Fernando K. Matsumoto, Jonatas F. Viana da Silva, M. A. Simplicio Júnior
{"title":"Transparência de Domínios: maior auditabilidade para serviços de Transparência de Certificados","authors":"Fernando K. Matsumoto, Jonatas F. Viana da Silva, M. A. Simplicio Júnior","doi":"10.5753/sbseg_estendido.2021.17338","DOIUrl":"https://doi.org/10.5753/sbseg_estendido.2021.17338","url":null,"abstract":"A autenticação na Internet depende criticamente das Autoridades Certificadoras (Certificate Authorities – CAs), de forma que é essencial verificar a operação correta das CAs. Nesse contexto, a iniciativa conhecida como Transparência de Certificados (Certificate Transparency – CT) foi criada com o objetivo de facilitar a verificação das CAs. Em particular, utilizando CT, é possível identificar eventuais certificados fraudulentos emitidos pelas CAs. No entanto, os serviços disponíveis atualmente para realizar essa identificação já se mostraram pouco confiáveis, retornando por vezes resultados incompletos. Este artigo apresenta uma ferramenta que implementa o conceito de Transparência de Domínios (Domain Transparency – DT), utilizando estruturas de dados verificáveis para oferecer uma alternativa confiável a esses serviços.","PeriodicalId":102643,"journal":{"name":"Anais Estendidos do XXI Simpósio Brasileiro de Segurança da Informação e de Sistemas Computacionais (SBSeg Estendido 2021)","volume":"65 3 1","pages":"0"},"PeriodicalIF":0.0,"publicationDate":"2021-10-04","publicationTypes":"Journal Article","fieldsOfStudy":null,"isOpenAccess":false,"openAccessPdf":"","citationCount":null,"resultStr":null,"platform":"Semanticscholar","paperid":"123448395","PeriodicalName":null,"FirstCategoryId":null,"ListUrlMain":null,"RegionNum":0,"RegionCategory":"","ArticlePicture":[],"TitleCN":null,"AbstractTextCN":null,"PMCID":"","EPubDate":null,"PubModel":null,"JCR":null,"JCRName":null,"Score":null,"Total":0}
Felipe K. Shiraishi, Vitor H. Perles, Hector K. Yassuda, Leonardo T. Kimura, Ewerton R. Andrade, Marcos A. Simplício Junior
{"title":"Torrente, a micropayment based Bittorrent extension to mitigate free riding","authors":"Felipe K. Shiraishi, Vitor H. Perles, Hector K. Yassuda, Leonardo T. Kimura, Ewerton R. Andrade, Marcos A. Simplício Junior","doi":"10.5753/sbseg_estendido.2021.17343","DOIUrl":"https://doi.org/10.5753/sbseg_estendido.2021.17343","url":null,"abstract":"We propose Torrente, a distributed file-sharing solution with economic incentives. Its implementation is built as an extension of BitTorrent protocol, in such a manner that user access to file-sharing swarms is controlled by peers that verify micropayments receipts in a blockchain-based ledger. In addition, by using payment commitments, Torrente facilitates off-chain transactions for faster content sharing. The solution is created as a tool to enhance Amazon Biobank application security, but can be used isolated in cases such as file sharing with monetary incentives.","PeriodicalId":102643,"journal":{"name":"Anais Estendidos do XXI Simpósio Brasileiro de Segurança da Informação e de Sistemas Computacionais (SBSeg Estendido 2021)","volume":"15 1","pages":"0"},"PeriodicalIF":0.0,"publicationDate":"2021-10-04","publicationTypes":"Journal Article","fieldsOfStudy":null,"isOpenAccess":false,"openAccessPdf":"","citationCount":null,"resultStr":null,"platform":"Semanticscholar","paperid":"125595986","PeriodicalName":null,"FirstCategoryId":null,"ListUrlMain":null,"RegionNum":0,"RegionCategory":"","ArticlePicture":[],"TitleCN":null,"AbstractTextCN":null,"PMCID":"","EPubDate":null,"PubModel":null,"JCR":null,"JCRName":null,"Score":null,"Total":0}
