H. A. Carvalho, J. Ribeiro, D. M. Batista, José Coelho de Pina
{"title":"Análise de Desempenho de uma Ferramenta para Visualização de Hashes em Dispositivos Móveis","authors":"H. A. Carvalho, J. Ribeiro, D. M. Batista, José Coelho de Pina","doi":"10.5753/sbseg_estendido.2021.17357","DOIUrl":"https://doi.org/10.5753/sbseg_estendido.2021.17357","url":null,"abstract":"Um aplicativo de segurança que aumente a privacidade de comunicações deve ter desempenho que garanta a sua usabilidade sem comprometer a reserva de recursos escassos, principalmente em dispositivos móveis. Dentre esses aplicativos, destacam-se aqueles, como o hashify, que manipulam ou geram animações a partir de hashes criptográficos. Este artigo apresenta a análise de desempenho do hashify, avaliando o tempo de geração de animações e consumo de memória e rede. Resultados preliminares obtidos com um dispositivo Android mostraram que a geração de imagens pelo software ocorre, em média, em 22,6ms, um tempo relativamente baixo e que mostra que ele pode vir a ser integrado em aplicativos móveis.","PeriodicalId":102643,"journal":{"name":"Anais Estendidos do XXI Simpósio Brasileiro de Segurança da Informação e de Sistemas Computacionais (SBSeg Estendido 2021)","volume":"40 1","pages":"0"},"PeriodicalIF":0.0,"publicationDate":"2021-10-04","publicationTypes":"Journal Article","fieldsOfStudy":null,"isOpenAccess":false,"openAccessPdf":"","citationCount":null,"resultStr":null,"platform":"Semanticscholar","paperid":"116775880","PeriodicalName":null,"FirstCategoryId":null,"ListUrlMain":null,"RegionNum":0,"RegionCategory":"","ArticlePicture":[],"TitleCN":null,"AbstractTextCN":null,"PMCID":"","EPubDate":null,"PubModel":null,"JCR":null,"JCRName":null,"Score":null,"Total":0}
{"title":"Análise de segurança dos orquestradores Kubernetes, Docker Swarm e Apache Mesos baseada no CVE / MITRE","authors":"Nikolas Jensen, C. Miers","doi":"10.5753/sbseg_estendido.2021.17349","DOIUrl":"https://doi.org/10.5753/sbseg_estendido.2021.17349","url":null,"abstract":"O uso de contêineres está crescendo expressivamente nosúltimos anos. Aplicações conteinerizadas consistem em uma quantidade expressiva de contêineres que necessita ser gerenciada. Neste contexto, a orquestração de contêineres é essencial para que aplicações possam ter seus contêineres administrados eficientemente. Entretanto, os orquestradores trazem novos elementos que podem introduzir novas vulnerabilidades. Assim, uma análise de aspectos de segurança dos orquestradores é essencial. Este artigo faz uma análise de segurança nos três principais orquestradores: Docker Swarm, Kubernetes e Apache Mesos. A análise é baseada em dados dos repositório das CVEs que são correlacionadas com as principais ameaças relacionadas pelo MITRE. Como resultado é apresentada uma matriz que correlaciona as CVEs com as ameaças MITRE, indicando os principais impactos que devem ser considerados na mitigação dos riscos.","PeriodicalId":102643,"journal":{"name":"Anais Estendidos do XXI Simpósio Brasileiro de Segurança da Informação e de Sistemas Computacionais (SBSeg Estendido 2021)","volume":"106 1","pages":"0"},"PeriodicalIF":0.0,"publicationDate":"2021-10-04","publicationTypes":"Journal Article","fieldsOfStudy":null,"isOpenAccess":false,"openAccessPdf":"","citationCount":null,"resultStr":null,"platform":"Semanticscholar","paperid":"114712239","PeriodicalName":null,"FirstCategoryId":null,"ListUrlMain":null,"RegionNum":0,"RegionCategory":"","ArticlePicture":[],"TitleCN":null,"AbstractTextCN":null,"PMCID":"","EPubDate":null,"PubModel":null,"JCR":null,"JCRName":null,"Score":null,"Total":0}
