

SSL logra la autenticación de servidores y protege la transmisión

Page 43: __________________________________ Jesús Arturo Pérez Díaz Director: Dr. Juan Manuel Cueva Lovelle

43

IV-Arquitectura de Seguridad Integral

Protección de los Datos del Agente• Navegación en redes seguras.• Encriptación de datos mediante mapas de bits y

puertas XOR:

10 Aleatorio => 1010 binario

3 dato => 0011 binario

10 XOR 3 => 1001 binario

10 XOR (10 XOR 3) => 0011 binario

Page 44: __________________________________ Jesús Arturo Pérez Díaz Director: Dr. Juan Manuel Cueva Lovelle

44

IV-Arquitectura de Seguridad Integral

Protección de los Datos del Agente

Área de Datos del Agente MóvilID Host Datos a Proteger CW CRC

<128 bits > <128 bits > <128 bits > ....... <128 bits > <128 bits > <128 bits >01010001 100100.. 001010.. 010100.. 01010.. 01010101 110011..11001001.. 00010.. 11010.. 01010.. 00010.. 010001.. 010101..10111001.. 00111.. 01010.. 00111.. 11010.. 110011.. 010001..

01001001 11010000 00111001 00010010 01010001 00000011

00011000 01000000 00111001 00010010 01010001 01100000

11000000 01000000 11100100 10010000 10100010

XOR

01010110 001010011

Page 45: __________________________________ Jesús Arturo Pérez Díaz Director: Dr. Juan Manuel Cueva Lovelle

45

• Objetivos y Organización.

• Parte I: Introducción.

• Parte II: Estado del arte.

• Parte III: Requerimientos de un Sistema de Agentes Móviles y la necesidad de una arquitectura de seguridad.

• Parte IV: Arquitectura de Seguridad Integral.

• Parte VI: Evaluación y Ámbitos de la Aplicación.

• Parte VII: Conclusiones y Líneas de Investigación Futuras.

• Parte V: Implementación del Prototipo.

Tesis Doctoral Contenido

Page 46: __________________________________ Jesús Arturo Pérez Díaz Director: Dr. Juan Manuel Cueva Lovelle

46

V-Implementación del prototipo

El Sistema de Agentes MILENIO

CAPA DE APLICACION_____________________________

Agentes definidos porel usuario

SISTEMA DE AGENTES______________________________ MILENIO: Núcleo Componentes de Administración Arquitectura SAHARA

PROTOCOLO DE COMUNICACIÓN______________________________

TCP/IP

Page 47: __________________________________ Jesús Arturo Pérez Díaz Director: Dr. Juan Manuel Cueva Lovelle

47

V-Implementación del prototipo

Elementos del SistemaMILENIO

NúcleoArquitectura

SAHARAComponentes de

Administración

Creación yReanudación

Envío yrecepción

Carga y envíode clases

Control dereferencias

Gestión deLugares

InterfazGráfica

Gestor dePersistencia

Buscadorde Agentes

Compresor /Descompresor

Generadorde claves

Gestor delKeystore

Firmado yValidación

Cargadorde Clases

TransmisiónSSL

Gestor deAsignaciones

Gestor deRecursos

Page 48: __________________________________ Jesús Arturo Pérez Díaz Director: Dr. Juan Manuel Cueva Lovelle

48

V-Implementación del prototipo

Identificador y migración del Agente

AgentRef

Agente

Asignación

Propiedades

Tabla de Referencias de AgentesID del Agente Estado Referencia

a13j2ix9¡h51uvb0itat 1 (Activo) Puntero a

•FechaHoraDeCreaciónDelAgente + Servidor + DirecciónIP• Función de conversión de N a M bits. Un message digest con algoritmo SHA.

•Serialización para trasmitir el estado de datos.•Compresión mediante ficheros Jar•Programación concurrente para atender todas las necesidades del agente.•Introspección para decidir las clases que se transmiten con el agente.

