Lucas Airam C. de Souza, Gustavo F. Camilo, G. A. Rebello, M. Campista, L. Costa
{"title":"Gestão Segura e Escalável de Identidades através de Múltiplas Corrente de Blocos","authors":"Lucas Airam C. de Souza, Gustavo F. Camilo, G. A. Rebello, M. Campista, L. Costa","doi":"10.5753/sbseg_estendido.2022.227034","DOIUrl":"https://doi.org/10.5753/sbseg_estendido.2022.227034","url":null,"abstract":"A identificação dos cidadãos é essencial para liberar o acesso a serviços básicos como saúde e educação. Entretanto, sistemas tradicionais de gestão de identidade adotam abordagens pouco escaláveis ou prejudiciais à segurança e a privacidade do usuário. Este artigo apresenta a proposta de um sistema de gestão de identidade baseado na interoperabilidade de correntes de blocos. No sistema, cada domínio mantém uma corrente de blocos para gerir a identidade de seus usuários. Além disso, o trabalho analisa a técnica de troca de informações entre correntes de blocos para implantar o conceito de “traga a sua propria identidade”. Dessa forma, o sistema mitiga problemas de escalabilidade e garante aos usuários o controle sobre os seus dados. O trabalho desenvolvido é parte do projeto fomentado pela Rede Nacional de Ensino e Pesquisa, “Gestão de Identidade com Troca de Informações entre Correntes de Blocos”.","PeriodicalId":122948,"journal":{"name":"Anais Estendidos do XXII Simpósio Brasileiro de Segurança da Informação e de Sistemas Computacionais (SBSeg Estendido 2022)","volume":"79 1","pages":"0"},"PeriodicalIF":0.0,"publicationDate":"2022-09-12","publicationTypes":"Journal Article","fieldsOfStudy":null,"isOpenAccess":false,"openAccessPdf":"","citationCount":null,"resultStr":null,"platform":"Semanticscholar","paperid":"128611512","PeriodicalName":null,"FirstCategoryId":null,"ListUrlMain":null,"RegionNum":0,"RegionCategory":"","ArticlePicture":[],"TitleCN":null,"AbstractTextCN":null,"PMCID":"","EPubDate":null,"PubModel":null,"JCR":null,"JCRName":null,"Score":null,"Total":0}
{"title":"Entendimento do Controle de TAGs nas Redes Sociais","authors":"N. Pereira, L. Alves, R. Marin","doi":"10.5753/sbseg_estendido.2022.224596","DOIUrl":"https://doi.org/10.5753/sbseg_estendido.2022.224596","url":null,"abstract":"As redes sociais (RS) oferecem diversas funcionalidades e opções de configurações de privacidade. No entanto, os seus usuários apresentam dificuldades em entendê-las, em especial quando ocorre o uso de TAG. Como consequência ocorre divulgação excessiva das informações e perda de controle dos dados dos usuários. Para remediar essa situação propõe-se a modelagem de cenários e interfaces através de regras de controle de acesso dos usuários baseadas em TAG. Como resultado preliminar obteve-se que as interfaces auxiliam no aprimoramento do entendimento do funcionamento das TAGs e do conhecimento dos usuários em relação aos impactos na privacidade de demais usuários.","PeriodicalId":122948,"journal":{"name":"Anais Estendidos do XXII Simpósio Brasileiro de Segurança da Informação e de Sistemas Computacionais (SBSeg Estendido 2022)","volume":"10 1","pages":"0"},"PeriodicalIF":0.0,"publicationDate":"2022-09-12","publicationTypes":"Journal Article","fieldsOfStudy":null,"isOpenAccess":false,"openAccessPdf":"","citationCount":null,"resultStr":null,"platform":"Semanticscholar","paperid":"126657883","PeriodicalName":null,"FirstCategoryId":null,"ListUrlMain":null,"RegionNum":0,"RegionCategory":"","ArticlePicture":[],"TitleCN":null,"AbstractTextCN":null,"PMCID":"","EPubDate":null,"PubModel":null,"JCR":null,"JCRName":null,"Score":null,"Total":0}
