Tolerância a Intrusões em Sistemas Distribuídos alguma pesquisa actual. Miguel Correia mpc@di.fc.ul.pt www.di.fc.ul.pt/~mpc



Documentos relacionados
FTP Tolerante a Intrusões

Sistemas Multimédia. Arquitectura Protocolar Simples Modelo OSI TCP/IP. Francisco Maia Redes e Comunicações

Redes de Computadores. Protocolos de comunicação: TCP, UDP

REDES DE COMPUTADORES

ICORLI. INSTALAÇÃO, CONFIGURAÇÃO e OPERAÇÃO EM REDES LOCAIS e INTERNET

SUMÁRIO 1. AULA 6 ENDEREÇAMENTO IP:... 2

USO GERAL DOS PROTOCOLOS SMTP, FTP, TCP, UDP E IP

SISTEMAS DISTRIBUÍDOS

Arquitetura de Redes: Camadas de Protocolos (Parte I) Prof. Eduardo

Profs. Deja e Andrei

A falha em alguns destes pontos pode resultar num excessivo e desnecessário investimento/despesa

Fault Tolerance Middleware for Cloud Computing

Máscaras de sub-rede. Fórmula

Redes de Computadores I Licenciatura em Eng. Informática e de Computadores 1 o Semestre, 26 de Outubro de o Teste A

INTRODUÇÃO A REDES DE COMPUTADORES (DEFINIÇÕES) Prof. Msc. Hélio Esperidião

Sistemas Distribuídos: Conceitos e Projeto Caracterização de Sistemas Distribuídos

Protocolos Tolerantes a Intrusões com base num Modelo de Faltas Híbrido

18/05/2014. Problemas atuais com o IPv4

Redes - Internet. Sumário Aula 3,4 e 5 9º C } Estrutura baseada em camadas. } Endereços IP. } DNS -Domain Name System

Arquitetura TCP/IP. Parte IV Mapeamento de endereços IP em endereços físicos (ARP) Fabrízzio Alphonsus A. M. N. Soares

Concretização de um protocolo de difusão atómica em sistemas com ligações intermitentes

MINICURSO WINDOWS SERVER 2008 UTILIZANDO O VMWARE PLAYER

Sistemas Distribuídos como Autómatos

ADDRESS RESOLUTION PROTOCOL. Thiago de Almeida Correia

Sumário INTRODUÇÃO... 4 PROTOCOLO ARP...5 ARP - ADDRESS RESOLUTION PROTOCOL...5 FUNCIONAMENTO DO PROTOCOLO ARP...5 CACHE ARP... 6

Introdução ao Modelos de Duas Camadas Cliente Servidor

Arquitecturas Tolerantes a faltas em Sistemas Distribuídos

Sistemas Distribuídos

SIMA. Sistema Integrado de Monitorização, Controlo e Alarme

Sistemas Distribuídos

Licenciatura em Engenharia Informática Sistemas Distribuídos I 2ª chamada, 6 de Julho de º Semestre, 2004/2005

Arquitetura de Rede de Computadores

Sistemas Distribuídos Aula 2

Software para Sistemas Críticos

O protocolo MODBUS define também o tipo diálogo entre os equipamentos, define por exemplo quem pode enviar dados e em que altura.

Rede de Computadores

Modos de entrada/saída

Computação Paralela. Desenvolvimento de Aplicações Paralelas João Luís Ferreira Sobral Departamento do Informática Universidade do Minho.