Page 49: __________________________________ Jesús Arturo Pérez Díaz Director: Dr. Juan Manuel Cueva Lovelle

49

V-Implementación del prototipo

Carga, Autenticación y AsignaciónReceiver

AgentHandler

2. MyAgent.Jar

SerializeAgentLoader3. MyAgent.Jar

JarCompressor

4. MyAgent.Jar5. Location.txt

(Codebase)

AgentLoader

6. MyAgent.jarCodebase

Serializer(Deserializa)

7. MyAgent.classMyAgent.os

Certificado deClave Pública

8.

KeystoreManager1. Authority,Password,Certificado

Ficheros de políticasde seguridad

9. Permisos

KeyStoreAutoridad Password Clave

PrivadaCertificados

De Clave PúblicaOviedo3 ******** iQA/AwUBN2

UXLv+NlTJuaJ7KEQKfSACfcSTzvVPy

Arthur nMRJjdLitGrO0kuyOUU

xtknPbVKA2UNJkWMT9S

10. Autoridad

11. AgentRef(MyAgent)AgentSystem

12. AgentRef

Autenticación

Asignación dePrivilegios

Dominios de protecciónAutoridad/Codesource

Puntero aPermisos

Punteros aAgentes

Oviedo3 0:23f4H 0:29b9H,0:36d7H,...,

Arthur 0:db10H 0:3395H

Page 50: __________________________________ Jesús Arturo Pérez Díaz Director: Dr. Juan Manuel Cueva Lovelle

50

V-Implementación del prototipo

Cumplimiento de Privilegios

Rechazado

AnyAgent

AnyAgent

AnyAgent

AnyAgent

AnyAgent

Autenticación deSAHARA

RedExterior

Interior delSistema

Conexiones a RedLec/Escri de Archivos

Ventanasetc

Accede

Dispatch()Clone()Create()Share()

Invoca

Rechazado

Rechazado

Sistema deSeguridad de Java

y SAHARA

AgentServicesde SAHARA

Dominios de protecciónAutoridad/Codesource

Puntero aPermisos

Punteros aAgentes

Oviedo3 0:23f4H 0:29b9H,0:36d7H,...,

Arthur 0:db10H 0:3395H

ResourcesManager

Tabla DBResourcesFreeCodeSource(Authority)

Disco Hijos RAM Men Copias Etc...

Oviedo3 8400 23 1200 1 1Arthur 4000 11 700 0 1

Tablaindividual deAsignaciones

RecursosDisponiblesdel Sistema

grant Oviedo3 {........ }

Ficheros de Politicas deSeguridad

grant Arthur {........ }

KeyStoreAutoridad Password Clave

PrivadaCertificados

De Clave PúblicaOviedo3 ******** iQA/AwUBN2

UXLv+NlTJuaJ7KEQKfSACfcSTzvVPy

Arthur nMRJjdLitGrO0kuyOUU

xtknPbVKA2UNJkWMT9S

Page 51: __________________________________ Jesús Arturo Pérez Díaz Director: Dr. Juan Manuel Cueva Lovelle

51

V-Implementación del prototipo

Entorno de Ejecución

Page 52: __________________________________ Jesús Arturo Pérez Díaz Director: Dr. Juan Manuel Cueva Lovelle

52

• Objetivos y Organización.

• Parte I: Introducción.

• Parte II: Estado del arte.

• Parte III: Requerimientos de un Sistema de Agentes Móviles y la necesidad de una arquitectura de seguridad.

• Parte IV: Arquitectura de Seguridad Integral.

• Parte V: Implementación del Prototipo.

• Parte VII: Conclusiones y Líneas de Investigación Futuras.

• Parte VI: Evaluación y ámbitos de la aplicación.