{"title":"AutoCAR: Automação e Reprodutibilidade de Testes de Métodos de Classificação Baseados em Regras de Associação","authors":"V. Rocha, Diego Kreutz, Eduardo L. Feitosa","doi":"10.5753/sbseg_estendido.2022.227036","DOIUrl":"https://doi.org/10.5753/sbseg_estendido.2022.227036","url":null,"abstract":"Existem diferentes métodos de classificação baseados em regras de associação. Entretanto, é muitas vezes difícil de encontrar a implementação e realizar a avaliação dos métodos. Para mitigar esses problemas, propomos a AutoCAR, um arcabouço de software modular para catalogar implementações, automatizar os testes e a avaliação de métodos de classificação baseados em regras de associação. AutoCAR permite que novos métodos sejam incorporados à ferramenta sem a necessidade de modificação do código.","PeriodicalId":122948,"journal":{"name":"Anais Estendidos do XXII Simpósio Brasileiro de Segurança da Informação e de Sistemas Computacionais (SBSeg Estendido 2022)","volume":"49 1","pages":"0"},"PeriodicalIF":0.0,"publicationDate":"2022-09-12","publicationTypes":"Journal Article","fieldsOfStudy":null,"isOpenAccess":false,"openAccessPdf":"","citationCount":null,"resultStr":null,"platform":"Semanticscholar","paperid":"115901490","PeriodicalName":null,"FirstCategoryId":null,"ListUrlMain":null,"RegionNum":0,"RegionCategory":"","ArticlePicture":[],"TitleCN":null,"AbstractTextCN":null,"PMCID":"","EPubDate":null,"PubModel":null,"JCR":null,"JCRName":null,"Score":null,"Total":0}
Joner Assolin, Diego Kreutz, Guilherme Siqueira, V. Rocha, C. Miers, R. Mansilha, Eduardo L. Feitosa
{"title":"DroidAutoML: uma Ferramenta de AutoML para o Domínio de Detecção de Malwares Android","authors":"Joner Assolin, Diego Kreutz, Guilherme Siqueira, V. Rocha, C. Miers, R. Mansilha, Eduardo L. Feitosa","doi":"10.5753/sbseg_estendido.2022.227037","DOIUrl":"https://doi.org/10.5753/sbseg_estendido.2022.227037","url":null,"abstract":"Neste trabalho apresentamos a DroidAutoML, uma ferramenta de AutoML especializada para o domínio de detecção de malwares Android. A partir de um dataset de entrada e um pipeline de dados de quatro estágios, a DroidAutoML possibilita a geração automática de modelos preditivos otimizados. Os resultados iniciais indicam que a ferramenta é capaz de gerar modelos muito bons, chegando a 95% de recall.","PeriodicalId":122948,"journal":{"name":"Anais Estendidos do XXII Simpósio Brasileiro de Segurança da Informação e de Sistemas Computacionais (SBSeg Estendido 2022)","volume":"34 1","pages":"0"},"PeriodicalIF":0.0,"publicationDate":"2022-09-12","publicationTypes":"Journal Article","fieldsOfStudy":null,"isOpenAccess":false,"openAccessPdf":"","citationCount":null,"resultStr":null,"platform":"Semanticscholar","paperid":"132174491","PeriodicalName":null,"FirstCategoryId":null,"ListUrlMain":null,"RegionNum":0,"RegionCategory":"","ArticlePicture":[],"TitleCN":null,"AbstractTextCN":null,"PMCID":"","EPubDate":null,"PubModel":null,"JCR":null,"JCRName":null,"Score":null,"Total":0}
Rodrigo Pinto De Brito, Carlos André Batista de Carvalho
{"title":"Análise de segurança em aplicações Web construídas a partir dos frameworks Django, Express e Flask","authors":"Rodrigo Pinto De Brito, Carlos André Batista de Carvalho","doi":"10.5753/sbseg_estendido.2022.224119","DOIUrl":"https://doi.org/10.5753/sbseg_estendido.2022.224119","url":null,"abstract":"A escolha das tecnologias a serem usadas no desenvolvimento de uma aplicação é de grande importância, pois cada tecnologia possui pontos positivos e negativos, dependendo da situação. Atualmente o mercado dispõe de diversos frameworks contendo diferentes características nos mais variados aspectos, e um desses aspectos é como cada framework trata questões de segurança. Este trabalho apresenta características relacionadas a proteção oferecida pelos frameworks Django, Flask e