Date post: | 12-Jan-2015 |
Category: |
Documents |
Upload: | leocadia-talamantez |
View: | 4 times |
Download: | 0 times |
Tesis DoctoralSAHARA: ARQUITECTURA DE
SEGURIDAD INTEGRAL PARA SISTEMAS DE AGENTES MÓVILES BASADO EN JAVA
__________________________________Jesús Arturo Pérez Díaz
Director: Dr. Juan Manuel Cueva Lovelle
Universidad de OviedoUniversidad de OviedoDepartamento deDepartamento de InformáticaInformática
2
Tesis Doctoral Objetivos Generales
• Crear una arquitectura de seguridad integral para los sistemas de agentes móviles que ofrezca un entorno de ejecución seguro en todo sistema que la implemente, garantizando:– Protección total del servidor contra cualquier ataque.– Protección total en la transmisión de agentes.– Protección de los agentes móviles.
• Que la arquitectura sea modular, escalable y versátil para que pueda ser integrada con sistemas existentes.
• Que sea factible su implementación y conserve un rendimiento adecuado.
3
Tesis Doctoral
Organización de la presentación
• Partes de la
presentación:
I.- Introducción
II.-Estado del arte
III.- Requerimientos de los Sistemas Móviles actuales
IV.- Arquitectura de Seguridad Integral
V.- Implementación del Prototipo
VI.- Evaluación y ámbitos
VII.- Conclusiones y Líneas de Invest.
4
• Objetivos y Organización.
• Parte II: Estado del arte.
• Parte III: Requerimientos de un Sistema de Agentes Móviles y la necesidad de una arquitectura de seguridad. Parte IV: Arquitectura de Seguridad Integral.
• Parte V: Implementación del Prototipo.
• Parte VI: Evaluación y Ámbitos de la Aplicación.
• Parte VII: Conclusiones y Líneas de Investigación Futuras.
• Parte I: Introducción.
Tesis Doctoral Contenido
5
I-Introducción
Definición de Agente Móvil• Un Agente Móvil es un programa que
puede detener su ejecución, trasladarse a otro ordenador en una red (Internet), y entonces reanudar su ejecución en el nuevo ordenador. Un agente actua autonomamente en nombre de alguien y es tan inteligente como sea programado.
• Una definición más técnica : “Un agente móvil es un objeto especial que tiene un estado de datos(otros objetos no agentes, estructuras de datos), un estado de código (las clases del agente) y un estado de ejecución (un puntero al proceso que ejecuta el agente) y que es capaz de migrar a otros sitios conservando sus estados.
6
I-Introducción
Agentes Móviles
Cliente
Servidor
Cliente
Servidor
Cliente
Servidor
Agentes móviles
• Datos y código móviles.• Interacción local entre los
objetos.• Autonomía y versatilidad.
7
I-Introducción
El por qué de los agentes móviles
0
1000000
2000000
3000000
4000000
5000000
6000000
7000000
8000000
9000000
10000000
N
u
m
b
e
r
o
f
H
o
s
t
s
1969abr-
71
nov-
86
oct-
90
jul-
91
abr-
92
oct-
92
ene-
93
abr-
93
oct-
93
ene-
94
oct-
94
ene-
95
ene-
96
Evolución de InternetReducen el tráfico
de las redesSon autónomos
Implementantareas paralelas
Son tolerablesa fallos
Se ejecutan en plataformas
heterogéneas
Son tan inteligentescomo sean programados
8
I-Introducción
El para qué de los agentes móviles
Recolecciónde datos
Búsqueda y filtrado
MonitorizaciónComercioelectrónico
Distribuciónmasiva de
informaciónSupercomputadoravirtual
9
I-Introducción
Retos a vencer por la tecnología
• La portabilidad es una necesidad para que los agentes móviles sean capaces de moverse en redes heterogéneas.
• La seguridad es importante porque el servidor debe mantener efectivamente el control de un programa externo de efecto desconocido.
• La interoperabilidad es necesaria para que los agentes de un sistema puedan interactuar e intercambiar información con los de otro sistema o bien con objetos de otras tecnologías (CORBA).
10
• Objetivos y Organización.
• Parte I: Introducción.
• Parte III: Requerimientos de un Sistema de Agentes Móviles y la necesidad de una arquitectura de seguridad.
• Parte IV: Arquitectura de Seguridad Integral.
• Parte V: Implementación del Prototipo.
• Parte VI: Evaluación y Ámbitos de la Aplicación.
