Presentation is loading. Please wait.

Presentation is loading. Please wait.

MohammadMahdi Talebian Shahed University Fall 2017

Similar presentations


Presentation on theme: "MohammadMahdi Talebian Shahed University Fall 2017"— Presentation transcript:

1 MohammadMahdi Talebian Shahed University Fall 2017
A review of attacks and security approaches in open multi-agent systems MohammadMahdi Talebian Shahed University Fall 2017

2 Abstract یک زمینه کاربردی درمورد محدودیت سیستم های چندکاربره باز برقراری امنیت در آن میباشد.چراکه باز بودن سیستم ها راه حل های امنیتی زیادی را نقض میکند. ما در این مقاله حملات اصلی روی سیستم های چندکاربره باز را معرفی و دسته بندی میکنیم. سپس تکنیک های امنیتی مختلف را در مقالات مختلف بررسی و آنالیز میکنیم.

3 Outline Basic definitions Attacks on open MAS Risk assessment
Security of open MAS Summary and conclusion

4 Basic Definitions An agent is an entity that perceives and acts
Abstractly, an agent is a function from percept histories to actions: [f: P*  A] A multi-agent system (M.A.S.) is a computerized system composed of multiple interacting intelligent agents within an environment. Multi-agent systems can be used to solve problems that are difficult or impossible for an individual agent. An open system is a system that not known at design time, to interact at runtime. An open multi-agent system (MAS) is an open system in which agents can join and leave freely.

5 Open Multi Agent Systems
Although openness in open MASs makes them attractive for different new applications, new problems emerge, among which security is a key. In open MASs the autonomy,openness and independence of agents from human users, brings about new threats.

6 سازوکارهای امنیتی در مورد agentها
در این حالت agentها ازچند نوع پروتکل استفاده میکنند بنابراین ممکن است agent ها نقش هایی را در نهاد های الکترونیکی متفاوت ایفا کنند.

7 پارامترهای امنیتی شبکه
محرمانگی(confidentiality) بدین معناست که اطمینان حاصل کنیم داده ها در معرض دید افراد غیرمجاز قرار نمیگیرد. صحت اطلاعات(integrity) راهکارهایی هستند که بکارگیری آنها این اطمینان را برای ما فراهم میکنند که داده ها حذف خراب یا آلوده نمیشوند. دسترسی پذیری(availability) راهکارهایی هستند که بکارگیری آنها این اطمینان را برای ما فراهم میکنند که سرویس ها بدون کوچکترین اختلالی در دسترس کاربران قرار گیرند. کنترل دسترسی(access control) نشان میدهد که کدام کاربران مجاز به استفاده از کدام منبع هستند و در صورت مجاز بودن به دسترسی به هر منبع سطح دسترسی کاربر روی آن منبع در چه سطحی است.

8 عدم انکار(non-repudiation)
هر مکانیزمی که به پیام ها سندیت می بخشد. به این صورت که: فرستنده نتواند ارسال پیام را انکار کند. گیرنده نتواند دریافت پیام را انکار کند. احراز هویت(authentication) مکانیزم هایی که به واسطه آن بتوان صاحب واقعی یک سند یا پیام را مشخص کرد.

9 Attacks On Open MAS برای پیاده سازی فعل و انفعالات بین agentها به یک زبان نیاز داریم در این تحقیق از زبان زیر استفاده شده است: Lightweight coordination calculus(LCC) این زبان بر پایه برنامه نویسی منطقی می باشد. یک مدل فعل و انفعالاتی در LCC به صورت مجموعه ای از کلاز ها تعریف می شوند.

10 LCC Language Syntax

11 Example یک مثال ساده از مدل فعل و انفعالاتی در LCC
این مدل فعل و انفعالاتی دارای دو رول میباشد: سوال کننده(requester) پاسخ دهنده(informer) در رول اول یک سوال کننده چیزهایی را از پاسخ دهنده میپرسد سپس یک پاسخ را از پاسخ دهنده دریافت میکند ودوباره به پرسیدن خود ادامه می دهد. در رول دوم یک پاسخ دهنده توسط یک سوال کننده مورد پرسش قرار میگیرد و اگر پاسخ دهنده جواب سوالات را می داند باید آن را در اختیار سوال کننده قرار دهد.