Express em aplicações desenvolvidas com o intuito de realizar testes relacionados aos métodos para exploração de vulnerabilidades Injection, Broken Authentication e XSS. Utilizando ferramentas de análise estática sobre o código das aplicações e realizando testes com ferramentas de análise dinâmica e uma análise manual, será feita uma análise dos frameworks no que diz respeito aos métodos de segurança empregados por cada um, a eficácia das implementações de segurança e o esforço para tornar as aplicações seguras.","PeriodicalId":122948,"journal":{"name":"Anais Estendidos do XXII Simpósio Brasileiro de Segurança da Informação e de Sistemas Computacionais (SBSeg Estendido 2022)","volume":"21 1","pages":"0"},"PeriodicalIF":0.0,"publicationDate":"2022-09-12","publicationTypes":"Journal Article","fieldsOfStudy":null,"isOpenAccess":false,"openAccessPdf":"","citationCount":null,"resultStr":null,"platform":"Semanticscholar","paperid":"132233625","PeriodicalName":null,"FirstCategoryId":null,"ListUrlMain":null,"RegionNum":0,"RegionCategory":"","ArticlePicture":[],"TitleCN":null,"AbstractTextCN":null,"PMCID":"","EPubDate":null,"PubModel":null,"JCR":null,"JCRName":null,"Score":null,"Total":0}
{"title":"Multi-level consensus algorithm for appendable-block blockchains in IoT Environments","authors":"R. C. Lunardi, A. Zorzo","doi":"10.5753/sbseg_estendido.2022.224706","DOIUrl":"https://doi.org/10.5753/sbseg_estendido.2022.224706","url":null,"abstract":"Atualmente, existem diversos dispositivos que coletam dados e prestam serviços na Internet. Alguns desses dispositivos colaboram para trocar informacões e usá-las para tomar decisões mais inteligentes em um ambiente chamado Internet das Coisas (IoT). Recentemente, a tecnologia blockchain surgiu como uma possível solução para superar problemas de segurança em IoT. Apesar disso, blockchains tradicionais (como Bitcoin ou Ethereum) nao são adequados para a natureza de capacidade/recursos limitados dos dispositivos IoT. Alem disso, as propostas atuais carecem de uma discussão sobre o comportamento do usuario em diferentes contextos e como ele pode ser adaptado para diferentes algoritmos de consenso. Para superar esses problemas, apresentamos na tese um conjunto de etapas para criar um mecanismo de consenso multinível para diferentes contextos usando uma estrutura blockchain leve chamada appendable-block blockchain. Essa abordagem fornece uma solução que permite usar diferentes configurações ou consensos, de acordo com os requisitos de cada contexto no ambiente IoT. Por fim, a tese mostra que um consenso multinível pode produzir uma alta taxa de transferencia e baixa latência para inserir novas transações em appendable-block blockchains.","PeriodicalId":122948,"journal":{"name":"Anais Estendidos do XXII Simpósio Brasileiro de Segurança da Informação e de Sistemas Computacionais (SBSeg Estendido 2022)","volume":"103 1","pages":"0"},"PeriodicalIF":0.0,"publicationDate":"2022-09-12","publicationTypes":"Journal Article","fieldsOfStudy":null,"isOpenAccess":false,"openAccessPdf":"","citationCount":null,"resultStr":null,"platform":"Semanticscholar","paperid":"122540916","PeriodicalName":null,"FirstCategoryId":null,"ListUrlMain":null,"RegionNum":0,"RegionCategory":"","ArticlePicture":[],"TitleCN":null,"AbstractTextCN":null,"PMCID":"","EPubDate":null,"PubModel":null,"JCR":null,"JCRName":null,"Score":null,"Total":0}
Silvio E. Quincozes, Vagner E. Quincozes, Célio Albuquerque, Diego G. Passos, Daniel Mossé