{"title":"Enumeração de sistemas operacionais e serviços de firmwares de roteadores sem-fio","authors":"Gianluigi Dal Toso, Lourenço Alves Pereira Júnior","doi":"10.5753/sbseg_estendido.2021.17351","DOIUrl":"https://doi.org/10.5753/sbseg_estendido.2021.17351","url":null,"abstract":"A ampla adoção do home-office fragiliza as redes corporativas, pois estende seu perímetro até as residências e inefetiva políticas de segurança planejadas para ambientes operacionais diferentes. Nesse contexto, roteadores de rede sem-fio servem como habilitadores de acesso a serviços críticos. No entanto, identificar os artefatos de software e possíveis vulnerabilidades presentes nesses equipamentos é desafiador, e uma heurística para esse fim é a obtenção de firmwares disponíveis nos sites dos fabricantes. Neste artigo apresentamos a análise de 5265 firmwares e enumeramos os sistemas operacionais e serviços mais comuns, com o intuito de, em trabalho futuro, realizar análises de segurança em escala nos firmwares obtidos. A exploração desses componentes pode culminar em ataques de grande escala, e nossos resultados contribuem para direcionar a catalogação de vulnerabilidades.","PeriodicalId":102643,"journal":{"name":"Anais Estendidos do XXI Simpósio Brasileiro de Segurança da Informação e de Sistemas Computacionais (SBSeg Estendido 2021)","volume":"142 1","pages":"0"},"PeriodicalIF":0.0,"publicationDate":"2021-10-04","publicationTypes":"Journal Article","fieldsOfStudy":null,"isOpenAccess":false,"openAccessPdf":"","citationCount":null,"resultStr":null,"platform":"Semanticscholar","paperid":"121114604","PeriodicalName":null,"FirstCategoryId":null,"ListUrlMain":null,"RegionNum":0,"RegionCategory":"","ArticlePicture":[],"TitleCN":null,"AbstractTextCN":null,"PMCID":"","EPubDate":null,"PubModel":null,"JCR":null,"JCRName":null,"Score":null,"Total":0}
{"title":"Corvus: Uma solução Sandbox e de Threat Intelligence para Identificação e Análise de Malware","authors":"Marcus Botacin, Fabrício Ceschin, A. Grégio","doi":"10.5753/sbseg_estendido.2021.17339","DOIUrl":"https://doi.org/10.5753/sbseg_estendido.2021.17339","url":null,"abstract":"Neste artigo, apresentamos Corvus, uma solução web para a identificação, triagem e análise de ameaças. Através da plataforma, usuários podem submeter arquivos PDF e executáveis Android, Linux e Windows desconhecidos para procedimentos de análise estática, dinâmica e de análise de dados. Os dados obtidos são reportados através de tabelas, gráficos dinâmicos e podem ser exportados em formatos adequados para a utilização por equipes de resposta à incidentes de segurança. Disponível em https://corvus.inf.ufpr.br/.","PeriodicalId":102643,"journal":{"name":"Anais Estendidos do XXI Simpósio Brasileiro de Segurança da Informação e de Sistemas Computacionais (SBSeg Estendido 2021)","volume":"19 1","pages":"0"},"PeriodicalIF":0.0,"publicationDate":"2021-10-04","publicationTypes":"Journal Article","fieldsOfStudy":null,"isOpenAccess":false,"openAccessPdf":"","citationCount":null,"resultStr":null,"platform":"Semanticscholar","paperid":"132407686","PeriodicalName":null,"FirstCategoryId":null,"ListUrlMain":null,"RegionNum":0,"RegionCategory":"","ArticlePicture":[],"TitleCN":null,"AbstractTextCN":null,"PMCID":"","EPubDate":null,"PubModel":null,"JCR":null,"JCRName":null,"Score":null,"Total":0}
{"title":"WebGoat Plus: Uma Extensão da Ferramenta WebGoat","authors":"A. Bizon, Gilvan Justino","doi":"10.5753/sbseg_estendido.2021.17348","DOIUrl":"https://doi.org/10.5753/sbseg_estendido.2021.17348","url":null,"abstract":"Atividades práticas de exploração de vulnerabilidades podem trazer um melhor entendimento ao aluno sobre falhas de segurança. Assim, o presente artigo se propôs a disponibilizar uma extensão à aplicação WebGoat que permita o aprendizado prático sobre a vulnerabilidade OS Injection. Neste trabalho foram realizados testes com nove alunos que utilizaram e avaliaram a aplicação. Ao avaliar a quantidade de atividades concluídas foi percebido que 80% dos alunos resolveram ao menos 60% das atividades. Quanto a satisfação dos usuários 88% deles recomendariam a aplicação para um terceiro. Sendo assim, é possível concluir que a aplicação contribuiu no ensino da vulnerabilidade OS Injection.","PeriodicalId":102643,"journal":{"name":"Anais Estendidos do XXI Simpósio Brasileiro de Segurança da Informação e de Sistemas Computacionais (SBSeg Estendido 2021)","volume":"65 1","pages":"0"},"PeriodicalIF":0.0,"publicationDate":"2021-10-04","publicationTypes":"Journal Article","fieldsOfStudy":null,"isOpenAccess":false,"openAccessPdf":"","citationCount":null,"resultStr":null,"platform":"Semanticscholar","paperid":"128690185","PeriodicalName":null,"FirstCategoryId":null,"ListUrlMain":null,"RegionNum":0,"RegionCategory":"","ArticlePicture":[],"TitleCN":null,"AbstractTextCN":null,"PMCID":"","EPubDate":null,"PubModel":null,"JCR":null,"JCRName":null,"Score":null,"Total":0}