Tesis Doctoral Contenido

Page 53: __________________________________ Jesús Arturo Pérez Díaz Director: Dr. Juan Manuel Cueva Lovelle

53

VI-Evaluación y Ámbitos de Aplicación

Comparación de Características de Seguridad

SIS

TE

MA

DE

AG

EN

TE

SM

OV

ILE

S

Aut

enti

caci

ón d

e A

gent

esgl

obal

Aut

enti

caci

ón d

e A

gent

esIn

divi

dual

Aut

enti

caci

ón d

e S

ervi

dore

s

Asi

gnac

ión

deR

ecur

sos

Indi

vidu

al

Ver

ific

ació

n de

l Con

sum

opo

r A

gent

e

Ver

ific

ació

n de

l Con

sum

opo

r A

utor

idad

Ver

ific

ació

n de

los

Rec

urso

sde

l sis

tem

a

Cam

bio

de la

Pol

ític

a d

e S

egur

idad

Pro

tecc

ión

de R

ecur

sos

gene

rado

s po

r el

age

nte

Tra

nsfe

renc

ia S

egur

a

Val

idac

ión

de A

cces

o

Pro

tecc

ión

del C

ódig

o

Pro

tecc

ión

de lo

s D

atos

D’Agents S S N P S N N N N N N S NAra N N N P S N P N N N N N NAglets S N N N N N N N N N N N NConcordia P S S S N N N N N S N S NMilenio S S S S S S S S S S S S N

• S=Si, N=No, P=Parcialmente.

Page 54: __________________________________ Jesús Arturo Pérez Díaz Director: Dr. Juan Manuel Cueva Lovelle

54

Sistema de AgentesMóviles

Número de Característicasde Seguridad

D’Agents 4.5Ara 2Aglets 1Concordia 5.5Milenio 12

VI-Evaluación y Ámbitos de Aplicación

Nivel de Seguridad

02468

1012

Nivel de Seguridad

D’A

gen

ts

Ara

Ag

lets

Co

nco

rdia

Mile

nio

Nombre

Nivel de Seguridad en diferentes Sistemas

Número deCaracterísticasde Seguridad

Page 55: __________________________________ Jesús Arturo Pérez Díaz Director: Dr. Juan Manuel Cueva Lovelle

55

VI-Evaluación y Ámbitos de Aplicación

El precio de la Seguridad

• El incremento de tiempo en la creación es de 0,28 seg.• En tiempo de reanudación de MILENIO es de 2,7 seg y el de los aglets 2,1. Sólo

0,6 segundos más.• La perdida de desempeño en el envío por incluir todas las técnicas de seguridad es

de un 115%.• MILENIO es más rápido en un 98% si no se utiliza ninguna técnica de criptografía.

Sistema deAgentes

CreaciónPrimer Agente

CreaciónSig. Agentes

MigraciónPrimer Agente

MigraciónSig. Agentes

MigraciónSig. AgentesSin Firmar

Aglets 140ms 18ms5398ms

No Firmado4567ms

No Firmado4567ms

MILENIO 420ms 15ms15383msFirmado

11627msFirmado

2300ms

Page 56: __________________________________ Jesús Arturo Pérez Díaz Director: Dr. Juan Manuel Cueva Lovelle

56

VI-Evaluación y Ámbitos de Aplicación

Aplicaciones a otros SAMs• Autenticación múltiple mediante firmas digitales.• Esquema de asignación individual de priviegios para cada

autoridad reconocida en el sistema indicando el acceso especifico a cada recurso.

• Control de recursos por agente y por autoridad.• Envío de agentes comprimido y seguro mediante SSL.• Política de Seguridad dinámica.• Restricción del Acceso al Sistema.• Inclusión de la técnica de encriptación de datos mediante

mapas de bits y puertas XOR.• Uso del concepto de región para crear redes seguras.

Page 57: __________________________________ Jesús Arturo Pérez Díaz Director: Dr. Juan Manuel Cueva Lovelle

57

VI-Evaluación y Ámbitos de Aplicación

Aplicaciones Diversas• Aplicaciones de Pago por acceso a un recurso:

– Bibliotecas digitales, ciber video clubs, Licencias de Software.

• Sistemas de Comercio electrónico.– Verificación y restricción de acceso al mercado electrónico.– Consumación de operaciones.

• Operaciones Bancarias.• Distribución selectiva y certificada de información .• Aplicaciones que requieran modificar su política de seguridad

en tiempo de ejecución.• Aplicaciones Diversas que exijan seguridad.