12 Example

13 Attack Taxonomy هدف ما از دسته بندی حملات این است که یک مکانیزم دفاعی برای مقابله با آنها پیدا کنیم. دسته بندی حملات با استفاده از مدل سه لایه ای تمام حملاتی که چهار پارامتر امنیتی محرمانگی صحت اطلاعات دسترسی پذیری و پاسخگویی را نقض کنند در لایه اول قرار میگیرند. در لایه دوم حملات را براساس تازگی تکنیک (سنتی یا مدرن بودن)دسته بندی کردیم. سطح سوم از دسته بندی حملات بر پایه هدف حمله می باشد.که میتواند agent های فرستنده یا دریافت کننده یا حتی خود پیام باشد.

14 Attack Taxonomy

15 Disclosure Attack انتشار اطلاعات بین افرادی که مجاز به دسترسی به آن نیستند.این عمل می تواند به صورت سرقت رمز عبور خواندن بخش های غیرمجاز از دیسک و نظایر آن باشد. این حمله ازنظر تازگی تکنیک به دو حالت تقسیم می شود: Read attack مربوط به مقالات سنتی امنیت می باشد. Probing attack حمله ای که در آن دشمن با تجزیه و تحلیل نتایج موارد ارسال شده به اطلاعات محرمانه دسترسی پیدا می کنند. بر اساس هدف مهاجم read attack های متفاوتی وجود دارد. جلوگیری(Interception):دسترسی غیر مجاز به اطلاعات فعل و انفعالاتی محرمانه و جلوگیری از ارسال پیام میان agentها

16 دسترسی غیر مجاز به agent (Unauthorised access to agent)
حمله منشاء(Provenance attack) در این حالت به منشا اطلاعات agent و روابط بین آنها حمله میشود. انواع Probing attack حمله هستی شناسی(ontology attack) مهاجم با استفاده از پرسش های هوشمندانه به ماهیت agent دست پیدا میکند. Active probing attack در این حمله مهاجم به دانش محلی agent دسترسی پیدا میکند.و مفاهیم جدیدی را به پایگاه دانش agent اضافه میکند و نتایج جدید به دست آمده را بررسی میکند.

17 Modification attack این دسته از حملات در تضاد با خاصیت integrity میباشد. این حمله زمانی اتفاق می افتد که یک مهاجم به یک قسمت از اطلاعات دست یابد و آن را تغییر دهد. این حمله از نظر تازگی تکنیک به دو حمله altering و injection تقسیم میشود. Altering attackبراساس هدف حمله به موارد زیر تقسیم میشود: Interaction modification تغییر اطلاعات در حال ارسال altering the agent code altering the event logging system of a MAS: در این حالت مهاجم آسیب پذیری های عمومی مانند buffer owerflow را برای انجام یک حمله انتخاب کند.

18 Injection attack این حمله از لحاظ هدف حمله به دو دسته message injection و knowledge injection تقسیم میشود. message injection :در این حمله مهاجم پیام های جعلی یا فعل و انفعالات مخرب را برای کنترل فعل و انفعالات agent به سیستم چندکاربره باز اضافه میکند. knowledge injection:در این حمله مهاجم حقایق نادرست به پایگاه دانش agent اضافه میکند تا روی تصمیم گیری agent تاثیر گذارد.

19 Denial of Service(dos)
در این حمله مهاجم با هدف مشغول نگه داشتن سرور و عدم توانایی آن برای ارايه سرویس به کاربران عادی و مجاز سیستم عمدا درخواست هایی را در سطوح مختلف ارتباط ارسال میکند. زمانی که بیش از یک مهاجم باهم در یک حمله dos همکاری میکنند به آن distributed denial of service ( ddos ( میگوییم. حملات dos از نظر تازگی تکنیک به دو حمله Flooding و logicalDoS تقسیم میشوند. حمله flooding زمانی اتفاق می افتد که تعداد زیادی پیام از یک یا بیشتری از agent برای غرق کردن agent قربانی ارسال میشود. چون حمله flooding یک نوع حمله بدون هدف است از حمله logicaldos برای ارسال پیام های هدفمند به agent قربانی استفاده میکنیم.