{"title":"ERENO-UI: Uma Ferramenta para a Geração de Conjuntos de Dados para a Detecção de Intrusão em Redes IEC-61850","authors":"Silvio E. Quincozes, Vagner E. Quincozes, Célio Albuquerque, Diego G. Passos, Daniel Mossé","doi":"10.5753/sbseg_estendido.2022.226785","DOIUrl":"https://doi.org/10.5753/sbseg_estendido.2022.226785","url":null,"abstract":"Os protocolos de comunicação propostos pelo padrão IEC-61850 ampliam a conectividade em subestações elétricas digitais. Contudo, novas vulnerabilidades também são introduzidas. Assim, Sistemas de Detecção de Intrusão (IDSs) tornam-se essenciais para proteger as subestações. No entanto, o emprego de IDSs nesses cenários é limitado pela falta de assinaturas de ataques. Neste trabalho é proposto o ERENO-UI: um componente baseado em uma interface gráfica amigável que funciona de maneira integrada com o gerador de datasets ERENO. Os resultados demonstram que o ERENO-UI permite a configuração apropriada do ERENO para a reprodução de mensagens realistas de protocolos GOOSE e SV, consistentes com os padrões IEC-61850.","PeriodicalId":122948,"journal":{"name":"Anais Estendidos do XXII Simpósio Brasileiro de Segurança da Informação e de Sistemas Computacionais (SBSeg Estendido 2022)","volume":"195 1","pages":"0"},"PeriodicalIF":0.0,"publicationDate":"2022-09-12","publicationTypes":"Journal Article","fieldsOfStudy":null,"isOpenAccess":false,"openAccessPdf":"","citationCount":null,"resultStr":null,"platform":"Semanticscholar","paperid":"131618118","PeriodicalName":null,"FirstCategoryId":null,"ListUrlMain":null,"RegionNum":0,"RegionCategory":"","ArticlePicture":[],"TitleCN":null,"AbstractTextCN":null,"PMCID":"","EPubDate":null,"PubModel":null,"JCR":null,"JCRName":null,"Score":null,"Total":0}
{"title":"INXU: A Flow-Based Intrusion Prevention System for Home IoT Networks","authors":"Sávyo V. Morais, C. Farias","doi":"10.5753/sbseg_estendido.2022.224947","DOIUrl":"https://doi.org/10.5753/sbseg_estendido.2022.224947","url":null,"abstract":"Due to the low resources and maintainability in home Internet of Things (IoT) devices, they can represent a risk to end-user’s security and privacy. Several proposals tried to manage new vulnerabilities in this scenario, but it is difficult to keep signatures updated or identify anomalous traffic. To reinforce home IoT security, we propose INXU, a flow-based Intrusion Prevention System that protects home IoT devices by blocking traffic related to well known malicious activities. INXU introduces the concept of Malicious Traffic Description (MTD), a data-model to describe traffic related to malicious activities that enables Security Experts to protect home networks and keeps end-user’s privacy. Experiments using Mirai botnet have shown the efficacy of our solution.","PeriodicalId":122948,"journal":{"name":"Anais Estendidos do XXII Simpósio Brasileiro de Segurança da Informação e de Sistemas Computacionais (SBSeg Estendido 2022)","volume":"93 1","pages":"0"},"PeriodicalIF":0.0,"publicationDate":"2022-09-12","publicationTypes":"Journal Article","fieldsOfStudy":null,"isOpenAccess":false,"openAccessPdf":"","citationCount":null,"resultStr":null,"platform":"Semanticscholar","paperid":"116634694","PeriodicalName":null,"FirstCategoryId":null,"ListUrlMain":null,"RegionNum":0,"RegionCategory":"","ArticlePicture":[],"TitleCN":null,"AbstractTextCN":null,"PMCID":"","EPubDate":null,"PubModel":null,"JCR":null,"JCRName":null,"Score":null,"Total":0}
R. Nascimento, Ryan M. S. Leal, Iguatemi E. Fonseca