– Aplicaciones concurrentes.– Uso moderado de recursos de una supercomputadora.

Page 58: __________________________________ Jesús Arturo Pérez Díaz Director: Dr. Juan Manuel Cueva Lovelle

58

VI-Evaluación y Ámbitos de Aplicación

Cambios en la Política de Seguridad

Oviedo3

Oviedo3AllBook

Accede aInformación

Compra elacceso a

Electrónica

Gestor dePermisos

Autoridad:Oviedo3

Biblioteca Digital: Allbook

Centro ComercialGalerías

Física

Informática

Electrónica

ObjectSpaceUniv. de OviedoGeneral Magic

General MagicSunOviedo3

ArturoMicrosoft

Oviedo3

MATERIAS

USUARIOSAUTORIZADOSAUTENTICACIÓN

Negociacionesy Compra

ActualizaPolítica

Page 59: __________________________________ Jesús Arturo Pérez Díaz Director: Dr. Juan Manuel Cueva Lovelle

59

• Objetivos y Organización.

• Parte I: Introducción.

• Parte II: Estado del arte.

• Parte III: Requerimientos de un Sistema de Agentes Móviles y la necesidad de una arquitectura de seguridad.

• Parte IV: Arquitectura de Seguridad Integral.

• Parte V: Implementación del Prototipo.

• Parte VI: Evaluación y Ámbitos de la Aplicación..• Parte VII: Conclusiones y líneas de investigación futuras.

Tesis Doctoral Contenido

Page 60: __________________________________ Jesús Arturo Pérez Díaz Director: Dr. Juan Manuel Cueva Lovelle

60

VII-Conclusiones y Líneas de Investigación Futuras

Resultado General a Destacar• Se creó una arquitectura de seguridad integral genérica

para sistemas de agentes móviles que ofrece protección total para el servidor, para la transmisión de agentes e información y para los agentes móviles. La arquitectura hace uso de las técnicas de criptografía más actuales, es versátil, eficiente, escalable y dinámica en tiempo de ejecución.

• Se probó su factibilidad creando un SAM con un entorno visual de ejecución. Al incorporar la arquitectura se logró tener un sistema seguro y eficiente que permite el desarrollo de cualquier tipo de aplicaciones de agentes móviles incluyendo a aquellas que exigen los más grandes requisitos de seguridad.

Page 61: __________________________________ Jesús Arturo Pérez Díaz Director: Dr. Juan Manuel Cueva Lovelle

61

VII-Conclusiones y Líneas de Investigación Futuras

Resultados Específicos a Destacar(1)• Autenticación de autoridades de servidores y agentes.• Autorización de recursos individuales con privilegios de

acceso específicos para cada autoridad reconocida en el sistema (tanto para locales como para remotas).

• Control mediante asignaciones de los recursos consumidos en el sistema por agente y por autoridad o sistema remoto.

• Uso de dominios de protección para facilitar el cumplimiento de privilegios.

• Transmisión segura de agentes mediante SSL.• Protección del agente mediante firmas digitales para el

código y la técnica de encriptación de mapas de bits y puertas XOR para los datos.

Page 62: __________________________________ Jesús Arturo Pérez Díaz Director: Dr. Juan Manuel Cueva Lovelle

62

VII-Conclusiones y Líneas de Investigación Futuras

Resultados Específicos a Destacar(2)• Política de seguridad dinámica que permite modificar los

permisos en tiempo real.• Compartición segura de ficheros en tiempo de ejecución.• Sistema de seguridad inteligente que detecta escasez de

recursos y mantiene la estabilidad de sistema.• Control de acceso al sistema restringido que se valida

contra un repositorio de llaves de autoridades.• Uso de regiones para crear redes seguras.• Los resultados de SAHARA contribuyen a mejorar los

modelos de seguridad de los sistemas de agentes actuales.• La arquitectura es escalable y 100% factible de

implementar.