20 Fake Identity Attack در این حمله مهاجم پیامی را آماده میکند و آن را به یک فرد بخصوص نسبت میدهد و روی شبکه ارسال میکند. این حمله از لحاظ تازگی تکنیک به دو حمله repudiation و deception تقسیم میشوند. نسخه های مختلف از حمله deception عبارتست از: Fake messages:داشتن یک هویت جعل برای مهاجم ارسال پیام های فریب دهنده را برای دیگران آسان میکند. Fake agents:یک مهاجم نقش های زیادی را در یک فعل و انفعالات بازی میکند مثلا در یک مزایده مهاجم به عنوان چند پیشنهاد دهنده نقش بازی میکند تا باعث خراب کردن مزایده شود.

21 Fake services:یک مهاجم یک فعل و انفعال جعلی با agentهای جعلی به منظور کلاه برداری ایجاد میکند.مثلا یک مزایده کاملا جعلی با مزایده گران دروغین به منظور جلب کردن agentهای واقعی و فریب دادن آنها ایجاد میکند. :Reputation attackدر این حمله گروهی از مهاجمان با هم تبانی میکنند تا سازو کار اعتبار سیستم را فریب دهند.مثلا تعداد زیادی از مهاجمان ممکن است برای افزایش رتبه شان باهم تبانی کنند و یک سرویس را که اعتقاد دارد این agentها مطمین هستند فریب دهند. دسته دیگری از حمله Fake Identity حمله repudiation میباشد در این حمله مهاجم پیام های ارسالی به agent های دیگر را پس از به دست آوردن هدف انکار میکند.

22 Risk Assessment حملات باعث بروز خطراتی میشود که برای تعیین و اولویت بندی اقدامات موثر علیه آنها باید مورد مطالعه قرار گیرند. ما برای به دست آوردن خطر هر حمله از روشی به نام DREAD استفاده کرده ایم. موارد ارزیابی خطر در DREAD عبارتست از: پتانسیل آسیب که نشان دهنده آسیب ناشی از رخداد این حمله است.(D) قابلیت تولید مجدد که همان سادگی تولید دوباره حمله است.(R) قابلیت بهره برداری که نشان دهنده سادگی بهره برداری از حمله است(E) کاربران آسیب دیده که تخمینی از تعداد agentهای موثر است(A) قابلیت اکتشاف که نشان دهنده سادگی کشف آسیب پذیری مورد حمله است(D)

23 برای به دست آوردن خطر مربوط به هر حمله از 5 قابلیت آن میانگین میگیریم.
در پتانسیل آسیب بالابودن به این معنی است که حمله ممکن است به اطلاعات مهم مثلا سطح دسترسی مدیر انجام شود.متوسط نشت اطلاعات حساس و کم یعنی اطلاعات غیر مهم دچار حمله شده است. در قابلیت تولید مجدد زیاد بودن به این معنی است که حملات به آسانی مجددا تولید میشود.کم بودن به این معنی است که تولید مجدد حمله بسیار سخت است. در قابلیت بهره برداری خطر زیادبودن یعنی اینکه فرد غیرحرفه ای بتواند از آسیب پذیری سیستم فایده ببرد.کم بودن یعنی دشمن با مهارت بالا و با تجربه از حمله فایده ببرد. یک حمله دارای قابلیت کشف بالا است هرگاه اطلاعات زیادی از آن انتشار یابد.

24 EXAMPLE

25 Prevention Approach پیشگیری بهتر از درمان است.
روش های مختلف برای پیشگیری از وقوع حمله Encryption and Certificates Policy-based methods Secure agent development Agent-oriented software engineering Language-based security

26 انواع روش های رمزنگاری رمزنگاری متقارن رمز نگاری کلید عمومی
روش رمزنگاری متقارن : در این روش یک کلید بین طرفین به اشتراک گذاشته می شود.چالش:توزیع کلید به صورت امن در روش رمز نگاری عمومی دو کلید در اختیار داریم کلید عمومی ( (public keyدر اختیار فرستنده برای رمزنگاری کلید خصوصی((private key در اختیار گیرنده برای رمزگشایی