• Parte VII: Conclusiones y Líneas de Investigación Futuras.
• Parte II: Estado del arte.
Tesis Doctoral Contenido
11
II-Estado del Arte
Ara - Arquitectura
12
II-Estado del Arte
Ara - Seguridad• El esquema de seguridad no define un modelo
autenticación.• La seguridad esta basada en asignaciones que son
vectores de permisos de accesos que un lugar impone a un agente cuando éste entra.
• Los lugares imponen una asignación local a cada agente para limitar el acceso a sus recursos basada en buena fé.
• Una asignación global pone límites sobre todas las acciones de un agente durante de su ciclo de vida y pueden ser compartidas entre un grupo de ellos.
• En la siguiente version la transmisión entre servidores se realizara con SSL.
13
II-Estado del Arte
D’Agents - Arquitectura
14
II-Estado del Arte
D’Agents - Seguridad• La autenticación en D'Agents está basada en PGP.• Los recursos son divididos en directos e indirectos.• Existen listas de acceso para restringir el acceso a cada
recurso indirecto que son supervisadas mediante agentes que actuan como gestores permitiendo un acceso cualitativo y genérico.
• Existe una lista de acceso para cada propietario.• La seguridad de los recursos directos del sistema es
mantenida usando un interprete seguro.• La implementación actual no cuenta con una versión
segura para todos los comandos.
15
II-Estado del Arte
Java
• Portabilidad mediante la máquina virtual• Lenguaje orientado a objetos• Serialización de objetos, RMI y componentes.• Multihilo y Multitarea.• Cargado de clases dinámico• Seguridad mediante el security manager• El interprete tiene un desempeño aceptable• Actualmente es ubicuo y aceptado.
16
II-Estado del Arte
Aglets - Arquitectura
La capa de transporteLa capa de transporte es la responsable del envío de un agente a su es la responsable del envío de un agente a su destino en forma de un flujo de bytes que contiene definiciones de destino en forma de un flujo de bytes que contiene definiciones de
clasesclases..
17
• No cuenta con ningún mecanismo de autenticación.• Se definen 2 grupos de aglets, los confiables (locales) y los
no confiables(remotos).• Se utiliza una base de datos de políticas de seguridad en
donde se definen los privilegios de cada grupo.• Dentro de cada categoría (confiables y no confiables) de
seguridad se da soporte a los siguientes recursos: FileSystem (Sistema de Archivos), Network (Red), Property (Propiedades) y Others (otros).
• Consta de una interfaz agletSecurityManager que le permite realizar verificaciones.
II-Estado del Arte
Aglets - Seguridad
18
•Gestión del Agente.
•Envío del Agente.
•Nombres de Agentes y sistemas de Agentes.
•Tipos de sistemas de Agentes y sintaxis de la Localización.
II-Estado del Arte
MASIF
19
Interfaz MAFFinder
void register_agent( )void register_place( )...( )
Interfaz MAFAgentSystem
Name create_agent( )MAFFinder get_MAFFinder( )....( )
Implementación MAF0..*
Cliente MAF0..*
Accede a través ORB
II-Estado del Arte
Estructura de la MASIF
20
• Objetivos y Organización.
• Parte I: Introducción.
• Parte II: Estado del arte.
• Parte IV: Arquitectura de Seguridad Integral.
• Parte V: Implementación del Prototipo.
• Parte VI: Evaluación y Ámbitos de la Aplicación.
• Parte VII: Conclusiones y Líneas de Investigación Futuras.
• Parte III: Requerimientos de Sistema de Agentes Móviles y la necesidad de una arquitectura de seguridad.
Tesis Doctoral Contenido
21
• Lenguaje de Programación:– Portable: para lograr una ejecución idéntica en distintos
sistemas.– Orientación a objetos.– Persistencia: para poder conservar el estados de datos
del Agente.• Servicios básicos
– Creación y Reanudación de agentes.– Envío.– Localización.– Comunicación.
III-Requerimientos de un SAM y la Necesidad de Seguridad
Plataforma de Desarrollo
22
• Seguridad:– Protección del servidor de agentes (host) frente a ataques de
agentes o de otros servidores malvados.
– Protección de la transmisión de la información frente a terceras partes.
– Protección de los agentes frente a servidores malvados.
• Interoperabilidad– Navegación por sistemas diferentes logrando interactuar con
agentes de otros sistemas.
– Se logra mediante la definición de un modelo estándar o usando la especificación de la MASIF.
– Debe mantener los aspectos de seguridad de todos los sistemas.