{"title":"Uma análise dos dados provenientes de vazamentos disponíveis para venda em marketplaces da dark web","authors":"K. Lopes, Luciano Ignaczak","doi":"10.5753/sbseg_estendido.2021.17350","DOIUrl":"https://doi.org/10.5753/sbseg_estendido.2021.17350","url":null,"abstract":"O uso de dados pessoais em sites tem aumentado gradualmente nos últimos anos, ampliando o número de incidentes de segurança cibernética que resultam em violações de dados. Uma consequência das violações é a disponibilização de dados vazados em marketplaces da dark web. Este estudo analisou anúncios divulgados em quatro marketplaces para apresentar o cenário atual de dados disponíveis para venda. A análise fez uso de extração de informações a partir da implementação de Named Entity Recognition (NER) para identificar as organizações em anúncios. Duas abordagens foram avaliadas: o XLM-RoBERTa e o NLTK. A análise identificou que \"Interactive Media & Services\" é o setor da indústria com o maior número de dados para venda.","PeriodicalId":102643,"journal":{"name":"Anais Estendidos do XXI Simpósio Brasileiro de Segurança da Informação e de Sistemas Computacionais (SBSeg Estendido 2021)","volume":"62 1","pages":"0"},"PeriodicalIF":0.0,"publicationDate":"2021-10-04","publicationTypes":"Journal Article","fieldsOfStudy":null,"isOpenAccess":false,"openAccessPdf":"","citationCount":null,"resultStr":null,"platform":"Semanticscholar","paperid":"116147799","PeriodicalName":null,"FirstCategoryId":null,"ListUrlMain":null,"RegionNum":0,"RegionCategory":"","ArticlePicture":[],"TitleCN":null,"AbstractTextCN":null,"PMCID":"","EPubDate":null,"PubModel":null,"JCR":null,"JCRName":null,"Score":null,"Total":0}
{"title":"LabBitcoin: FPGA IoT Testbed for Bitcoin Experiment with Energy Consumption","authors":"V. T. Hayashi, F. Almeida, Andrea E. Komo","doi":"10.5753/sbseg_estendido.2021.17344","DOIUrl":"https://doi.org/10.5753/sbseg_estendido.2021.17344","url":null,"abstract":"This paper describes a Field Programmable Gate Array (FPGA) testbed that enables Bitcoin experimentation in real-time with energy consumption. The Internet of Things (IoT) infrastructure enables practical activities considering a remote lab paradigm to allow students and enthusiasts to obtain a deep understanding of Blockchain technology, considering higher cognitive domains according to the Bloom taxonomy. The proposed solution is validated with an open-source Bitcoin miner implementation in Verilog, mobile, and web interfaces for energy consumption monitoring. This testbed may be used to foster Verilog design challenges for FPGA devices that provide a suitable solution considering performance and energy consumption metrics.","PeriodicalId":102643,"journal":{"name":"Anais Estendidos do XXI Simpósio Brasileiro de Segurança da Informação e de Sistemas Computacionais (SBSeg Estendido 2021)","volume":"2 1","pages":"0"},"PeriodicalIF":0.0,"publicationDate":"2021-10-04","publicationTypes":"Journal Article","fieldsOfStudy":null,"isOpenAccess":false,"openAccessPdf":"","citationCount":null,"resultStr":null,"platform":"Semanticscholar","paperid":"127864855","PeriodicalName":null,"FirstCategoryId":null,"ListUrlMain":null,"RegionNum":0,"RegionCategory":"","ArticlePicture":[],"TitleCN":null,"AbstractTextCN":null,"PMCID":"","EPubDate":null,"PubModel":null,"JCR":null,"JCRName":null,"Score":null,"Total":0}
{"title":"Uma Abordagem para Redução do Tamanho de Shellcodes sem Comprometimento do Comportamento","authors":"Geyslan Gregório Bem, G. Esmeraldo","doi":"10.5753/sbseg_estendido.2021.17352","DOIUrl":"https://doi.org/10.5753/sbseg_estendido.2021.17352","url":null,"abstract":"Apesar da evolução das diferentes técnicas de ataque por binários, os Shellcodes continuam fazendo parte dos currículos de cursos na área de cibersegurança. A criação de um shellcode pode demandar o uso de técnicas automatizadas dependentes de cenário e de arquitetura de computador, já construí-lo no menor tamanho exige um esforço maior. Este trabalho, que recapitula o tema, corroborando sua importância por meio de consulta nos conteúdos trabalhados em cursos das 20 maiores Universidades do mundo, tem como objetivo apresentar