Matheus de O. Vieira, Amanda L. Dantas, Alan T. Vasques, João J. C. Gondim
{"title":"Linderhof v2.0.0","authors":"Matheus de O. Vieira, Amanda L. Dantas, Alan T. Vasques, João J. C. Gondim","doi":"10.5753/sbseg_estendido.2021.17334","DOIUrl":"https://doi.org/10.5753/sbseg_estendido.2021.17334","url":null,"abstract":"Este artigo descreve uma ferramenta de aplicação dual voltada ao estudo da dinâmica de ataques volumétricos e também para avaliação e benchmarking de soluções de mitigação contra ataques volumétricos distribuídos de negação de serviço, em especial os por reflexão amplificada. Ela implementa os ataques por reflexão abusando vários protocolos, disponibilizando táticas de condução de ataque e controle de intensidade de forma customizada, provendo uma interface gráfica amigável.","PeriodicalId":102643,"journal":{"name":"Anais Estendidos do XXI Simpósio Brasileiro de Segurança da Informação e de Sistemas Computacionais (SBSeg Estendido 2021)","volume":"1 1","pages":"0"},"PeriodicalIF":0.0,"publicationDate":"2021-10-04","publicationTypes":"Journal Article","fieldsOfStudy":null,"isOpenAccess":false,"openAccessPdf":"","citationCount":null,"resultStr":null,"platform":"Semanticscholar","paperid":"128399988","PeriodicalName":null,"FirstCategoryId":null,"ListUrlMain":null,"RegionNum":0,"RegionCategory":"","ArticlePicture":[],"TitleCN":null,"AbstractTextCN":null,"PMCID":"","EPubDate":null,"PubModel":null,"JCR":null,"JCRName":null,"Score":null,"Total":0}
L. F. C. Ferro, Felipe J. A. Rampazzo, M. Henriques
{"title":"Estudos de otimização do algoritmo de criptografia pós-quântica CRYSTALS-KYBER","authors":"L. F. C. Ferro, Felipe J. A. Rampazzo, M. Henriques","doi":"10.5753/sbseg_estendido.2021.17353","DOIUrl":"https://doi.org/10.5753/sbseg_estendido.2021.17353","url":null,"abstract":"O desenvolvimento de computadores quânticos se aproxima cada vez mais da realidade e, com isso, os algoritmos de chave pública empregados na indústria estão ameaçados. Nos últimos anos, o National Institute of Standards and Technology (NIST) vem promovendo uma avaliação de propostas de algoritmos resistentes ao ataque de computadores quânticos. Todas elas, no entanto, demandam alto poder computacional e/ou exigem chaves de grandes dimensões. Este artigo descreve um estudo sobre possíveis otimizações no algoritmo CRYSTALS-KYBER, candidato da terceira rodada de avaliações do NIST, buscando reduzir seu consumo de memória e tempo de processamento tanto em plataformas Intel i5 como ARM Cortex M0+.","PeriodicalId":102643,"journal":{"name":"Anais Estendidos do XXI Simpósio Brasileiro de Segurança da Informação e de Sistemas Computacionais (SBSeg Estendido 2021)","volume":"1 1","pages":"0"},"PeriodicalIF":0.0,"publicationDate":"2021-10-04","publicationTypes":"Journal Article","fieldsOfStudy":null,"isOpenAccess":false,"openAccessPdf":"","citationCount":null,"resultStr":null,"platform":"Semanticscholar","paperid":"132943855","PeriodicalName":null,"FirstCategoryId":null,"ListUrlMain":null,"RegionNum":0,"RegionCategory":"","ArticlePicture":[],"TitleCN":null,"AbstractTextCN":null,"PMCID":"","EPubDate":null,"PubModel":null,"JCR":null,"JCRName":null,"Score":null,"Total":0}
Richard Lucas Lima Auzier, Ailton Santos Filho, Eduardo L. Feitosa