III-Requerimientos de un SAM y la Necesidad de Seguridad
Seguridad e Interoperabilidad
23
• Integración con el WEB– Integración con los navegadores.– Búsquedas concurrentes con criterios de selección mas
apropiados.– Introducción de Agentes Móviles en Applets.
• Interfaz gráfica para facilitar tareas usuario.• Servicio de monitorización.• Páginas Amarillas.• Entornos visuales de desarrollo.• Depuradores.• Gestor y encaminamiento de excepciones.
III-Requerimientos de un SAM y la Necesidad de Seguridad
Entornos Integrados de Desarrollo
24
• Servidores y/o agentes simulan proceder de una autoridad diferente a la verdadera para lograr acceder a un sistema.
• Acceso ilegal a información o recursos debido a los entornos de ejecución inseguros causados por los esquemas inadecuados de asignación de privilegios.– Confiables (locales) - todos los permisos.– No confiables (remotos) - subconjunto.– Inflexible.
III-Requerimientos de un SAM y la Necesidad de Seguridad
Falsificación y Acceso Ilegal
25
• Un agente de un usuario legítimo realiza algo diferente que lo que el sistema de agentes esperaba que hiciera.
• El consumo excesivo de recursos por un agente que produce que el sistema no pueda satisfacer más peticiones por carencia de recursos.– Ej: memoria, disco.– Ej: conexiones de red.
• El control del consumo debe hacerse– Por agente y por autoridad.
III-Requerimientos de un SAM y la Necesidad de Seguridad
Caballo de Troya y Agotamiento de Recursos
26
III-Requerimientos de un SAM y la Necesidad de Seguridad
Espionaje o Sustitución de información• Consiste en obtener información del agente mediante un
programa (monitor de comunicación) que no altera el agente.
• Una variante del ataque anterior es la interceptación y sustitución de mensajes que hace uso de un monitor inteligente capaz de distinguir los mensajes para interceptarlos y sustituirlos.
Espía
Flight forMexico
Server Server
Agent Agent
Flight forMexico
Flight forMexico
27
III-Requerimientos de un SAM y la Necesidad de Seguridad
Lavado de Cerebro y Réplicas• Alteración aviesa del código que modifica el
comportamiento del agente.• Alteración de los datos(varían con el recorrido)
modificando los valores obtenidos por el agente en beneficio del atacante.
ServidorMalicioso
Flight forMexico
Server Server
Agent Agent
Flight forMexico
Flight forMexico
Agente alteradoo copia
28
• Objetivos y Organización.
• Parte I: Introducción.
• Parte II: Estado del arte.
• Parte III: Requerimientos de un Sistema de Agentes Móviles y la necesidad de una arquitectura de seguridad.
• Parte V: Implementación del Prototipo.
• Parte VI: Evaluación y Ámbitos de la Aplicación.
• Parte VII: Conclusiones y Líneas de Investigación Futuras..
• Parte IV:Arquitectura de Seguridad Integral.
Tesis Doctoral Contenido
29
IV-Arquitectura de Seguridad Integral
Objetivos particulares(1)
Autentificar las autoridades de servidores y agentes. Otorgar privilegios de forma individual a los agentes móviles de
cada autoridad local y remota. Especificación de permisos al nivel de recursos, indicando incluso
el tipo de acceso. Poder imponer asignaciones a cada autoridad o sistema remoto
para controlar el consumo de recursos de los agentes provenientes de sistemas remotos.
Definir una política de cumplimiento de privilegios robusta que garantice que los agentes no podrán acceder a los recursos no autorizados.
Que los agentes compartan ficheros en tiempo de ejecución.
Protección del Servidor
30
IV-Arquitectura de Seguridad Integral
Objetivos particulares(2)
Proteger el código del agente mediante firmas digitales y crear una técnica de encriptación que sea fácil de implementar para proteger los datos del agente móvil.
Proteger la transmisión de los agentes y su información de un servidor a otro.
Protección del Agente y su transmisión
Proveer al servidor de agentes de un gestor inteligente para que modifique las políticas de seguridad en tiempo de ejecución cuando tenga escasez de recursos.
Crear una arquitectura que sea 100% factible de implementar.
Inteligencia del Sistema y Factibilidad
31
IV-Arquitectura de Seguridad Integral
Autoridades y Regiones• Se consideran sólo dos autoridades: el propietario del
sistema y los propietarios/usuarios de los agentes.