uma abordagem de otimização do tamanho de Shellcodes, que emprega técnicas manuais, tais como PNP, IM, RV. Os resultados mostram a efetividade da abordagem proposta, cujos códigos resultantes foram incorporados oficialmente ao projeto Metasploit.","PeriodicalId":102643,"journal":{"name":"Anais Estendidos do XXI Simpósio Brasileiro de Segurança da Informação e de Sistemas Computacionais (SBSeg Estendido 2021)","volume":"1 1","pages":"0"},"PeriodicalIF":0.0,"publicationDate":"2021-10-04","publicationTypes":"Journal Article","fieldsOfStudy":null,"isOpenAccess":false,"openAccessPdf":"","citationCount":null,"resultStr":null,"platform":"Semanticscholar","paperid":"130658449","PeriodicalName":null,"FirstCategoryId":null,"ListUrlMain":null,"RegionNum":0,"RegionCategory":"","ArticlePicture":[],"TitleCN":null,"AbstractTextCN":null,"PMCID":"","EPubDate":null,"PubModel":null,"JCR":null,"JCRName":null,"Score":null,"Total":0}
{"title":"Avaliando Modelos de Graph Neural Networks para Detecção de Usuários Fraudulentos em e-Commerce","authors":"Larissa de Andrade Silva, Eduardo L. Feitosa","doi":"10.5753/sbseg_estendido.2021.17361","DOIUrl":"https://doi.org/10.5753/sbseg_estendido.2021.17361","url":null,"abstract":"Modelos baseados em grafos, Graph Neural Networks ou (GNN), vêm sendo empregados na detecção de fraudes no comércio eletrônico com resultados promissores. Neste trabalho foram avaliados modelos que utilizam classificação sobre os nós, baseados em informações da vizinhança, e o reconhecimento de comunidade, utilizando datasets reais. Os resultados demonstram que, embora promissores (acurácia variando de 50% a 86%), ainda é preciso estudar e investigá-los melhor para que possam, no futuro, atuarem em soluções anti-fraude.","PeriodicalId":102643,"journal":{"name":"Anais Estendidos do XXI Simpósio Brasileiro de Segurança da Informação e de Sistemas Computacionais (SBSeg Estendido 2021)","volume":"68 1","pages":"0"},"PeriodicalIF":0.0,"publicationDate":"2021-10-04","publicationTypes":"Journal Article","fieldsOfStudy":null,"isOpenAccess":false,"openAccessPdf":"","citationCount":null,"resultStr":null,"platform":"Semanticscholar","paperid":"121570553","PeriodicalName":null,"FirstCategoryId":null,"ListUrlMain":null,"RegionNum":0,"RegionCategory":"","ArticlePicture":[],"TitleCN":null,"AbstractTextCN":null,"PMCID":"","EPubDate":null,"PubModel":null,"JCR":null,"JCRName":null,"Score":null,"Total":0}
{"title":"Freki: Uma Ferramenta para Análise Automatizada de Malware","authors":"C. Souza, Felipe S. Dantas Silva","doi":"10.5753/sbseg_estendido.2021.17340","DOIUrl":"https://doi.org/10.5753/sbseg_estendido.2021.17340","url":null,"abstract":"A análise de malware é de fundamental importância para a segurança da informação. Embora diversas ferramentas tentem automatizar esse processo, poucas apresentam uma opção de instalação local e um ambiente centralizado para análise e exposição dos resultados. Ademais, as limitações de consultas a APIs e os altos preços de licenças de uso tornam essas ferramentas pouco atrativas para iniciantes na área. Este trabalho propõe o Freki, uma ferramenta open-source para análise automatizada de programas maliciosos. A solução apresenta uma interface simples e intuitiva, na qual os usuários podem enviar arquivos para análise e obter prontamente os resultados obtidos pelo sistema. Além disso, a solução possui uma API REST que permite novas análises e consultas a binários já analisados via hash, permitindo que o Freki seja base para o desenvolvimento de novas aplicações para análise de malware.","PeriodicalId":102643,"journal":{"name":"Anais Estendidos do XXI Simpósio Brasileiro de Segurança da Informação e de Sistemas Computacionais (SBSeg Estendido 2021)","volume":"19 1","pages":"0"},"PeriodicalIF":0.0,"publicationDate":"2021-10-04","publicationTypes":"Journal Article","fieldsOfStudy":null,"isOpenAccess":false,"openAccessPdf":"","citationCount":null,"resultStr":null,"platform":"Semanticscholar","paperid":"121448675","PeriodicalName":null,"FirstCategoryId":null,"ListUrlMain":null,"RegionNum":0,"RegionCategory":"","ArticlePicture":[],"TitleCN":null,"AbstractTextCN":null,"PMCID":"","EPubDate":null,"PubModel":null,"JCR":null,"JCRName":null,"Score":null,"Total":0}