Proposta de descrição de ataques em ambientes grid Aluno: Hung Ruo Han Orientador: Prof. Dr. Carlos Becker Westphall Estrutura da apresentação Introdução – Tema – Motivação Trabalhos relacionados Proposta Resultado Conclusão Trabalhos Futuros Introdução Ambiente grid – Analogia Rede Elétrica – Espalhados geograficamente Introdução - Tema Propor regras que definem um ataque em ambientes grid utilizando uma linguagem que seja bem aceita Padronização Introdução - Motivação Multi-plataforma Melhora segurança em ambientes grid Trabalhos relacionados Sistema de detecção de intrusão (IDS) – Detecta violações de segurança e notifica o gerente de segurança – Analogia a Sistema de Alarme Domiciliar Trabalhos relacionados – IDS Trabalhos relacionados - IDS Técnicas baseadas em anomalias (comportamentos) Técnicas baseadas em assinaturas (regras) IDS - Regras Mais utilizada Baixo índice de alarme falsos Elevado índice de acerto Vantagem: Nova regra pode ser adicionada sem mudar as existentes Desvantagem: raramente consegue detectar ataques desconhecidos IDS - Regras Common Instruction Specification Language – CISL SNORT VIEIRA [2007] Regras - CISL Desenvolvido a partir do Common Intrusion Detection Framework – CIDF – Padronização de detecção de intrusão – Reutilização dos componentes de detecção de intrusão em outros sistemas CISL - Limitações Codificação limitada Documentação fraca Sintaxe similar ao LISP Regras - SNORT Ferramenta Network Intrusion Detection System – NIDS muito conhecida possibilidade de utilizar métodos como o Database Plug-in – MySQL – PostgreeSQL SNORT - Observações Rastreamento por IP Documentação muito boa Regras – Utilizando XML No trabalho de Vieira 2007, foi utilizado xml para especificar um ataque VIEIRA[2007] – Estrutura Alert Identification RuleInformation Version Name Credits Element Comprises Range VIEIRA[2007] - Exemplo <alert source=”communication”> <identification>001</identification> <ruleInformation> This rule verify the inappropriate use </ruleInformation> <version>1.0.0</version> <name>inappropriateUse</name> <credits>LRG</credits> <element value="service">web</element> <comprises>XXX</comprises> </alert> XML Linguagem de marcação Validação de estrutura Alta compatibilidade Proposta Definir a descrição de ataques em ambientes grid utilizando XML eXtensible Attack Definition in Grid XADG Proposta – Arquitetura Proposta – Definição de ataque É qualquer atividade maliciosa direcionada a um sistema ou serviço, podendo ou não torná-lo indisponível Alguns ataques conhecidos Engenharia social Abuso de privilégios Mau uso Obtenção de privilégios DoS Estrutura de um XADG O arquivo segue a estrutura do trabalho de VIEIRA[2007]. InvokeLimit Interval Time XADG – Exemplo 1 <alert source=”communication”> <identification>rule2</identification> <ruleInformation> This rule verify the DoS </ruleInformation> <version>1.0.0</version> <name>dos</name> <credits>LRG</credits> <element value="service">web</element> <invokelimit>10</invokelimit > <interval>60</interval> </alert> XADG – Exemplo 2 <alert source=”communication”> <identification>rule3</identification> <ruleInformation> This rule verify the bad use </ruleInformation> <version>1.0.0</version> <name>dos</name> <credits>LRG</credits> <element value="service">storeSqlDb</element> <time> <start>08:00:00</start> <end>12:00:00</end> </time > </alert> Proposta - Observação Regras quanto mais específicas melhor Resultado Implementado no grid-m – Valoriza o trabalho dos colegas – Auxilio Resultado Resultado - Contribuição Arquivo XADG que proporcionará uma segurança adicional ao ambiente grid Auxiliará bastante a vida de um administrador de um nodo – Podendo se concentrar em questões de seguranças não solucionáveis por máquinas Conclusão Difícil prever criatividade dos maliciosos Falta de relatos de ataques em grid Trabalhos Futuros Wiki/Blogs paralelos Testar compatibilidade com outras plataformas grid Regras melhores elaboradas Agradecimentos