31
Módulo de auto-proteção em um sistema peer-to- peer Acadêmico: Philipp Albert Schroeder Orientador: Paulo Fernando da Silva

Módulo de auto-proteção em um sistema peer-to-peercampeche.inf.furb.br/tccs/2008-II/2008-2-18-ap-philippaschroeder.pdf · Módulo de auto-proteção em um sistema peer-to- peer

  • Upload
    others

  • View
    1

  • Download
    0

Embed Size (px)

Citation preview

Page 1: Módulo de auto-proteção em um sistema peer-to-peercampeche.inf.furb.br/tccs/2008-II/2008-2-18-ap-philippaschroeder.pdf · Módulo de auto-proteção em um sistema peer-to- peer

Módulo de auto-proteção em um sistema peer-to-peer

Acadêmico: Philipp Albert SchroederOrientador: Paulo Fernando da Silva

Page 2: Módulo de auto-proteção em um sistema peer-to-peercampeche.inf.furb.br/tccs/2008-II/2008-2-18-ap-philippaschroeder.pdf · Módulo de auto-proteção em um sistema peer-to- peer

Roteiro

n Introduçãon Objetivos

n Fundamentação teórican Peer-to-peern Ataques remotosn Computação autonômica

n Desenvolvimenton Especificaçãon Implementação

n Conclusão

Page 3: Módulo de auto-proteção em um sistema peer-to-peercampeche.inf.furb.br/tccs/2008-II/2008-2-18-ap-philippaschroeder.pdf · Módulo de auto-proteção em um sistema peer-to- peer

Introdução

n Informaçãon Sistemas complexosn Automaçãon Novo paradigma: Computação autonômican Novo paradigma: Computação autonômican P2P

Page 4: Módulo de auto-proteção em um sistema peer-to-peercampeche.inf.furb.br/tccs/2008-II/2008-2-18-ap-philippaschroeder.pdf · Módulo de auto-proteção em um sistema peer-to- peer

Objetivos

n Desenvolver um módulo de auto-proteçãon procurar portas abertas não autorizadas

pelo sistema;n impedir acesso de terceiros a arquivos não

autorizados do sistema;n impedir a execução de arquivos não

confiáveis, cuja procedência seja dúbia.

Page 5: Módulo de auto-proteção em um sistema peer-to-peercampeche.inf.furb.br/tccs/2008-II/2008-2-18-ap-philippaschroeder.pdf · Módulo de auto-proteção em um sistema peer-to- peer

Fundamentação teórica

n P2Pn modelo centralizadon modelo descentralizado

n Ataques remotosn Ataques remotosn recusa de serviçon spoofingn sniffersn cavalos de tróian backdoors

Page 6: Módulo de auto-proteção em um sistema peer-to-peercampeche.inf.furb.br/tccs/2008-II/2008-2-18-ap-philippaschroeder.pdf · Módulo de auto-proteção em um sistema peer-to- peer

Fundamentação teórica

n Computação autonômican Auto-conhecimenton Auto-configuraçãon Auto-otimizaçãon Auto-otimizaçãon Auto-curan Auto-proteçãon Conhecimento do ambienten Heterogeneidaden Antecipação

Page 7: Módulo de auto-proteção em um sistema peer-to-peercampeche.inf.furb.br/tccs/2008-II/2008-2-18-ap-philippaschroeder.pdf · Módulo de auto-proteção em um sistema peer-to- peer

Trabalhos correlatos

n AntHilln computação autonômican P2Pn agentesn agentesn auto-organização e adaptação

Page 8: Módulo de auto-proteção em um sistema peer-to-peercampeche.inf.furb.br/tccs/2008-II/2008-2-18-ap-philippaschroeder.pdf · Módulo de auto-proteção em um sistema peer-to- peer

Desenvolvimento

n Requisitos:n Procurar portas abertas não-autorizadasn Impedir acesso de terceiros a arquivos não-autorizados

n Impedir execução de arquivos não-confiáveisn Implementado em Java

Page 9: Módulo de auto-proteção em um sistema peer-to-peercampeche.inf.furb.br/tccs/2008-II/2008-2-18-ap-philippaschroeder.pdf · Módulo de auto-proteção em um sistema peer-to- peer

Especificação

n UMLn Diagrama de classesn Diagrama de casos de uson Diagrama de seqüêncian Diagrama de seqüência