REGION 1
Sistema deAgentes 1
Sistema deAgentes 2
Sistemade
Agentes N
L1 L2
L3 L4
Diversos Lugares
Migración sinencriptación
REGION 2
Sistema deAgentes 1
Sistema deAgentes 2
Sistemade
Agentes N
L1 L2
L3 L4
Diversos Lugares
Migración sinencriptación
Migración con
Encriptación
32
IV-Arquitectura de Seguridad Integral
Restricciones de Acceso y Repositorio de Llaves
Altas de
Usuarios
KeyStoreManager
1. Arthur, Password
KeyGenerator
2. Arthur
3. Clave privada
Clave pública
4. Arthur, PasswordClave Privada
Certificado de ClavePública
Clave privada
CertifiacadoClave Pública
KeyStoreManagerExport
KeyStoreAutoridad Password Clave
PrivadaCertificados
De Clave PúblicaOviedo3 ******** iQA/AwUBN2
UXLv+NlTJuaJ7KEQKfSACfcSTzv
Arthur ******** nMRJjdLitGrO0kuyOUU
xtknPbVKA2UNJkWM
DBPreferences
Política de
Seguridad
33
IV-Arquitectura de Seguridad Integral
Envío, Firmado y Recepción
envío
Lo firma
Comprime FicheroAgente en Ejecución
Obtiene clases
Envía fichero
Sistema RemotoVerificación de
la Firma
Recupera estado Pers.
Agente recuperado
Continua su ejecución
Estado persistente
Asignación de Permisos
Añade al fichero
KeyStoreClave privada
KeyStore
Certificado de clave publica
Política de
SeguridadDominio de Protección
34
IV-Arquitectura de Seguridad Integral
Proceso de Autenticación
CA
CA
Origen
Destino
PRIVADA
PUBLICA
CA
Entidad certificadora
AsignaciónMyagent.class
Propiedades
Myagent.os
Manifest
Otras clasesrequeridas por el
agente
Ficheros defirmas
MyAgent.Jar
CodeBase
35
IV-Arquitectura de Seguridad Integral
Permisos y Asignaciones• Permisos para el control cualitativo de acceso a recursos:
– Sistema de Ficheros.– Acceso a la Red.– Pantalla.– Permisos de seguridad.– Otros privilegios.
• Asignaciones para el control cuantitativo de la cantidad de recursos consumida:– int disco– int hijos– int memoria– int mensajes– boolean duplicar– .... // otros
36
IV-Arquitectura de Seguridad Integral
Fichero de políticas de Seguridad
grant [SignedBy ”autoridad"] [, CodeBase "URL"] {
permission nombre_del_permiso [ ”nombre del recurso" ] , [, ”modo de acceso"]; permission ...
};
grant codeBase "file:\\\\C:\\Millenium\\Users\\renato" {
permission java.awt.AWTPermission "accessEventQueue";
};
grant signedby ”Oviedo_3"{
permission java.io.FilePermission "C:\\Millenium\\Users\\Test" , "read,write";
};
Dominio deProtección
Permisos
37
IV-Arquitectura de Seguridad Integral
Asignación de Permisos
AccesoDenegado
AccesoCompleto
Autoridad desconocidaSistema
Dominio1
Dominio2
DominioN
Otras autoridades
Sistema de Seguridad y Política de seguridad
Recursos del Sistema
Agente Móvil
38
IV-Arquitectura de Seguridad Integral
Preferencias y Asignaciones(1)•El agente solicita recursos (Objeto Preferencias)
•El servidor concede las preferencias requeridas, o bien si no puede, los recursos disponibles asignados a su autoridad
•El servidor consulta DBResourcesFree para ver la cantidad de recursos disponibles para dicha autoridad.
