Está en la página 1de 5

Un Sistema para la Detecci

on de Intrusos
basado en Agentes Aut onomos
*
M. Canderle, G. Aguirre, F. Piccoli

Lneas Agentes Inteligentes y Paralelismo y Distribucion del


Laboratorio de Investigacion y Desarrollo en Inteligencia Computacional
Departamento de Informatica
Universidad Nacional de San Luis
Ejercito de los Andes 950
5700 - San Luis
Argentina
e-mail: {mpiccoli}@unsl.edu.ar

Resumen
Ante el crecimiento de las redes, los sistemas de computacion son mas vulne-
rables a ataques de intrusos. Generalmente el objetivo de un intruso es violar los
mecanismos de seguridad tradicionales, comprometiendo la integridad, confidencia-
lidad o disponibilidad de los recursos del sistema atacado. La deteccion de intrusos
en la red resulta, entonces, de vital importancia para asegurar la integridad de una
red de computadoras y sus usuarios.
Existen numerosos enfoques para dise nar un sistema para la deteccion de In-
trusos en una red, IDS. En este trabajo se presenta el esquema basico de un IDS
aplicando tecnicas de inteligencia artificial, como son los Sistemas Multi-Agente.

Palabras Claves: Intrusos, Seguridad de Redes, Sistemas de Deteccion de Intrusos,


Agentes, Sistemas Multi-Agente.

1. Introducci
on cion[1]. Proteger a las redes y los usuarios
de intrusos resulta una tarea prioritaria.
Una red de computadoras puede ser
Las tecnologas para la deteccion de In-
vulnerada y/o atacada de muchas formas
trusos en una red son dise nadas para mo-
distintas. Generalmente los ataque se pro-
nitorear todas las actividades en la red y
ducen por fallas en el software utilizado,
determinar las violaciones a la seguridad.
por ejemplo en el protocolo de comunica-
*
Grupo subvencionado por la UNSL y ANPCYT (Agencia Nacional para la Promocion de la Ciencia
y Tecnologa)
Establecer que actividad se correspon- basicos[2][4][6][7][11][12][13][15]:
de con una violacion a la seguridad de
una red, depende de la organizacion a la La utilizacion de Agentes Autono-
que pertenece la red, no existe un detector mos, quienes recogen informacion
de intrusos universal, mientras los princi- por separado, la cual sera analizada,
pios, objetivos y metodos de seguridad son una parte por los agentes y la otra
estandares, la determinacion de seguridad por una entidad coordinadora.
es diferente para cada organizacion[4]. Si Las arquitecturas basadas en la ex-
bien existen muchas formas de vulnerar y ploracion de los datos en tiempo
atacar una red de computadoras o a una real.
computadora particular, los ataques mas
comunes son: la b usqueda de servicios a Este trabajo propone el desarrollo de
traves de la exploracion de los puertos de un IDS hbrido basado en una arquitectu-
una computadora de la red y el ingreso de ra de agentes autonomos para redes Win-
intrusos en una red o un nodo de la mis- dows.
ma con el objetivo de hacer mal uso de los
sistemas de informacion a acceder[14].
Las arquitecturas que implementan 2. IDS-MAS
sistemas de deteccion de intrusos fueron
modificandose y mejorando con el paso del El sistema para la deteccion de Intru-
tiempo y con la experiencia adquirida. Los sos basado en Agentes Autonomos se ca-
primeros IDS eran herramientas de soft- racteriza por tratar de evitar y subsanar
ware rgidos, disenados y realizados bajo las limitaciones de los IDS tradicionales:
la supervision de un experto en seguridad HIDS y NIDS.
de redes y seg un su experiencia personal. Los sistemas multi-agente, M AS, po-
Consistan de un u nico programa, el cual seen cualidades que los hacen especial-
realizaba todo el trabajo de control, no se mente adecuados para tratar con la de-
pensaba en un control distribuido. teccion de intrusos. Estos sistemas pue-
Existen dos tipos de IDS, ellos son: den lograr sus objetivos sin depender par-
ticularmente de alguna parte del softwa-
orientados a Host, HIDS: trabajan
re(agentes), consiguiendose por la auto-
con la informacion recogida por un
noma con que se desenvuelven los agen-
host de la red. Para proteger cada
tes componentes. Por ejemplo, se espera
dispositivo de la red es necesario te-
que los agentes puedan ingresar y salir li-
ner un HIDS por cada uno.
bremente sin que se deteriore el funcio-
orientados a Red, NIDS: trabajan namiento general, ademas cada elemento
con los datos que circulan a traves de puede ser depurado por separado y de an-
la red. Funcionan como un sniffer, temano en entornos similares al real, en
detectando ataques seg un el trafico. muchos casos cada uno suele realizar ta-
reas simples pero gracias al intercambio
Las nuevas tendencias se basan en el de informacion con sus pares, en conjunto
desarrollo de IDS hbridos y distribuidos. pueden lograr tareas mucho mas comple-
Estos IDS son semejantes a los NIDS, jas [5][16].
los sensores estan distribuidos en diferen- Los M AS poseen varias de las carac-
tes puntos de la red y envan las alertas tersticas requeridas en los IDS, entre
a un sistema centralizado o no, quien los ellas estan:
analiza, coordina y determina la defensa Pueden mantenerse funcionando
apropiada. El desarrollo de estos IDS se constantemente. Algunas compo-
basan fundamentalmente en dos principios nentes pueden ser detenidas, por
ejemplo para su actualizacion, mien- adecuada organizacion jerarquica de
tras tanto el resto de los agentes los agentes.
contin
uan trabajando para que el
M AS siga brindando servicio. Degradacion adecuada de servicio.
Si algun agente deja de funcionar
Control de la integridad. Cada agen- se pierden solamente sus datos, los
te puede ser regularmente contro- agentes dependientes de dichos da-
lado por algunos otros agentes, tos deben tener prevista esta situa-
lograndose una verificacion cruzada cion en su comportamiento y ade-
de la integridad de cada uno de los cuarse a la nueva situacion.
agentes componentes.
El trabajo propuesto es desarrollar un
Buena administracion de recursos.
IDS basado en M AS. La implementa-
Si los agentes estan bien dise
nados,
cion se realizara utilizando la plataforma
requieren poco tiempo de procesa-
JADE [8]. Dicha plataforma provee facili-
dor. Son activados para hacer una
dades para garantizar la seguridad de los
peque na tarea y luego quedan inac-
M AS. Estas facilidades estan basadas en
tivos.
la tecnologa de seguridad de JAVA para
la autenticacion y autorizacion de usuarios
Facilmente configurables. Los agen-
[9][10]. De manera similar a los sistemas
tes pueden ser configurados median-
operativos, los usuarios una vez acredita-
te algunos parametros segun las ca-
dos seran responsables de otorgar acredi-
ractersticas del host donde ejecu-
taciones a determinados agentes para usar
taran. Inclusive se pueden hacer
los recursos creados.
cambios simples en el codigo para
una configuracion fina. IDS M AS aprovechara las venta-
jas brindadas por los M AS para la de-
Capaces de adaptarse a los cambios teccion de intrusos en redes Windows.
en el comportamiento. Incorporando IDS M AS sera un sistema de detec-
en el agente capacidades de apren- cion de intrusos dinamico, adaptivo, capaz
dizaje o de toma de decisiones, los de detectar posibles ataques a un nodo en
agentes dinamicamente pueden ade- particular de la red, HIDS, o a la red en
cuar su actividad a los cambios que s, NIDS.
se producen en el host. Ademas me- El trabajo se esta desarrollando en eta-
diante el intercambio de informacion pas tendientes a la obtencion de un IDS
se pueden conseguir visiones y por lo totalmente distribuido(recoleccion de in-
tanto, adecuaciones, mas generales. formacion y control) y escalable. La ar-
quitectura del sistema es mostrada en la
Escalabilidad. Nuevos agentes pue- figura 1
den ser incorporados en cada host Como se puede observar, existiran va-
para realizar nuevos controles sobre rios niveles de agentes homogeneos por ni-
los recursos ya disponibles o para vel. Los del nivel inferior seran responsa-
monitorear nuevos recursos. Incor- bles de la recoleccion de informacion. A
porar nuevos agentes implica hacer partir del nivel 1, los agentes estan en-
crecer el IDS, esto implica un incre- cargados de analizar los datos suministra-
mento de las comunicaciones entre dos por el nivel inferior y tomar decisio-
los agentes y en la administracion de nes. Actualmente se estan desarrollando
la informacion generada. Este aspec- los agentes del nivel inferior, responsables
to puede ser resuelto mediante una de la recoleccion de la informacion.
Interaccion con el usuario y segundo nivel de decision