Nível de segurança de uma VPN

Base de Dados para Administrações de Condomínios

UNIVERSIDADE FEDERAL DE SANTA CATARINA DEPARTAMENTO DE INFORMÁTICA E ESTÁTISTICA GRADUAÇÃO EM CIÊNCIAS DA COMPUTAÇÃO DISCIPLINA: COMUNICAÇÃO DE DADOS

Projeto de Sistemas Distribuídos. Prof. Andrêza Leite

AULA Redes de Computadores e a Internet


Admistração de Redes de Computadores (ARC)

Protocolo de comunicação para redes móveis aplicado ao trânsito

Pong a quatro jogadores, distribuído e tolerante a faltas

Encaminhamento em redes instáveis. Localização de nós em redes Peer-to-Peer Napster Gnutella Chord

Redes de Computadores. Ricardo José Cabeça de Souza

Veja abaixo um exemplo de um endereço IP de 32 bits:

Serviços de Comunicações RELATÓRIO LABORATORIAL IMPLEMENTAÇÃO DE SOLUÇÃO IP PBX

João Neves 1. João Neves, João Neves,

Tecnologia PCI express. Introdução. Tecnologia PCI Express

Tolerância a Faltas. 8/28/2003 José Alves Marques. Sistema Computacional

Relatório de Progresso

Arquitectura de Redes

UNIVERSIDADE. Sistemas Distribuídos

Prof. Samuel Henrique Bucke Brito

Sistemas Distribuídos. Ricardo Ribeiro dos Santos

Alta Disponibilidade na IPBRICK

Instituto Superior de Engenharia do Porto Administração de Sistemas Informáticos I Clusters

Sistemas Tolerantes a Falhas. Aulas Práticas

Treze razões pelas quais uma rede wireless é lenta

SEGURANÇA EM SISTEMAS INFORMÁTICOS

IP significa Internet Protocol. A Internet é uma rede, e assim como ocorre em qualquer tipo de rede, os seus nós (computadores, impressoras, etc.

Comunicação entre processos (grupos) COMUNICAÇÃO ENTRE PROCESSOS Comunicação de grupo. Comunicação entre processos (grupos)

MicroDNS. Armando Adami Zaro Pablo Augusto Lerina Rodrigues. 3 de outubro de 2007

CONCEITOS BÁSICOS DE REDES 2 [COMUTAÇÕES / TAXONOMIA]

Sistemas de Nomes Planos

ENHANCED SERVER FAULT- TOLERANCE FOR IMPROVED USER EXPERIENCE. André Esteves nº3412 David Monteiro

Há dois tipos de configurações bidirecionais usados na comunicação em uma rede Ethernet:

Segurança da Informação. Prof. Gleison Batista de Sousa

Subunidade 6: publicação

Sistemas Distribuídos e Paralelos

Considerações no Projeto de Sistemas Cliente/Servidor

Wireless LAN (IEEE x)

DNS. Domain Name System

Introdução. Definição de um Sistema Distribuído (1) Definição de um Sistema Distribuído(2) Metas de Sistemas Distribuídos (2)

Redes de Computadores II INF-3A

Sistemas distribuídos:comunicação

SISTEMAS DISTRIBUIDOS

COMUNICADO DE IMPRENSA

Unidade Curricular: SCOM Ano letivo: 2014/2015 Alunos: Diogo Guimarães Pedro Brito

rr-09-r.01 Introdução UC: Redes de Computadores Docente: Prof. André Moraes

Redes Overlay. Estrutura. Exemplo. Um Exemplo Histórico. Aldo Monteiro do Nascimento, Dionei Marcelo Moraes. 08 de novembro de 2006

Transcrição:

Tolerância a Intrusões em Sistemas Distribuídos alguma pesquisa actual Miguel Correia mpc@di.fc.ul.pt www.di.fc.ul.pt/~mpc Grupo, LASIGE Faculdade de Ciências da Universidade de Lisboa USFC Florianópolis 13 de Setembro de 2006 Grupo http://www.navigators.di.fc.ul.pt 20º aniversário em 2005!