27 چالش رمزنگاری متقارن : حفاظت کلید
راهکار پیشنهادی: عوض کردن کلید در بازه های زمانی مشخص اطلاعات فقط از نقطه افشای کلید تا بازه t2 افشا میشود. k1 k2 k3 k4 t1 t2 t3 t4 افشای کلید

28

29 Policy-based Methods این روش برای حفظ پارامترهای امنیتی کنترل دسترسی و محرمانگی میباشد. الگوریتمی به نام Rolling Down Randomisation را با استفاده از(RDR) روش برنامه ریزی خطی برای تولید سیاست های تصادفی پیاده سازی کردند

30 Secure Agent Development
مثالهایی از برقراری امنیت با استفاده از مهندسی نیاز Agent-oriented software engineering

31 Detection Approach اگرچه روش های جلوگیری معمولا از روش های تشخیص از اولویت بالاتری برخوردارند اما باعث مانع شدن از تمامی حملات نمیشود. در رویکرد تشخیص هرچه حمله زودتر تشخیص داده شود آسیب کمتری به agent ها خواهد زد. انواع روش های تشخیص حمله Monitoring Attack modelling

32 Monitoring تکنیک های monitoring detect the misbehaviour of agents
find anomalies in the system Peer monitoring Information monitoring detect misbehaviour Policy monitoring Activity monitoring detect anomalies

33 Peer monitoring این مکانیزم امنیتی بیشتر برای mobile agent system مناسب است. این مدل یک لایه امنیتی جداگانه به تابع agent اضافه میکند. در این سیستم agentهایی که از دیگرagentها محافظت میکند Buddy نامیده میشود و سایر agentهایی که از آنها محافظت میشود protected agent(PA) نامیده میشود.یک PA نیز میتواند برای Paهای دیگرنقش buddy را بازی کند. در این مدل سه شرط باید رعایت شود: هر pa دارای دو buddy میباشد. Pa و buddy هرگز یکسان نیستند. Paها دارای buddy منحصربفردند.

34 Activity Monitoring این مدل برپایه محاسبه میانگین نرخ ترافیک برای تمامی تعاملات بین دو agent میباشد. هرagent میتواند میزان متوسط ترافیک را اندازه گیری کند و هرزمان که agent رفتار بسیار متفاوت داشته باشد میتواند با هشداردادن یا کاهش رتبه آن agent یا متمایز ساختن agent های مخرب با آن ها مقابله کند. همچنین برای تشخیص آنومالی از تکنیک هایی مانند classification,clustering,statistical و ... میتوانیم استفاده کنیم.

35 Attack modelling یک روش مفید برای تشخیص حمله میباشد.
مدلسازی امنیتی در کل رویکردی برای آنالیز کردن پارامتر های مختلف امنیتی (مانند محرمانگی و صحت داده و...) در سیستم است. روش های مختلف attack modeling Coordination graph حملات ممکن روی سیستم را با استفاده از یک گراف مدل سازی میکند. Statistical modelling

36 Statistical Modelling
رویکردی برای تشخیص آنومالی در یک open MAS میباشد. دو تکنیک از مدلسازی آماری آنومالی وجود دارد: تکنیک های پارامتری: مثل روش گوسین یا روش رگرسیون تکنیک های غیرپارامتری: مثل روش های مبتنی بر نمودار هیستوگرام آنومالی نتیجه نمونه هایی با احتمال کم است.

37 بررسی مقالات انجام شده

38 Conclusion

39

40 • کا را و شدنی بودن تکنیک امنیتی برای مقابله با حمله را نشان میدهد
◦ بدین معنی است با استفاده از اقدامات امنیتی مشخص شده نمیتوان از حمله جلوگیری کرد یا آن را تشخیص داد. نشان میدهد که روش امنیتی مشکل را حل نمیکند اما به ما کمک میکند که حمله را برای مهاجمان سخت تر کنیم.

41 THANK YOU FOR YOUR ATTENTION


Download ppt "MohammadMahdi Talebian Shahed University Fall 2017"

Similar presentations


Ads by Google