Recoleccion de datos... y primer nivel de decision

Sensores de puertos y red

Figura 1: Arquitectura del MAS para IDS-MAS

3. Conclusiones [3] Crosbie, M., Spafford, E.. Defending


a computer system using autonomous
agents. 2003.
El desarrollo de un IDS a traves de un
M AS permitira analizar la aplicabilidad [4] Crothers, T.. Implementing Intrusion
de alternativas no convencionales de pro- Detection Systems. Wiley. 2003.
gramacion, ademas del desarrollo de IDSs
flexibles, distribuidos, hbridos y escala- [5] Ferber, J.. Multi-agent systems.
bles. En el dise no de la herramienta deben Addison-Wesley. 1999.
considerarse muchos aspectos, no solo re-
lacionados a las redes, sino tambien a las [6] Frank, J.. Artificial intelligence and
caractersticas de los M AS: definicion del intrusion detection:current and futere
lenguaje de los agentes, funcion de cada directions. 1994.
agente, comunicacion entre agentes, entre
otras. [7] Frank, J.. Artificial Intelligence and
En esta propuesta convergen, con un Intrusion Detection: Current and Fu-
objetivo com un, dos lneas de investiga- ture Directions. Division of Computer
cion: lnea de Sistemas Distribuidos y Pa- Science. University of California.
ralelos y lnea de Agentes Inteligentes.
[8] JADE security guide. JADE Board.
2005.
Referencias
[9] JAVA security overview. White paper,
2005.
[1] Comer, D. E.. Computer Networks and
Internet - Second Edition - Prentice [10] User authentication and authoriza-
Hall - 1999 - ISBN: 0-13-083617-6 tion in JAVA plataform]

[2] Crosbie, M., Spafford, G.. Active De- [11] Koza, J. - Genetic Programming:
fense of a Computer System using On the Programming of Computers
Autonomous Agents. Technical Report by means of Natural Selection. MIT
N? 95-008. Purdue University. 1995. Press. 1992.
[12] Kurmar, S., Spafford, G.. A Pattern G.. HACKER: Secretos y soluciones
Matching model for Misuse Instrusion para la Seguridad de Redes. McGraw
Detection. Proceedings of the 17th Na- Hill. 2001.
tional Computer Security Conference.
October 1994. [15] Spafford, E. H., Zamboni, D.. In-
trusion detection using autonomous
[13] Maes, P.. Modeling Adaptive Autono-
agents. 2003.
mous Agents. Artificial Life, Vol 1, N?
1 / 2. MIT Press. 1993.
[16] Wooldridge, M.. A Introduction to
[14] Scambray, J. , McClure, S., Kurtz, Multiagent systems. Wiley. 2002.

También podría gustarte