•DBResourcesFree
Asignación de
la autoridad
39
IV-Arquitectura de Seguridad Integral
Preferencias y Asignaciones(2)•Número de Hijos y Clones Creados•Número de Mensajes•Cantidad de Memoria y Disco // otros
Preferencias Agente 1 Preferencias Agente 2 Preferencias Agente 3
Asignaciones LibresAsignaciones
Agente 2Asignaciones
Agente 1Asignaciones
Agente 3
Asignaciones totales para la autoridad
Consumo derecursos
Recursosconsumidos
Consumo derecursos
Fin Agente
AsignacionesLibres
40
IV-Arquitectura de Seguridad Integral
Control Global sobre Recursos
Agentes,Dominios/Asignaciones y Permisos
Agente EAgente DAgente CAgente BAgente A
Agentes en elentorno de
ejecución deSAHARA
Dominio Bcodesource:Informática
Dominio Acodesource:
Permisos
Política de seguridaden vigor
DBResourcesFree
DBResourcesFree
41
- Antiguo permiso
+Nuevo permiso
IV-Arquitectura de Seguridad Integral
Política de Seguridad Versátil
Dominio A
Dominio B
Permisos
Permisos
Agente C Share conAutoridad A
Incluye permiso en el fichero de políticas
refresh
Sistema de Agentes en Ejecución:
Arquitectura Segura e Inteligente en escasez de recursos
- Antiguo permisoDominio C Permisos
42
IV-Arquitectura de Seguridad Integral
Protección de la TransmisiónClientHelloClientHello
CertificateServerHello
ServerKeyExchangeCertificateRequestServerHelloDone
CertificateClientKeyExchangeCertificateVerify[ChangeCipherSpec]Finished
[ChangeCipherSpec]Finished
Datos
CLIENTE SERVIDOR
SSL logra la autenticación de servidores y protege la transmisión
43
IV-Arquitectura de Seguridad Integral
Protección de los Datos del Agente• Navegación en redes seguras.• Encriptación de datos mediante mapas de bits y
puertas XOR:
10 Aleatorio => 1010 binario
3 dato => 0011 binario
10 XOR 3 => 1001 binario
10 XOR (10 XOR 3) => 0011 binario
44
IV-Arquitectura de Seguridad Integral
Protección de los Datos del Agente
Área de Datos del Agente MóvilID Host Datos a Proteger CW CRC
<128 bits > <128 bits > <128 bits > ....... <128 bits > <128 bits > <128 bits >01010001 100100.. 001010.. 010100.. 01010.. 01010101 110011..11001001.. 00010.. 11010.. 01010.. 00010.. 010001.. 010101..10111001.. 00111.. 01010.. 00111.. 11010.. 110011.. 010001..
01001001 11010000 00111001 00010010 01010001 00000011
00011000 01000000 00111001 00010010 01010001 01100000
11000000 01000000 11100100 10010000 10100010
XOR
01010110 001010011
45
• Objetivos y Organización.
• Parte I: Introducción.
• Parte II: Estado del arte.
• Parte III: Requerimientos de un Sistema de Agentes Móviles y la necesidad de una arquitectura de seguridad.
• Parte IV: Arquitectura de Seguridad Integral.
• Parte VI: Evaluación y Ámbitos de la Aplicación.
• Parte VII: Conclusiones y Líneas de Investigación Futuras.
• Parte V: Implementación del Prototipo.
Tesis Doctoral Contenido
46
V-Implementación del prototipo
El Sistema de Agentes MILENIO
CAPA DE APLICACION_____________________________
Agentes definidos porel usuario
SISTEMA DE AGENTES______________________________ MILENIO: Núcleo Componentes de Administración Arquitectura SAHARA
PROTOCOLO DE COMUNICACIÓN______________________________
TCP/IP
47
V-Implementación del prototipo
Elementos del SistemaMILENIO
NúcleoArquitectura
SAHARAComponentes de
Administración
Creación yReanudación
Envío yrecepción
Carga y envíode clases
Control dereferencias
Gestión deLugares
InterfazGráfica
Gestor dePersistencia
Buscadorde Agentes
Compresor /Descompresor
Generadorde claves
Gestor delKeystore
Firmado yValidación
Cargadorde Clases
TransmisiónSSL
Gestor deAsignaciones
Gestor deRecursos
48
V-Implementación del prototipo
Identificador y migración del Agente
AgentRef
Agente
Asignación
Propiedades
Tabla de Referencias de AgentesID del Agente Estado Referencia
a13j2ix9¡h51uvb0itat 1 (Activo) Puntero a
•FechaHoraDeCreaciónDelAgente + Servidor + DirecciónIP• Función de conversión de N a M bits. Un message digest con algoritmo SHA.
•Serialización para trasmitir el estado de datos.•Compresión mediante ficheros Jar•Programación concurrente para atender todas las necesidades del agente.•Introspección para decidir las clases que se transmiten con el agente.
49
V-Implementación del prototipo
Carga, Autenticación y AsignaciónReceiver
AgentHandler
2. MyAgent.Jar
SerializeAgentLoader3. MyAgent.Jar
JarCompressor
4. MyAgent.Jar5. Location.txt
(Codebase)
AgentLoader
6. MyAgent.jarCodebase
Serializer(Deserializa)
7. MyAgent.classMyAgent.os
Certificado deClave Pública
8.