{"title":"Demonstração Experimental de Vulnerabilidades em Dispositivos Internet das Coisas","authors":"R. Nascimento, Ryan M. S. Leal, Iguatemi E. Fonseca","doi":"10.5753/sbseg_estendido.2022.225608","DOIUrl":"https://doi.org/10.5753/sbseg_estendido.2022.225608","url":null,"abstract":"Este artigo apresenta a tecnologia e protocolos BLE, bem como vulnerabilidades e ataques realizados em dispositivos BLE. Ataques foram realizados em dois dispositivos BLE para demonstrar o uso da tecnologia sweyntooth e vulnerabilidades dos dispositivos BLE. Nesses dispositivos foi utilizado o sweyntooth, que por sua vez, conseguiu capturar entre 12 a 18 vulnerabilidades diferentes. Esse teste de segurança expôs falhas, desde as mais leves até as mais graves.","PeriodicalId":122948,"journal":{"name":"Anais Estendidos do XXII Simpósio Brasileiro de Segurança da Informação e de Sistemas Computacionais (SBSeg Estendido 2022)","volume":"26 1","pages":"0"},"PeriodicalIF":0.0,"publicationDate":"2022-09-12","publicationTypes":"Journal Article","fieldsOfStudy":null,"isOpenAccess":false,"openAccessPdf":"","citationCount":null,"resultStr":null,"platform":"Semanticscholar","paperid":"133416893","PeriodicalName":null,"FirstCategoryId":null,"ListUrlMain":null,"RegionNum":0,"RegionCategory":"","ArticlePicture":[],"TitleCN":null,"AbstractTextCN":null,"PMCID":"","EPubDate":null,"PubModel":null,"JCR":null,"JCRName":null,"Score":null,"Total":0}
Antonio L. Maia Neto, Leonardo Barbosa e Oliveira, Ítalo Fernando Scotá Cunha
{"title":"Authentication of Things: Authentication and Access Control for the Entire IoT Device Life-Cycle","authors":"Antonio L. Maia Neto, Leonardo Barbosa e Oliveira, Ítalo Fernando Scotá Cunha","doi":"10.5753/sbseg_estendido.2022.225540","DOIUrl":"https://doi.org/10.5753/sbseg_estendido.2022.225540","url":null,"abstract":"As the number of Internet of Things (IoT) devices already grows faster than the population, the need for strong authentication and access control mechanisms is greater than ever. Legacy authentication schemes are usually computationally expensive which makes them unsuitable for resource-constrained IoT devices. On the other hand, solutions that target such devices typically base their access control mechanism solely on authentication. In a complex smart environment, however, IoT devices often offer and consume a range of resources, which demands a fine-grained access control mechanism. Besides, the IoT paradigm also beckons safe interoperability among devices that belong to different smart environments. Last, there is a lack of options for authentication and access control solutions that cover the entire IoT device life-cycle, i.e., from device manufacturing to decommissioning. In this work, we propose Authentication of Things (AoT), a holistic authentication and fine-grained access control solution for the entire IoT device life-cycle. AoT comprises a suite of protocols which relies on Identity-Based Cryptogra phy (IBC) to distribute keys and authenticate devices as well as Attribute-Based Cryptography (ABC) to cryptographically enforce a fine-grained Attribute-Based Access Control (ABAC). We evaluate an AoT prototype at different security levels implemented on a variety of platforms, representing a wide range of IoT devices, from smartphones to microcontrollers. Our results indicate that AoT performance ranges from affordable on resource-constrained devices to highly efficient on powerful devices.","PeriodicalId":122948,"journal":{"name":"Anais Estendidos do XXII Simpósio Brasileiro de Segurança da Informação e de Sistemas Computacionais (SBSeg Estendido 2022)","volume":"75 1","pages":"0"},"PeriodicalIF":0.0,"publicationDate":"2022-09-12","publicationTypes":"Journal Article","fieldsOfStudy":null,"isOpenAccess":false,"openAccessPdf":"","citationCount":null,"resultStr":null,"platform":"Semanticscholar","paperid":"133005816","PeriodicalName":null,"FirstCategoryId":null,"ListUrlMain":null,"RegionNum":0,"RegionCategory":"","ArticlePicture":[],"TitleCN":null,"AbstractTextCN":null,"PMCID":"","EPubDate":null,"PubModel":null,"JCR":null,"JCRName":null,"Score":null,"Total":0}