• Nenhum resultado encontrado

Sobre o Serviço de Registro e Pesquisa, constatamos que as UDDIs avaliadas possuem recursos similares e que o desempenho não é um fator que possa influenciar na escolha do produto a ser usado. A orquestração de serviços, infelizmente, ainda está amarrada à ferramenta de desenvolvimento. Mesmo usando a linguagem BPEL4WS, a compatibilidade não é total entre ferramentas distintas. O motor de orquestração é executado no ambiente integrado de desenvolvimento e a execução do arquivo em outros servidores não é trivial. Porém, esperamos que com a popularização da linguagem BPEL4WS, como já está ocorrendo, a interoperabilidade deixe de ser um problema.

Entre os experimentos realizados, o que mede os custos de segurança merece aqui uma análise mais aprofundada. Nesse experimento, identificamos alguns cuidados que devem ser tomados na aplicação das propostas desta Tese em futuras implementações.

Verificamos no protótipo um limite operacional para o compatibilizador de formatos. Tal limite está relacionado à execução de programas na linguagem Java, que pode provocar falhas no serviço

quando o número de ataques simultâneos é extremamente alto26.

Para reduzir a possibilidade de falhas, deve ser implementado um mecanismo de proteção a fim de controlar o fluxo de dados e evitar um estouro de memória. A especificação WSN já fornece em suas interfaces parâmetros para configurar o fluxo de dados, bastando implementá-la no Web Service. Como o tempo de transmissão das mensagens não varia com o número de ataques, é possível calcular a quantidade máxima de mensagens que podem ser transmitidas por um único elemento e assim definir os parâmetros para o controle de fluxo. No caso do protótipo implementado, o limite máximo seria de aproximadamente 27.500 mensagens por minuto.

Outro mecanismo de controle de falhas é o uso de mensagens Heartbeat do protocolo IDMEF, a fim de verificar se o elemento continua operando. No caso de falha, é solicitada a reativação do elemento.

Com relação aos custos de transmissão, verificamos que o tamanho das mensagens cresce bastante com o uso dos padrões de segurança para XML. Porém, o tamanho da mensagem não reflete de forma proporcional o tempo necessário para processar os alertas. O tempo de processamento de mensagens XML com WS-Security é menor do que os demais formatos, quando a taxa de tentativas de ataque é inferior a 15.000. Após este limite, o desempenho do Compatibilizador de Formatos começa a ser afetado.

Por limitações de prazo não foram feitas otimizações no código dos protótipos. Porém, é possível que a performance dos elementos possa ser melhorada em novas versões desses protótipos.

Para otimizar os custos de comunicação nas composições de IDSs, sugerimos que nas composi- ções implementadas exclusivamente em redes locais, nas quais é possível a conexão direta entre os elementos, seja adotado o protocolo SSL ao invés do uso dos padrões associados ao WS-Security. Contudo, para garantir a interoperabilidade entre os elementos dispostos em organizações ligadas via Internet, deve ser mantida a mensagem no padrão IDMEF com XML.

5.8

Conclusões do Capítulo

Neste capítulo foram apresentados os protótipos desenvolvidos para a implementação do modelo de composição de IDSs e os experimentos usando tais protótipos. Foram desenvolvidos protótipos para implementar a infra-estrutura de serviços proposta e para implementar e adaptar alguns elemen- tos de detecção de intrusão.

Nos experimentos realizados, foram testados os protótipos desenvolvidos e os custos envolvidos na comunicação segura entre os elementos de IDS. Também foi realizado um teste prático da aplicação do modelo de composição de IDSs baseado em Web Services.

Os protótipos e experimentos desenvolvidos mostraram a viabilidade do modelo de composição de sistemas de detecção de intrusão proposto nesta Tese.

Conclusões

6.1

Resumo da Tese

Neste trabalho foi apresentado um estudo para viabilizar o monitoramento de segurança em ambi- entes de larga escala, os quais extrapolam o limite físico tradicional das organizações e de suas redes de computadores, envolvendo também organizações parceiras com os mesmos objetivos.

Para permitir a detecção de intrusão nessa concepção organizacional é apresentada uma nova abordagem para a composição dinâmica de sistemas de detecção de intrusão. Essa nova abordagem permite a integração de elementos de IDSs ou mesmo de sistemas monolíticos para criar sistemas de detecção de intrusão distribuídos, em ambientes de larga escala. Para conseguir flexibilidade e inte- roperabilidade nessas composições dinâmicas, é proposta uma infra-estrutura baseada em serviços, que deve servir de suporte a essas composições. Essa infra-estrutura está fortemente fundamentada na tecnologia de Web Services e em padrões para comunicação de alertas de segurança.

A infra-estrutura é apresentada nesse texto como uma estratificação de serviços. Esses serviços contribuem nos vários níveis para viabilizar as composições de IDSs e tornar as interações entre seus elementos interoperáveis e seguras.

Nessa infra-estrutura são necessários novos métodos de gerenciamento. Como solução, a compo- sição dinâmica de IDSs é obtida por meio da orquestração de serviços, a qual permite que composi- ções possam ser iniciadas e reconfiguradas dinamicamente, quando necessário, e assim suportando as mudanças características dos ambientes de larga escala.

A interoperabilidade entre os atuais IDSs é fornecida por uma camada, que chamamos de Compa- tibilizador de Formatos, a qual oferece os elementos de detecção de intrusão na forma de Web Services e é responsável pela conversão das mensagens originais dos IDSs para formatos padronizados e vice- versa.

Para validar as propostas apresentadas, foram implementados alguns protótipos e realizados ex- perimentos usando tais protótipos. Também foi feita uma avaliação da segurança nas composições de IDSs e foram propostas soluções para os problemas identificados.

Acreditamos que as propostas apresentadas nesta Tese possam contribuir para o desenvolvimento da segurança em ambientes de larga escala. Portanto, esperamos melhorar a segurança das orga- nizações por meio do uso de sistemas de detecção de intrusão que sejam escaláveis, redundantes e dispersos geograficamente.

A seguir, nesse capítulo, é apresentada uma revisão dos objetivos iniciais da Tese, as principais contribuições e algumas possibilidades de trabalhos futuros.