{"title":"Aprimorando o uso de Links em API Contract","authors":"Richard Lucas Lima Auzier, Ailton Santos Filho, Eduardo L. Feitosa","doi":"10.5753/sbseg_estendido.2021.17360","DOIUrl":"https://doi.org/10.5753/sbseg_estendido.2021.17360","url":null,"abstract":"As APIs Web REST vêm sendo largamente utilizadas em aplicações que demandam comunicação Web. Embora existam especificações para modelar e documentar essas APIs (OpenAPI e Swagger) nenhuma descreve os relacionamentos entre operações de uma API, o que auxiliaria desenvolvedores a criar mais rapidamente clientes para essas APIs e a detectar falhas de segurança. Dessa forma, o objetivo desta pesquisa é desenvolver uma heurística, estendendo as existentes na literatura, para a geração automática de Links OpenAPI, um mecanismo definido na especificação OpenAPI 3.X, a fim de permitir a descrição de relacionamentos entre operações de uma API, como por exemplo, a precedência entre operações (control flow) e como o resultado de uma operação pode ser utilizado com entrada de uma operação seguinte (data flow).","PeriodicalId":102643,"journal":{"name":"Anais Estendidos do XXI Simpósio Brasileiro de Segurança da Informação e de Sistemas Computacionais (SBSeg Estendido 2021)","volume":"36 1","pages":"0"},"PeriodicalIF":0.0,"publicationDate":"2021-10-04","publicationTypes":"Journal Article","fieldsOfStudy":null,"isOpenAccess":false,"openAccessPdf":"","citationCount":null,"resultStr":null,"platform":"Semanticscholar","paperid":"129228996","PeriodicalName":null,"FirstCategoryId":null,"ListUrlMain":null,"RegionNum":0,"RegionCategory":"","ArticlePicture":[],"TitleCN":null,"AbstractTextCN":null,"PMCID":"","EPubDate":null,"PubModel":null,"JCR":null,"JCRName":null,"Score":null,"Total":0}
{"title":"FWunify: uma Ferramenta para Simplificar a Configuração de Múltiplos Firewalls","authors":"Maurício M. Fiorenza, Diego Kreutz, R. Mansilha","doi":"10.5753/sbseg_estendido.2021.17337","DOIUrl":"https://doi.org/10.5753/sbseg_estendido.2021.17337","url":null,"abstract":"A configuração de múltiplos firewalls é um processo desafiador. As soluções existentes são especializadas e requerem o domínio prévio ou aprendizado de uma variedade de sintaxes e métodos de configuração para implementar corretamente as políticas de segurança desejadas. Para reduzir a curva de aprendizagem e mitigar erros operacionais, propomos a ferramenta FWunify – uma solução para configuração integrada e automática de firewalls. Através de uma arquitetura composta por múltiplas camadas e módulos fracamente acoplados, a FWunify permite que novas soluções de firewall sejam incorporadas a ferramenta impactando minimamente nas camadas adjacentes. Um protótipo funcional da FWunify foi implementado e utilizado para demonstrar a viabilidade técnica e aplicabilidade da proposta.","PeriodicalId":102643,"journal":{"name":"Anais Estendidos do XXI Simpósio Brasileiro de Segurança da Informação e de Sistemas Computacionais (SBSeg Estendido 2021)","volume":"53 1","pages":"0"},"PeriodicalIF":0.0,"publicationDate":"2021-10-04","publicationTypes":"Journal Article","fieldsOfStudy":null,"isOpenAccess":false,"openAccessPdf":"","citationCount":null,"resultStr":null,"platform":"Semanticscholar","paperid":"131152601","PeriodicalName":null,"FirstCategoryId":null,"ListUrlMain":null,"RegionNum":0,"RegionCategory":"","ArticlePicture":[],"TitleCN":null,"AbstractTextCN":null,"PMCID":"","EPubDate":null,"PubModel":null,"JCR":null,"JCRName":null,"Score":null,"Total":0}
Paulo Fylippe Sell, Emerson Ribeiro de Mello, Roberto Rosa de Matos