Page 10: Módulo de auto-proteção em um sistema peer-to-peercampeche.inf.furb.br/tccs/2008-II/2008-2-18-ap-philippaschroeder.pdf · Módulo de auto-proteção em um sistema peer-to- peer

Diagrama de classes

Page 11: Módulo de auto-proteção em um sistema peer-to-peercampeche.inf.furb.br/tccs/2008-II/2008-2-18-ap-philippaschroeder.pdf · Módulo de auto-proteção em um sistema peer-to- peer

Diagrama de Casos de Uso

Page 12: Módulo de auto-proteção em um sistema peer-to-peercampeche.inf.furb.br/tccs/2008-II/2008-2-18-ap-philippaschroeder.pdf · Módulo de auto-proteção em um sistema peer-to- peer

Diagramas de Seqüência

Page 13: Módulo de auto-proteção em um sistema peer-to-peercampeche.inf.furb.br/tccs/2008-II/2008-2-18-ap-philippaschroeder.pdf · Módulo de auto-proteção em um sistema peer-to- peer

Diagramas de Seqüência

Page 14: Módulo de auto-proteção em um sistema peer-to-peercampeche.inf.furb.br/tccs/2008-II/2008-2-18-ap-philippaschroeder.pdf · Módulo de auto-proteção em um sistema peer-to- peer

Implementação

n Javan Eclipse 3.2n Computação-autonômica

n Auto-proteçãon Auto-proteção

Page 15: Módulo de auto-proteção em um sistema peer-to-peercampeche.inf.furb.br/tccs/2008-II/2008-2-18-ap-philippaschroeder.pdf · Módulo de auto-proteção em um sistema peer-to- peer

Implementação

nSensor de porta:for(int i = 0; i <= 6553; i++){try{ServerSocket port = new ServerSocket(i);ServerSocket port = new ServerSocket(i);port.close();

}catch(java.io.IOException e){ Porta p = new Porta(i);portas.add(p);

}}

Page 16: Módulo de auto-proteção em um sistema peer-to-peercampeche.inf.furb.br/tccs/2008-II/2008-2-18-ap-philippaschroeder.pdf · Módulo de auto-proteção em um sistema peer-to- peer

Implementação

nSensor de host:

for(int i = 0; i < listaArquivos.length; i++){Arquivo arq = new Arquivo(listaArquivos[i].getName(),

listaArquivos[i].getPath(), new Date(listaArquivos[i].lastModified()));

arquivos.add(arq);}

Page 17: Módulo de auto-proteção em um sistema peer-to-peercampeche.inf.furb.br/tccs/2008-II/2008-2-18-ap-philippaschroeder.pdf · Módulo de auto-proteção em um sistema peer-to- peer

Implementação

nTeste de portas:public void

setPortas(ArrayList<Porta> port) {

boolean tem = false;while(port.size()>0){

if (!tem){portas.add(po);

}port.remove(0);

}{tem = false;Porta po = port.get(0);for(int i=0; i<portasComp.size(); i++){Porta q = portasComp.get(i);if(po.getNumero()==q.getNumero()){tem = true;

}}

}//interrompe o cerebrocerebro.interrupt();//manda o cerebro receber os

dadoscerebro.receberPortas();}

Page 18: Módulo de auto-proteção em um sistema peer-to-peercampeche.inf.furb.br/tccs/2008-II/2008-2-18-ap-philippaschroeder.pdf · Módulo de auto-proteção em um sistema peer-to- peer

Implementação

nTeste de Arquivos:public void setArquivos(ArrayList<Arquivo> arq){while(arq.size()>0){Arquivo ar = arq.get(0);java.util.Date agora = new java.util.Date();if (ar.getDataModif().getTime()+tempo > agora.getTime()){if (ar.getDataModif().getTime()+tempo > agora.getTime()){arquivos.add(ar);

}arq.remove(0);

}//interrompe o cerebrocerebro.interrupt();//manda o cerebro receber os dadoscerebro.receberArquivos();

}

Page 19: Módulo de auto-proteção em um sistema peer-to-peercampeche.inf.furb.br/tccs/2008-II/2008-2-18-ap-philippaschroeder.pdf · Módulo de auto-proteção em um sistema peer-to- peer

Implementação

nAviso de portas:

//se houver recebido as portasif(portas.size()>0){//para cada porta recebida//para cada porta recebida//imprime a porta abertawhile(portas.size()>0){Porta po = portas.get(0);JOptionPane.showMessageDialog(null,"Atenção! \nA porta "+po.getNumero() +" não deveria estar aberta!");portas.remove(0);