Tolerância a Faltas e Intrusões em Sistemas Distribuídos Abertos Membros permanentes: Paulo Veríssimo, Nuno F. Neves, Miguel Correia Palavras chave: Sistemas distribuídos, Segurança, Tolerância a faltas, Algoritmos distribuídos Projetos actuais: CRUTIAL - Critical UTility InfrastructurAL Resilience SecurIST - Security and Dependability R&D ESFors European Security Forum for services, software, systems Resist - Resilience for Survivability in IST RITAS - Randomized Intrusion Tolerance for Asynchronous Systems AJECT - Attack Injection on Software Components 3 Tempo e Adaptação em Sistemas Confiáveis Membros permanentes: Paulo Veríssimo, António Casimiro, José Rufino Palavras chave: Sistemas distribuídos, Tempo-real, Sistemas embutidos, Tolerância a faltas, Adaptação Projetos actuais: HIDENETS - HIghly DEpendable ip-based NETworks and Services (IST) DARIO - Distributed Agency for Reliable Input/Output TACID - Timely ACID Transactions in DBMS 4

HIDENETS HIghly DEpendable ipbased NETworks and Services Challenges Dynamically changing communication Off-the-shelf, standard systems and components Services with high dependability and scalability requirements Use-case of ad-hoc car-to-car communication with connectivity to infra-structure services Develop and analyze end-to-end resilience solutions Ad hoc domain S1 response request S2 S3 request response http://www.hidenets.aau.dk/ Infrastructure domain 5 Tolerância a Intrusões em Sistemas Distribuídos (TISD) Cooperação DAS/UFSC+PUC-PR com Univ. Lisboa Projecto CAPES/GRICES Até agora 2 doutorados sanduíche 1 aluna de doutorado brasileira na Univ. Lisboa Vários artigos em comum Minha viagem aqui 6

Motivação à TI Sumário Tolerância a Intrusões Wormholes e Replicação de Máquinas de Estados TI Protocolos Aleatórios Tolerantes a Intrusões Conclusões e outros trabalhos 7 Motivação

Custo de intrusões (I) CSI/FBI 2006 Computer Crime and Security Survey Inquéritos a empresas, agências governamentais, instituições financeiras, universidades 9 Custo de intrusões (II) Para os custos em dólares há soluções não técnicas: tribunais seguros mas os custos estão a deixar de ser apenas em dólares 10

Infraestruturas Críticas A nossa vida depende de um conjunto de infraestruturas críticas controlados informaticamente: eléctrica, água, gás, esgotos, Evoluíram de Sistemas isolados baseados em hardware e software especializado, para Sistemas distribuídos interligados por redes convencionais (TCP/IP, wireless) e hw/sw comuns Logo actualmente estão vulneráveis como os sistemas distribuídos convencionais mas a questão já não são dólares 11 Ataques a Infraestrut. Críticas Jan. 03, EUA central nuclear Davis-Besse O worm Slammer entrou na rede de gestão e depois na rede de controle através da rede de um fornecedor Parou dois sistemas críticos de supervisão Dez. 00, EUA Um grupo de hackers atacaram os servidores de um fornecedor de energia eléctrica para jogarem jogos interactivos Consumiram 95% da largura de banda Etc etc 12

Fiabilidade de Sistemas Críticos O problema é semelhante à fiabilidade de sistemas críticos como: aviões, centrais nucleares, foguetes, submarinos Em caso de falha vidas humanas Confiança no Funcionamento (CnF) / Dependability: Prevenção de faltas Tolerância a faltas Supressão de faltas Previsão de faltas 13 Infraestruturas Críticas Projecto CRUTIAL (EU-IST) Critical UTility InfrastructurAL Resilience CESI RIC. (It), KUL (Be), CNR-ISTI (It), CNIT (It), LAAS-CNRS (Fr), (Pt) http://crutial.cesiricerca.it/ Vamos usar Tolerância a Intrusões (TI) para controlar o acesso às redes de gestão e controle CRUTIAL: The Blueprint of a Reference Critical Information Infrastructure Architecture. Paulo Veríssimo, Nuno F. Neves, Miguel Correia. CRITIS 2006 14