{"title":"Atualização de Firmware em Sistemas Embarcados de Forma Segura e Confiável","authors":"Paulo Fylippe Sell, Emerson Ribeiro de Mello, Roberto Rosa de Matos","doi":"10.5753/sbseg_estendido.2021.17354","DOIUrl":"https://doi.org/10.5753/sbseg_estendido.2021.17354","url":null,"abstract":"Uma atualização confiável de firmware garante que um dispositivo não ficará inutilizável ao final do processo. Uma atualização segura garante que somente firmware autênticos possam ser instalados no dispositivo. Fabricantes de microcontroladores possuem soluções próprias para uma atualização segura e confiável, porém cada solução possui particulares para uso. Este trabalho apresenta uma solução genérica para atualização segura e confiável de firmware de microcontroladores. Foi realizada uma implementação referência com o microcontrolador STM32L562QE de forma a validar a solução proposta e para demonstrar que é possível obter atualização segura e confiável sem depender de soluções proprietárias dos fabricantes de microcontroladores.","PeriodicalId":102643,"journal":{"name":"Anais Estendidos do XXI Simpósio Brasileiro de Segurança da Informação e de Sistemas Computacionais (SBSeg Estendido 2021)","volume":"298 1","pages":"0"},"PeriodicalIF":0.0,"publicationDate":"2021-10-04","publicationTypes":"Journal Article","fieldsOfStudy":null,"isOpenAccess":false,"openAccessPdf":"","citationCount":null,"resultStr":null,"platform":"Semanticscholar","paperid":"131412939","PeriodicalName":null,"FirstCategoryId":null,"ListUrlMain":null,"RegionNum":0,"RegionCategory":"","ArticlePicture":[],"TitleCN":null,"AbstractTextCN":null,"PMCID":"","EPubDate":null,"PubModel":null,"JCR":null,"JCRName":null,"Score":null,"Total":0}
Felipe Melchior, Maurício M. Fiorenza, Diego Kreutz
{"title":"WAFCheck: uma ferramenta para auxiliar nos testes de Web Application Firewalls (WAFs)","authors":"Felipe Melchior, Maurício M. Fiorenza, Diego Kreutz","doi":"10.5753/sbseg_estendido.2021.17335","DOIUrl":"https://doi.org/10.5753/sbseg_estendido.2021.17335","url":null,"abstract":"Estatísticas indicam que até 90% das aplicações disponibilizadas na Internet possuem algum tipo de vulnerabilidade de software. Estudos recentes apontam também que firewalls de aplicação, mais conhecidos como WAFs, podem contribuir para mitigar a exploração de mais de 70% das vulnerabilidades de sistemas web. Entretanto, determinar a capacidade e a qualidade de um WAF pode ser um desafio. Nós propomos a ferramenta WAFCheck para auxiliar nos testes de latência, carga e acurácia de detecção de WAFs. A WAFCheck permite a inclusão e avaliação de conjuntos diversos de payloads, que são utilizados na exploração de vulnerabilidades de sistemas web. Utilizando centenas de payloads das dez vulnerabilidades mais recorrentes segundo a OWASP, nós avaliamos o desempenho dos WAFs gratuitos ModSecurity, Naxsi, ShadowD e xWAF, demostrando o funcionamento e a aplicabilidade da ferramenta.","PeriodicalId":102643,"journal":{"name":"Anais Estendidos do XXI Simpósio Brasileiro de Segurança da Informação e de Sistemas Computacionais (SBSeg Estendido 2021)","volume":"24 1","pages":"0"},"PeriodicalIF":0.0,"publicationDate":"2021-10-04","publicationTypes":"Journal Article","fieldsOfStudy":null,"isOpenAccess":false,"openAccessPdf":"","citationCount":null,"resultStr":null,"platform":"Semanticscholar","paperid":"125949560","PeriodicalName":null,"FirstCategoryId":null,"ListUrlMain":null,"RegionNum":0,"RegionCategory":"","ArticlePicture":[],"TitleCN":null,"AbstractTextCN":null,"PMCID":"","EPubDate":null,"PubModel":null,"JCR":null,"JCRName":null,"Score":null,"Total":0}
