Serviços Distribuídos Tolerantes a Intrusões: resultados recentes e problemas abertos (original) (raw)

Capítulo 3 Serviços Distribuídos Tolerantes a Intrusões: resultados recentes e problemas abertos

The idea of using dependability concepts, mechanisms and architectures in the security domain is generating a lot of interest on both communities under the name of intrusion tolerance. Much of this attention has been created by the European MAFTIA project and the American OASIS program around 2000, although the notion comes from earlier. Albeit these projects have ended, much relevant work in the area has appeared in recent years, and now it is possible to know how to build intrusion tolerant distributed services. The objective is to have services with the properties of integrity, availability and confidentiality, even if some servers are attacked and controlled with success by hackers or malicious code. The chapter presents the state of the art in this area, clarifying the problems it solves and topics that remain open and have to be researched.

Desenvolvimento de Serviços Tolerantes a Intrusões Usando Máquinas Virtuais

Resumo. Diversas pesquisas para desenvolvimento de soluções práticas de suporte a aplicações distribuídas tolerantes a faltas bizantinas têm sido realizadas nos últimos anos. Estas soluções visam tornar as aplicações resistentes inclusive a ataques maliciosos bem sucedidos contra o sistema, tornando assim os serviços tolerantes a intrusões. Recentemente, alguns destes trabalhos têm considerado o uso de virtualização para a construção de um ambiente de computação confiável.

Desenvolvimento de Serviços Tolerantes a Intrusões Usando Máquinas Virtuais 1

Much research aiming to design practical algorithms to support Byzantine Fault-Tolerant distributed applications has been made in recent years. These solutions are designed to make the applications resistant to successful attacks against the system, thereby making services tolerant to intrusions. Recently, some of these studies have considered the use of virtual machines for building an environment of trusted computing. These proposals aim to implement service and operating system diversity at virtual machine level. This paper presents VMBFT, an architecture for Byzantine Fault-Tolerance using virtual machines.

Um Núcleo de Segurança Distribuído para Suporte a Protocolos Tolerantes a Intrusões

2005

Resumo A tolerância a faltas desde há muitos anos que trata do problema de projectar sistemas confiáveis usando componentes que podem falhar. Recentemente a aplicação deste paradigma no âmbito da segurança começou a suscitar atenção sob a designação de tolerância a intrusões. Este artigo insere-se no âmbito da investigação nesta área. Descreve o projecto de um núcleo distribuído seguro chamado ChongDong com base num pacote de segurança para Linux, o LIDS.

Rotas Alternativas para Detecção e Aumento da Resiliência à Intrusão Distribuída em RSSF

2000

Resumo: As redes de sensores sem fio estão sujeitas a diversos tipos de ataques, especialmente ataques do tipo negação de serviço (DoS). Este trabalho propõe uma estratégia de roteamento que considera rotas alternativas visando aumentar a resiliência a intrusão e permitir, de forma mais eficiente, a detecção de intrusos. O algoritmo de roteamento TinyOS beaconing foi modificado para que todo nó utilize dois caminhos para enviar suas informações para a estação base. Caso um intruso esteja presente em um desses caminhos, inutilizando-o, o caminho alternativo pode continuar funcionando, garantindo a entrega de parte das informações. O algoritmo modificado é apresentado, bem como uma avaliação do seu desempenho, em termos de energia, e eficácia. Os resultados foram verificados através de simulação. A detecção permite bons resultados mesmo com um alto número de intrusos. Abstract: Wireless Sensor Networks are targets of several attack types, especially DoS attacks. This work proposes a routing strategy that considers alternative routes to increase intrude resilience and enable, in an efficient way, the intrusion detection. The routing algorithm TinyOS beaconing was changed to each node use two route to send its information to base station. In case an intruder is present in one of these paths, the other can continue working, guaranteeing the delivery of partial information. The changed algorithm is presented as well evaluation of its performance, in terms of power and efficiency. The results were verified through simulation. The detection allows good results even with a high number of intruders.

Tolerância a Intrusões em Sistemas Informáticos

2005

O uso generalizado dos computadores pela sociedade para realização das mais variadas tarefas, é uma tendência que se tem verificado ao longo da última década, e que tudo indica, continuará nos anos vindouros.

Arquitetura Tolerante a Intrusões Baseada em Virtualização

Resumo. Soluções práticas para o desenvolvimento de aplicações distribuídas tolerantes a faltas bizantinas tem sido alvo de pesquisas nosúltimos anos. Tais soluções visam oferecer resistência aos sistemas contra ataques de todos os tipos, inclusive maliciosos, tornando-os assim tolerantes a intrusões. Recentemente, o uso de virtualização para construção de um ambiente confiável tem sido considerado por alguns desses trabalhos. Este artigo apresenta SMIT, uma arquitetura tolerante a intrusões que toma proveito de umaárea de memória compartilhada entre máquinas virtuais residentes em uma máquina singular para simplificar o protocolo de consenso. O artigo também apresenta uma abordagem distribuída para SMIT, que utiliza um modelo híbrido de falhas.

Bouncer-Um Serviço Distribuído e Tolerante a Faltas para Controle de Licenças de Software

Portuguese), submitted to …, 1997

A pirataria é um dos problemas mais sérios que atingem a indústria de software hoje em dia. A possibilidade de se gerar uma cópia digital tão boa quanto sua versão original estimula o uso ilegal de produtos de software. Dentre as soluções para este problema, vem se destacando e ganhando importância o serviço de licenciamento. Este serviço verifica se uma determinada aplicação é licenciada (i.e., não é pirata) no momento de sua ativação. Entretanto, a inclusão de tal serviço em um ambiente computacional tem o incoveniente de gerar atividades adicionais de suporte técnico, relacionadas com o tratamento de possíveis falhas tanto das aplicações protegidas pelo serviço, quanto do servidor que o implementa. Apresentamos, neste trabalho, uma solução de licenciamento tolerante a faltas, auto-configurável e livre de suporte, denominada Bouncer.