Tolerância a Intrusões Tolerância a Intrusões O conceito surgiu no artigo: Joni Fraga, David Powell. A fault- and intrusion-tolerant file system. Proc. Int l Conf. on Computer Security, 1985 Mas só por volta de 2000 a área estourou Projecto MAFTIA (UE), programa OASIS (EUA), etc. 16

Tolerância a Intrusões A ideia consiste em aplicar o paradigma da Tolerância a Faltas no domínio da Segurança assumir e aceitar que o sistema permanece sempre mais ou menos vulnerável; assumir e aceitar que os componentes do sistema podem ser atacados e que alguns desses ataques terão sucesso; garantir que o sistema como um todo permanece seguro e operacional, ou seja, que não falha. 17 Modelo AVI Processo de Falha ATACANTE ATAQUE (FALTA) VULNERABILIDADE (FALTA) INTRUSÃO (FALTA) ERRO FALHA PROGRAMA- DOR / OPE- RADOR Projecto MAFTIA www.maftia.org 18

Modelo AVI Meios p/evitar a Falha ATACANTE ATAQUE (FALTA) PREVENÇÃO DE ATAQUES PROGRAMA- DOR / OPE- RADOR PREVENÇÃO DE VULNERABILIDADES VULNERABILIDADE INTRUSÃO (FALTA) (FALTA) PREVENÇÃO DE INTRUSÕES ERRO TOLERÂNCIA A INTRUSÕES FALHA 19 Meios de CnF e serv.dist.ti O projecto de serviços distribuídos TI envolve os quatro meios de CnF referidos: Prevenção, supressão e previsão de faltas são importantes mas não são específicos da TI Tolerância a faltas: a maior parte das soluções usam mascaramento de faltas: redundância de máquinas + protocolos tolerantes a faltas bizantinas processamento de erros: recuperação proactiva TI não substitui os meios de Segurança!! 20

Ex: Serviços distribuídos TI SERVIÇO DISTRIBUÍDO TI SERVIDORES (N) NFS, DNS, on-line CA, Web server, etc. PEDIDO RESPOSTA Vulnerabilidade Dia-0 CLIENTES 21 Wormholes e Replicação de Máquinas de Estados TI Trabalho com Nuno F. Neves e Paulo Veríssimo How to Tolerate Half Less One Byzantine Nodes in Practical Distributed Systems. SRDS 2004

Wormholes Muitos trabalhos em sistemas distribuídos consideram um sistema homogéneo: computadores interligados por uma rede: Todo o sistema manifesta a mesma incerteza temporal, de segurança, Hoje em dia não precisa de ser assim, o sistema pode ser híbrido: Podem existir componentes com diferentes tipos/graus de incerteza Partes mais atempadas, mais seguras, (p.ex., trusted computing) 23 Ex: Serviço distribuído TI SERVIÇO DISTRIBUÍDO TI SERVIDORES (N) Wormhole PEDIDO RESPOSTA CLIENTES O que se ganharia tendo um Wormhole? 24

Nossa contribuição Em todos os modelos de sistemas distribuídos práticos (~ assíncrono), são necessários 3f+1 servidores para tolerar f falhados Com um wormhole seguro precisamos apenas de 2f+1 Uma poupança de 25% a 33% no número de servidores e um servidor é caro: Necessidade de diversidade Hardware, software, gestão 25 Replicação de Máq.de Estados ou replicação activa solução genérica para a concretização de serviços tolerantes a faltas/intrusões cada servidor é uma máquina de estados definida por variáveis de estado; comandos atómicos SERVIÇO DISTRIBUÍDO TI SERVIDORES (N) PEDIDO RESPOSTA CLIENTES 26

protocolo de difusão atómica Replicação de Máq.de Estados todos os servidores seguem a mesma sequência de estados sse: Estado inicial. Todos os servidores começam no mesmo estado. Acordo. Todos os servidores executam os mesmos comandos. Ordem total. Todos os servidores executam os comandos pela mesma ordem. Determinismo. O mesmo comando executado no mesmo estado inicial gera o mesmo estado final. SERVIÇO DISTRIBUÍDO TI SERVIDORES (N) PEDIDO RESPOSTA CLIENTES 27 RME com Wormhole SERVIÇO DISTRIBUÍDO TI SERVIDORES (N) Wormhole seguro protocolo de difusão atómica baseado no serviço TMO do Wormhole PEDIDO RESPOSTA CLIENTES 28