KeystoreManager1. Authority,Password,Certificado
Ficheros de políticasde seguridad
9. Permisos
KeyStoreAutoridad Password Clave
PrivadaCertificados
De Clave PúblicaOviedo3 ******** iQA/AwUBN2
UXLv+NlTJuaJ7KEQKfSACfcSTzvVPy
Arthur nMRJjdLitGrO0kuyOUU
xtknPbVKA2UNJkWMT9S
10. Autoridad
11. AgentRef(MyAgent)AgentSystem
12. AgentRef
Autenticación
Asignación dePrivilegios
Dominios de protecciónAutoridad/Codesource
Puntero aPermisos
Punteros aAgentes
Oviedo3 0:23f4H 0:29b9H,0:36d7H,...,
Arthur 0:db10H 0:3395H
50
V-Implementación del prototipo
Cumplimiento de Privilegios
Rechazado
AnyAgent
AnyAgent
AnyAgent
AnyAgent
AnyAgent
Autenticación deSAHARA
RedExterior
Interior delSistema
Conexiones a RedLec/Escri de Archivos
Ventanasetc
Accede
Dispatch()Clone()Create()Share()
Invoca
Rechazado
Rechazado
Sistema deSeguridad de Java
y SAHARA
AgentServicesde SAHARA
Dominios de protecciónAutoridad/Codesource
Puntero aPermisos
Punteros aAgentes
Oviedo3 0:23f4H 0:29b9H,0:36d7H,...,
Arthur 0:db10H 0:3395H
ResourcesManager
Tabla DBResourcesFreeCodeSource(Authority)
Disco Hijos RAM Men Copias Etc...
Oviedo3 8400 23 1200 1 1Arthur 4000 11 700 0 1
Tablaindividual deAsignaciones
RecursosDisponiblesdel Sistema
grant Oviedo3 {........ }
Ficheros de Politicas deSeguridad
grant Arthur {........ }
KeyStoreAutoridad Password Clave
PrivadaCertificados
De Clave PúblicaOviedo3 ******** iQA/AwUBN2
UXLv+NlTJuaJ7KEQKfSACfcSTzvVPy
Arthur nMRJjdLitGrO0kuyOUU
xtknPbVKA2UNJkWMT9S
51
V-Implementación del prototipo
Entorno de Ejecución
52
• Objetivos y Organización.
• Parte I: Introducción.
• Parte II: Estado del arte.
• Parte III: Requerimientos de un Sistema de Agentes Móviles y la necesidad de una arquitectura de seguridad.
• Parte IV: Arquitectura de Seguridad Integral.
• Parte V: Implementación del Prototipo.
• Parte VII: Conclusiones y Líneas de Investigación Futuras.
• Parte VI: Evaluación y ámbitos de la aplicación.
Tesis Doctoral Contenido
53
VI-Evaluación y Ámbitos de Aplicación
Comparación de Características de Seguridad
SIS
TE
MA
DE
AG
EN
TE
SM
OV
ILE
S
Aut
enti
caci
ón d
e A
gent
esgl
obal
Aut
enti
caci
ón d
e A
gent
esIn
divi
dual
Aut
enti
caci
ón d
e S
ervi
dore
s
Asi
gnac
ión
deR
ecur
sos
Indi
vidu
al
Ver
ific
ació
n de
l Con
sum
opo
r A
gent
e
Ver
ific
ació
n de
l Con
sum
opo
r A
utor
idad
Ver
ific
ació
n de
los
Rec
urso
sde
l sis
tem
a
Cam
bio
de la
Pol
ític
a d
e S
egur
idad
Pro
tecc
ión
de R
ecur
sos
gene
rado
s po
r el
age
nte
Tra
nsfe
renc
ia S
egur
a
Val
idac
ión
de A
cces
o
Pro
tecc
ión
del C
ódig
o
Pro
tecc
ión
de lo
s D
atos
D’Agents S S N P S N N N N N N S NAra N N N P S N P N N N N N NAglets S N N N N N N N N N N N NConcordia P S S S N N N N N S N S NMilenio S S S S S S S S S S S S N
• S=Si, N=No, P=Parcialmente.