{"title":"Análise Exploratória de Atributos Textuais em Bases de Dados para Identificação de Campos Sensíveis","authors":"Bruno H. Labres, A. Grégio, F. Silva","doi":"10.5753/sbseg_estendido.2021.17365","DOIUrl":"https://doi.org/10.5753/sbseg_estendido.2021.17365","url":null,"abstract":"A iminente implantação da Lei Geral de Proteção de Dados Pessoais brasileira torna urgente a criação de técnicas automatizadas para anonimização de bases de dados. As ferramentas existentes são dependentes de que um especialista manualmente escolha os campos de interesse. Neste trabalho, propõe-se o uso de algoritmos de aprendizado de máquina em atributos textuais a fim de explorar como identificar nomes e outras informações sensíveis. Com isso, espera-se fomentar aplicações capazes de classificar automaticamente campos sensíveis em bancos de dados em um passo anterior à anonimização. A avaliação experimental da representação por frequência de digramas proposta, mostra que é possível obter modelos simples de aprendizado de máquina, como florestas aleatórias e redes neurais, capazes de classificar nomes de pessoas, endereços e descrições textuais com alta taxa de acurácia (97%) usando 676 características.","PeriodicalId":102643,"journal":{"name":"Anais Estendidos do XXI Simpósio Brasileiro de Segurança da Informação e de Sistemas Computacionais (SBSeg Estendido 2021)","volume":"12 1","pages":"0"},"PeriodicalIF":0.0,"publicationDate":"2021-10-04","publicationTypes":"Journal Article","fieldsOfStudy":null,"isOpenAccess":false,"openAccessPdf":"","citationCount":null,"resultStr":null,"platform":"Semanticscholar","paperid":"131128142","PeriodicalName":null,"FirstCategoryId":null,"ListUrlMain":null,"RegionNum":0,"RegionCategory":"","ArticlePicture":[],"TitleCN":null,"AbstractTextCN":null,"PMCID":"","EPubDate":null,"PubModel":null,"JCR":null,"JCRName":null,"Score":null,"Total":0}
{"title":"Análise de variantes do criptossistema McEliece e da versão candidata a padrão de encriptação baseada em códigos","authors":"G. G. Martinez, D. Goya","doi":"10.5753/sbseg_estendido.2021.17347","DOIUrl":"https://doi.org/10.5753/sbseg_estendido.2021.17347","url":null,"abstract":"Este trabalho discorre sobre a segurança de algumas variantes do criptossistema McEliece. Para tanto, são analisados trabalhos que, a partir de mudanças estruturais e/ou paramétricas, buscaram torná-lo mais eficiente. Observa-se que, dentre as variantes avaliadas, as baseadas em Código Goppa mantiveram o mesmo nível de segurança e alcançaram as melhorias propostas, em parte com a mudança de parâmetros e otimizações através de list decoding; as demais, baseadas em estruturas menos conservadoras, foram quebradas, porém inspiram outras formas de otimização.","PeriodicalId":102643,"journal":{"name":"Anais Estendidos do XXI Simpósio Brasileiro de Segurança da Informação e de Sistemas Computacionais (SBSeg Estendido 2021)","volume":"2 1","pages":"0"},"PeriodicalIF":0.0,"publicationDate":"2021-10-04","publicationTypes":"Journal Article","fieldsOfStudy":null,"isOpenAccess":false,"openAccessPdf":"","citationCount":null,"resultStr":null,"platform":"Semanticscholar","paperid":"132197374","PeriodicalName":null,"FirstCategoryId":null,"ListUrlMain":null,"RegionNum":0,"RegionCategory":"","ArticlePicture":[],"TitleCN":null,"AbstractTextCN":null,"PMCID":"","EPubDate":null,"PubModel":null,"JCR":null,"JCRName":null,"Score":null,"Total":0}