N=3 f=1 Difusão atómica com o TMO P0 P1 M1 X P2 Worm. sent H(M1) received H(M1) tmo X deliver H(M1),1 received H(M1) deliver H(M1),1 f+1 têm M1 ordem = 1 entrega de mensagem 29 Serviço TMO Núcleo da solução Decide quando uma mensagem pode ser entregue se f+1 servidores mostram que têm a mensagem, então pelo menos um correcto tem Define uma ordem sequencial para as mensagens Resultados são confiáveis pois o Wormhole é seguro Concretização do serviço TMO Quando há uma mensagem, Wormholes locais execut um protocolo de acordo para decidirem o nº de ordem Esse protocolo é executado num ambiente benigno, não tem de tolerar faltas bizantinas 30

Envio de pedidos Os clientes têm relógios locais (não confiáveis) Protocolo: Enviar o pedido para um servidor protegido por um vector de MACs Esperar por f+1 respostas idênticas de servidores diferentes Se Tresend depois do pedido ter sido enviado não tiverem sido recebidas as respostas, reenviar para f servidores adicionais 31 Protocolos Aleatórios Tolerantes a Intrusões Trabalho com Henrique Moniz, Nuno F. Neves, Paulo Veríssimo Randomized Intrusion-Tolerant Asynchronous Services. DSN 2006. Experimental Comparison of Local and Shared Coin Randomized Consensus Protocols. SRDS 2006.

Protocolos aleatórios O consenso é um problema fundamental em sistemas distribuídos Dado um conjunto de N processos distribuídos, cada um com um valor inicial Como conseguir que todos escolham o mesmo valor entre esses? No modelo assíncrono em que os processos possam falhar, não existe solução determinística para o problema (FLP 1985) Mas existem soluções probabilísticas ou aleatórias (randomized) Protocolos que jogam uma moeda ao ar 33 Nossa contribuição Duas lendas do folclore de sistemas distribuídos: Lenda 1: os protocolos aleatórios são demasiado lentos para serem usados na prática Foram publicados na área da teoria dos SDs mas quase não há publicações na área de sistemas Lenda 2: os protocolos aleatórios baseados em moeda local são mais lentos do que os baseados em moeda partilhada Mostrámos que em grande medida são infundadas Projectos CRUTIAL e RITAS Randomized Intrusion-Tolerant Asynchronous Services http://ritas.di.fc.ul.pt 34

Lenda 1 Os protocolos aleatórios são demasiado lentos para serem usados na prática (artigo DSN 2006) Pilha de protocolos TI RITAS Vector Consensus Atomic Broadcast Multi-valued Consensus Binary Consensus Implementados em C nos projectos CRUTIAL/RITAS Reliable Broadcast Echo Broadcast TCP IPSec AH Protocolos standard Os 3 protocolos do topo foram apresentados em From Consensus to Atomic Broadcast: Time-Free Byzantine-Resistant Protocols without Signatures, M. Correia, N. Neves, P. Veríssimo. Computer Journal, Jan. 2006 36