54
Sistema de AgentesMóviles
Número de Característicasde Seguridad
D’Agents 4.5Ara 2Aglets 1Concordia 5.5Milenio 12
VI-Evaluación y Ámbitos de Aplicación
Nivel de Seguridad
02468
1012
Nivel de Seguridad
D’A
gen
ts
Ara
Ag
lets
Co
nco
rdia
Mile
nio
Nombre
Nivel de Seguridad en diferentes Sistemas
Número deCaracterísticasde Seguridad
55
VI-Evaluación y Ámbitos de Aplicación
El precio de la Seguridad
• El incremento de tiempo en la creación es de 0,28 seg.• En tiempo de reanudación de MILENIO es de 2,7 seg y el de los aglets 2,1. Sólo
0,6 segundos más.• La perdida de desempeño en el envío por incluir todas las técnicas de seguridad es
de un 115%.• MILENIO es más rápido en un 98% si no se utiliza ninguna técnica de criptografía.
Sistema deAgentes
CreaciónPrimer Agente
CreaciónSig. Agentes
MigraciónPrimer Agente
MigraciónSig. Agentes
MigraciónSig. AgentesSin Firmar
Aglets 140ms 18ms5398ms
No Firmado4567ms
No Firmado4567ms
MILENIO 420ms 15ms15383msFirmado
11627msFirmado
2300ms
56
VI-Evaluación y Ámbitos de Aplicación
Aplicaciones a otros SAMs• Autenticación múltiple mediante firmas digitales.• Esquema de asignación individual de priviegios para cada
autoridad reconocida en el sistema indicando el acceso especifico a cada recurso.
• Control de recursos por agente y por autoridad.• Envío de agentes comprimido y seguro mediante SSL.• Política de Seguridad dinámica.• Restricción del Acceso al Sistema.• Inclusión de la técnica de encriptación de datos mediante
mapas de bits y puertas XOR.• Uso del concepto de región para crear redes seguras.
57
VI-Evaluación y Ámbitos de Aplicación
Aplicaciones Diversas• Aplicaciones de Pago por acceso a un recurso:
– Bibliotecas digitales, ciber video clubs, Licencias de Software.
• Sistemas de Comercio electrónico.– Verificación y restricción de acceso al mercado electrónico.– Consumación de operaciones.
• Operaciones Bancarias.• Distribución selectiva y certificada de información .• Aplicaciones que requieran modificar su política de seguridad
en tiempo de ejecución.• Aplicaciones Diversas que exijan seguridad.
– Aplicaciones concurrentes.– Uso moderado de recursos de una supercomputadora.
58
VI-Evaluación y Ámbitos de Aplicación
Cambios en la Política de Seguridad
Oviedo3
Oviedo3AllBook
Accede aInformación
Compra elacceso a
Electrónica
Gestor dePermisos
Autoridad:Oviedo3
Biblioteca Digital: Allbook
Centro ComercialGalerías
Física
Informática
Electrónica
ObjectSpaceUniv. de OviedoGeneral Magic
General MagicSunOviedo3
ArturoMicrosoft
Oviedo3
MATERIAS
USUARIOSAUTORIZADOSAUTENTICACIÓN
Negociacionesy Compra
ActualizaPolítica
59
• Objetivos y Organización.
• Parte I: Introducción.
• Parte II: Estado del arte.
• Parte III: Requerimientos de un Sistema de Agentes Móviles y la necesidad de una arquitectura de seguridad.
• Parte IV: Arquitectura de Seguridad Integral.
• Parte V: Implementación del Prototipo.
• Parte VI: Evaluación y Ámbitos de la Aplicación..• Parte VII: Conclusiones y líneas de investigación futuras.
Tesis Doctoral Contenido
60
VII-Conclusiones y Líneas de Investigación Futuras
Resultado General a Destacar• Se creó una arquitectura de seguridad integral genérica
para sistemas de agentes móviles que ofrece protección total para el servidor, para la transmisión de agentes e información y para los agentes móviles. La arquitectura hace uso de las técnicas de criptografía más actuales, es versátil, eficiente, escalable y dinámica en tiempo de ejecución.
• Se probó su factibilidad creando un SAM con un entorno visual de ejecución. Al incorporar la arquitectura se logró tener un sistema seguro y eficiente que permite el desarrollo de cualquier tipo de aplicaciones de agentes móviles incluyendo a aquellas que exigen los más grandes requisitos de seguridad.
61
VII-Conclusiones y Líneas de Investigación Futuras
Resultados Específicos a Destacar(1)• Autenticación de autoridades de servidores y agentes.• Autorización de recursos individuales con privilegios de
acceso específicos para cada autoridad reconocida en el sistema (tanto para locales como para remotas).
• Control mediante asignaciones de los recursos consumidos en el sistema por agente y por autoridad o sistema remoto.