Page 63: __________________________________ Jesús Arturo Pérez Díaz Director: Dr. Juan Manuel Cueva Lovelle

63

VII-Conclusiones y Líneas de Investigación Futuras

Líneas de Investigación• Seguridad

– Mecanismo de distribución de claves públicas entre servidores.– Protección total de los datos del agente.– Restricción del consumo de HD y RAM por agente.– Intercambio de mensajes e información entre agentes de forma

segura.

• Interoperabilidad e implementación

– Interoperabilidad con otros sistemas de agentes móviles.

– Integración de los agentes móviles en los navegadores.

– Integración de la tecnología con tecnología CORBA y XML. – Una implementación más eficiente.

Page 64: __________________________________ Jesús Arturo Pérez Díaz Director: Dr. Juan Manuel Cueva Lovelle

64

VII-Conclusiones y Líneas de Investigación Futuras

Aportaciones a la Investigación(1)• Different platforms for mobile agents development, is java the

dominant trend? “The International Workshop on Intelligent Agents on the Internet and Web, IV World Congress on Expert Systems”, México, 1998.

• Mobile agents development on the internet, is java or corba the dominant trend? The Third International Conference and Exhibition on The Practical Application of Intelligent Agents and Multi-Agent Technology PAAM’98. ISBN: 0 9525554 8 4. Londres 1998.

• Interoperabilidad de sistemas de información geográfica utilizando máquinas virtuales, componentes y agentes móviles. “Simposium Internacional de Sistemas de Información Geográfica” Colombia, 1998.

• Study of the performance of a unix serverwith aglets. Worshop on European Scientific and Industrial Collaboration on promoting Advanced Tecnologies in Manufacturing, WESIC’98.” ISBN: 84-95138-08-5, España 1998.

Page 65: __________________________________ Jesús Arturo Pérez Díaz Director: Dr. Juan Manuel Cueva Lovelle

65

VII-Conclusiones y Líneas de Investigación Futuras

Aportaciones a la Investigación(2)• Parallel programming on the internet using mobile agents. Second

IASTED International Conference “European Parallel and Distributed Systems EURO-PDS’98”. ISBN: 1027-2658 y 0-88986-266-4. Austria. 1998.

• Desing patterns for mobile agents applications. V Congreso Internacional de Investigación en Ciencias Computacionales CIICC´98. ISBN: 970-13-2261-4. México, 1998.

• A network monitoring system with aglets. V Congreso Internacional de Investigación en Ciencias Computacionales CIICC´98. ISBN: 970-13-2261-4. México, 1998.

• Remote database querying using mobile agents. World Multiconference on Systemics, Cybernetics and Informatics and 4th International Conference on Information Systems, Analysis and Synthesis”. ISBN: 980-07-5914-X, USA 1999.

Page 66: __________________________________ Jesús Arturo Pérez Díaz Director: Dr. Juan Manuel Cueva Lovelle

66

VII-Conclusiones y Líneas de Investigación Futuras

Publicaciones sobre esta TESIS• An implementation of a secure java2-based mobile agent system.

The Fifth International Conference on The Practical Application of Intelligent Agents and Multi-Agent Technology, PAAM 2000”. ISBN: 1 902426 07 X, U.K., Abril de 2000.

• An implementation of a secure java2-based mobile agent system. The Practical Aplication of JAVA 2000. ISBN: 1 902426 07 X, U.K., Abril de 2000.

• An implementation of a secure java2-based mobile agent system. “Informática An International Journal of Computing and Informatics”. ISBN: 0350-5596. U.S.A. Y Europa. Futura publicación.

• An Overview of the SAHARA security architecture for mobile agents systems. World Multiconference on Systemics, Cybernetics and Informatics and 4th International Conference on Information Systems, Analysis and Synthesis. USA, Julio 2000.

Page 67: __________________________________ Jesús Arturo Pérez Díaz Director: Dr. Juan Manuel Cueva Lovelle

67

Organizaciones Internacionales y

Fin de la presentación

• Ingreso a la MAL http://www.informatik.uni-stuttgart.de/ipvr/vs/projekte/mole/mal/preview/preview.html

•Miembro Asociado de AgentLinkhttp://www.agentlink.org/members/ass-membs-spain.html