Pilha de protocolos TI RITAS Vector Consensus Atomic Broadcast Multi-valued Consensus Binary Consensus Reliable Broadcast Echo Broadcast Reliable Channels Fornecem 2 propriedades: - Integridade: IPSec Authentication Header (AH) protocol - Fiabilidade: TCP TCP IPSec AH 37 Pilha de protocolos TI RITAS Vector Consensus Atomic Broadcast Multi-valued Consensus Binary Consensus Reliable Broadcast Echo Broadcast TCP IPSec AH Reliable Broadcast Garante que todos os processos correctos entregam a mesma mensagem (ou nenhuma). Bracha 83 Echo Broadcast Mais fraco mas mais eficiente do que o anterior Garante que os processos correctos que entregam a mensagem, entregam a mesma mensagem. Toueg 84, Reiter 96 38

Pilha de protocolos TI RITAS Vector Consensus Atomic Broadcast Multi-valued Consensus Binary Consensus Reliable Broadcast Echo Broadcast TCP IPSec AH (Randomized) Binary Consensus Permite aos processos correctos fazerem consenso sobre um valor binário (0 ou 1) O protocolo usado foi o proposto por G. Bracha em 1983 Não usa criptografia Corre num nº de ciclos esperado de 2 n-f 39 Pilha de protocolos TI RITAS Vector Consensus Atomic Broadcast Multi-valued Consensus Binary Consensus Multi-valued Consensus Permite aos processos correctos fazerem consenso sobre um valor de tamanho arbitrário (não apenas binário) Reliable Broadcast Echo Broadcast TCP IPSec AH 40

Pilha de protocolos TI RITAS Vector Consensus Atomic Broadcast Multi-valued Consensus Binary Consensus Reliable Broadcast Echo Broadcast TCP Vector Consensus Permite aos processos correctos fazerem consenso sobre um vector com um valor por cada processo (o valor inicial do processo ou um valor especial) Pelo menos f+1 valores do vector são de processos correctos IPSec AH 41 Pilha de protocolos TI RITAS Vector Consensus Atomic Broadcast Multi-valued Consensus Binary Consensus Reliable Broadcast Echo Broadcast TCP IPSec AH Atomic Broadcast Difusão atómica ou com ordem total Lembrar que é a base da replicação de máquinas de estados! Logo poderíamos usar estes protocolos para concretizar qualquer serviço distribuído TI mas a resistência seria 3f+1 42

Latência de execuções isoladas 43 Débito da difusão atómica (I) Sem faltas, n=4 ~721 msgs/s ~650 msgs/s ~465 msgs/s 44

Débito da difusão atómica (II) f processos maliciosos Desempenho quase não é afectado pelos ataques ~711 msgs/s ~634 msgs/s ~460 msgs/s 45 Justificação da eficiência O modelo do adversário considerado nos artigos teóricos é pouco realista quando se vai medir o desempenho Assume controle do escalonamento das mensagens Os protocolos não são executados no meio de nada Percentagem de difusões que são devidas a consensus (e não à difusão atómica em si): % agreement broadcasts 100 90 80 70 60 50 40 30 20 10 0 92% 0 200 400 600 800 1000 1200 burst size (messages) 2,4% 46

Lenda 2 Os protocolos aleatórios baseados em moeda local são mais lentos do que os baseados em moeda partilhada (artigo SRDS 2006) Dois tipos de protoc. aleatórios Protocolos de consenso binário; moeda vale 0 ou 1 Moeda local: cada processo pode gerar números aleatórios locais, ou seja, atira a sua moeda ao ar Testámos o protocolo de Bracha 1983 Terminação esperada em 2 n-f ciclos Moeda partilhada: todos os processos têm acesso aos mesmos valores da moeda Testámos o protocolo mais eficiente disponível, ABBA (Cachin, Kursawe, Shoup 2001) Termina sempre em 1 ou 2 rounds! Mas usa cripto assimétrica ( pesada ) 48

Latência média (burst) e débito Moeda local Moeda global A moeda local bateu sempre a global (LAN) Latência do burst, não de 1 msg 49 Número de ciclos 50