• Uso de dominios de protección para facilitar el cumplimiento de privilegios.
• Transmisión segura de agentes mediante SSL.• Protección del agente mediante firmas digitales para el
código y la técnica de encriptación de mapas de bits y puertas XOR para los datos.
62
VII-Conclusiones y Líneas de Investigación Futuras
Resultados Específicos a Destacar(2)• Política de seguridad dinámica que permite modificar los
permisos en tiempo real.• Compartición segura de ficheros en tiempo de ejecución.• Sistema de seguridad inteligente que detecta escasez de
recursos y mantiene la estabilidad de sistema.• Control de acceso al sistema restringido que se valida
contra un repositorio de llaves de autoridades.• Uso de regiones para crear redes seguras.• Los resultados de SAHARA contribuyen a mejorar los
modelos de seguridad de los sistemas de agentes actuales.• La arquitectura es escalable y 100% factible de
implementar.
63
VII-Conclusiones y Líneas de Investigación Futuras
Líneas de Investigación• Seguridad
– Mecanismo de distribución de claves públicas entre servidores.– Protección total de los datos del agente.– Restricción del consumo de HD y RAM por agente.– Intercambio de mensajes e información entre agentes de forma
segura.
• Interoperabilidad e implementación
– Interoperabilidad con otros sistemas de agentes móviles.
– Integración de los agentes móviles en los navegadores.
– Integración de la tecnología con tecnología CORBA y XML. – Una implementación más eficiente.
64
VII-Conclusiones y Líneas de Investigación Futuras
Aportaciones a la Investigación(1)• Different platforms for mobile agents development, is java the
dominant trend? “The International Workshop on Intelligent Agents on the Internet and Web, IV World Congress on Expert Systems”, México, 1998.
• Mobile agents development on the internet, is java or corba the dominant trend? The Third International Conference and Exhibition on The Practical Application of Intelligent Agents and Multi-Agent Technology PAAM’98. ISBN: 0 9525554 8 4. Londres 1998.
• Interoperabilidad de sistemas de información geográfica utilizando máquinas virtuales, componentes y agentes móviles. “Simposium Internacional de Sistemas de Información Geográfica” Colombia, 1998.
• Study of the performance of a unix serverwith aglets. Worshop on European Scientific and Industrial Collaboration on promoting Advanced Tecnologies in Manufacturing, WESIC’98.” ISBN: 84-95138-08-5, España 1998.
65
VII-Conclusiones y Líneas de Investigación Futuras
Aportaciones a la Investigación(2)• Parallel programming on the internet using mobile agents. Second
IASTED International Conference “European Parallel and Distributed Systems EURO-PDS’98”. ISBN: 1027-2658 y 0-88986-266-4. Austria. 1998.
• Desing patterns for mobile agents applications. V Congreso Internacional de Investigación en Ciencias Computacionales CIICC´98. ISBN: 970-13-2261-4. México, 1998.
• A network monitoring system with aglets. V Congreso Internacional de Investigación en Ciencias Computacionales CIICC´98. ISBN: 970-13-2261-4. México, 1998.
• Remote database querying using mobile agents. World Multiconference on Systemics, Cybernetics and Informatics and 4th International Conference on Information Systems, Analysis and Synthesis”. ISBN: 980-07-5914-X, USA 1999.
66
VII-Conclusiones y Líneas de Investigación Futuras
Publicaciones sobre esta TESIS• An implementation of a secure java2-based mobile agent system.
The Fifth International Conference on The Practical Application of Intelligent Agents and Multi-Agent Technology, PAAM 2000”. ISBN: 1 902426 07 X, U.K., Abril de 2000.
• An implementation of a secure java2-based mobile agent system. The Practical Aplication of JAVA 2000. ISBN: 1 902426 07 X, U.K., Abril de 2000.
• An implementation of a secure java2-based mobile agent system. “Informática An International Journal of Computing and Informatics”. ISBN: 0350-5596. U.S.A. Y Europa. Futura publicación.
• An Overview of the SAHARA security architecture for mobile agents systems. World Multiconference on Systemics, Cybernetics and Informatics and 4th International Conference on Information Systems, Analysis and Synthesis. USA, Julio 2000.
67
Organizaciones Internacionales y
Fin de la presentación
• Ingreso a la MAL http://www.informatik.uni-stuttgart.de/ipvr/vs/projekte/mole/mal/preview/preview.html
•Miembro Asociado de AgentLinkhttp://www.agentlink.org/members/ass-membs-spain.html