}}

Page 20: Módulo de auto-proteção em um sistema peer-to-peercampeche.inf.furb.br/tccs/2008-II/2008-2-18-ap-philippaschroeder.pdf · Módulo de auto-proteção em um sistema peer-to- peer

Implementação

nAviso de arquivos:

//se recebeu o array de arquivosif(arquivos.size()>0){//para cada arquivo//para cada arquivo//imprime o arquivo modificadowhile(arquivos.size()>0){Arquivo ar = arquivos.get(0);JOptionPane.showMessageDialog(null,"Atenção! \nO arquivo "+ar.getNome() +" foi modificado!");arquivos.remove(0);

}}

Page 21: Módulo de auto-proteção em um sistema peer-to-peercampeche.inf.furb.br/tccs/2008-II/2008-2-18-ap-philippaschroeder.pdf · Módulo de auto-proteção em um sistema peer-to- peer

Operacionalidade

n Tela inicial:

Page 22: Módulo de auto-proteção em um sistema peer-to-peercampeche.inf.furb.br/tccs/2008-II/2008-2-18-ap-philippaschroeder.pdf · Módulo de auto-proteção em um sistema peer-to- peer

Operacionalidade

n Exemplo de lista de arquivos:

Page 23: Módulo de auto-proteção em um sistema peer-to-peercampeche.inf.furb.br/tccs/2008-II/2008-2-18-ap-philippaschroeder.pdf · Módulo de auto-proteção em um sistema peer-to- peer

Operacionalidade

n Exemplo de lista de arquivos modificados:

Page 24: Módulo de auto-proteção em um sistema peer-to-peercampeche.inf.furb.br/tccs/2008-II/2008-2-18-ap-philippaschroeder.pdf · Módulo de auto-proteção em um sistema peer-to- peer

Operacionalidade

n Exemplo de aviso de arquivo modificado:

Page 25: Módulo de auto-proteção em um sistema peer-to-peercampeche.inf.furb.br/tccs/2008-II/2008-2-18-ap-philippaschroeder.pdf · Módulo de auto-proteção em um sistema peer-to- peer

Operacionalidade

n Exemplo de lista de portas abertas:

Page 26: Módulo de auto-proteção em um sistema peer-to-peercampeche.inf.furb.br/tccs/2008-II/2008-2-18-ap-philippaschroeder.pdf · Módulo de auto-proteção em um sistema peer-to- peer

Operacionalidade

n Exemplo de lista de portas autorizadas:

Page 27: Módulo de auto-proteção em um sistema peer-to-peercampeche.inf.furb.br/tccs/2008-II/2008-2-18-ap-philippaschroeder.pdf · Módulo de auto-proteção em um sistema peer-to- peer

Operacionalidade

n Exemplo de lista de portas abertas não-autorizadas:

Page 28: Módulo de auto-proteção em um sistema peer-to-peercampeche.inf.furb.br/tccs/2008-II/2008-2-18-ap-philippaschroeder.pdf · Módulo de auto-proteção em um sistema peer-to- peer

Operacionalidade

n Exemplo de aviso de porta não-autorizada aberta:

Page 29: Módulo de auto-proteção em um sistema peer-to-peercampeche.inf.furb.br/tccs/2008-II/2008-2-18-ap-philippaschroeder.pdf · Módulo de auto-proteção em um sistema peer-to- peer

Resultados

n Aviso sobre portas abertasn Backdoor

n Aviso sobre arquivos modificadon Invasãon Invasão

n Módulo independente

Page 30: Módulo de auto-proteção em um sistema peer-to-peercampeche.inf.furb.br/tccs/2008-II/2008-2-18-ap-philippaschroeder.pdf · Módulo de auto-proteção em um sistema peer-to- peer

Conclusões

n Conceitos den peer-to-peern ataques remotosn computação autonômican computação autonômica

n Técnicas e ferramentas adequadasn Verificação correta

n portas abertasn arquivos modificados

Page 31: Módulo de auto-proteção em um sistema peer-to-peercampeche.inf.furb.br/tccs/2008-II/2008-2-18-ap-philippaschroeder.pdf · Módulo de auto-proteção em um sistema peer-to- peer

Extensões

n Agentesn Uso de memórian Procedência de arquivos