Conclusões e outros trabalhos Conclusões (I) Usando um wormhole é possível concretizar serviços distribuídos TI reduzindo consideravelmente o número de réplicas (logo o custo) Outras contribuições para a TI do uso de wormholes: protocolos simples e eficientes dispensar hipóteses temporais sobre o sistema normal contornar impossibilidade de fazer recuperação proactiva em sistemas assíncronos (Sousa, Veríssimo, Neves) 52

Conclusões (II) Os protocolos aleatórios podem ser eficientes sob condições realistas Existe uma diferença considerável entre os resultados teóricos e a prática Num protocolo útil como a difusão atómica, o custo do consenso pode ser diluído quando o débito aumenta Protocolo de moeda local teve sempre melhor desempenho do que os de moeda partilhada LANs, até 10 processos Aumentando o tempo de comunicação ou o nº de processos isso pode mudar (PlanetLab) 53 Outro trabalho Injecção de ataques em serviços distribuídos c/ João Antunes, Nuno Neves, P. Veríssimo Detecção de intrusões em redes Ethernet/STP c/ Pan Jieke, João Redol (Siemens) Gestão de buffers em sistemas distribuídos tolerantes a intrusões c/ Giuliana Santos, Lau Lung (PUCPR) Problemas de segurança em software para processadores de 64 bits c/ Ibéria Medeiros 54

Página pessoal Perguntas? http://www.di.fc.ul.pt/~mpc Grupo : http://www.navigators.di.fc.ul.pt/ Email: mpc@di.fc.ul.pt 55 Para saber mais Sobre tolerância a intrusões no geral M. P. Correia. Serviços Distribuídos Tolerantes a Intrusões: resultados recentes e problemas abertos. V SBSeg - Livro Texto dos Minicursos, 2005 P. Veríssimo and N. F. Neves and M. Correia. Intrusion-Tolerant Architectures: Concepts and Design. In Architecting Dependable Systems, LNCS 2677, Springer, 2003 Artigos em revistas M. Correia, N. F. Neves, L. C. Lung, P. Veríssimo. Worm-IT - A Wormhole-based Intrusion-Tolerant Group Communication System. Journal of Systems & Software, Elsevier, 2006. to appear M. Correia, N. F. Neves, P. Veríssimo. From Consensus to Atomic Broadcast: Time-Free Byzantine-Resistant Protocols without Signatures. Computer Journal. vol. 41, n. 1, pp 82-96, January 2006 N. F. Neves, M. Correia, P. Veríssimo. Solving Vector Consensus with a Wormhole. IEEE Transactions on Parallel and Distributed Systems, Volume 16, Issue 12, Dec. 2005 M. Correia, N. F. Neves, L. C. Lung, P. Veríssimo. Low Complexity Byzantine-Resilient Consensus. Distributed Computing, vol. 17, n. 3, pp. 237--249, March 2005. Artigos recentes em conferências P. Veríssimo, N. F. Neves and M. Correia. CRUTIAL: The Blueprint of a Reference Critical Information Infrastructure Architecture. In CRITIS'06 1st International Workshop on Critical Information Infrastructures Security. August 30 - September 2, 2006. H. Moniz and N. F. Neves and M. Correia and P. Veríssimo. Experimental Comparison of Local and Shared Coin Randomized Consensus Protocols. 27th IEEE Symposium on Reliable Distributed Systems. October 2006 H. Moniz and N. F. Neves and M. Correia and P. Veríssimo. Randomized Intrusion-Tolerant Asynchronous Services. International Conference on Dependable Systems and Networks (DSN), June 2006. N. F. Neves and J. Antunes and M. Correia and P. Veríssimo and R. Neves. Using Attack Injection to Discover New Vulnerabilities. International Conference on Dependable Systems and Networks (DSN), June 2006. A.N.Bessani and M.Correia and J.S.Fraga and L.C.Lung. Sharing Memory between Byzantine Processes using Policy-Enforced Tuple Spaces. 26th International Conference on Distributed Computing Systems, July 2006. 56