{"title":"Proteção de detectores de intrusão através de máquinas virtuais","authors":"Marcos Laureano, Carlos A. Maziero, E. Jamhour","doi":"10.5753/sbseg.2004.21234","DOIUrl":"https://doi.org/10.5753/sbseg.2004.21234","url":null,"abstract":"Os sistemas de detecção de intrusão monitoram continuamente a atividade de um sistema ou rede, buscando evidências de intrusões. Entretanto, detectores de intrusão baseados em host podem ser adulterados ou desativados por invasores bem sucedidos. Este trabalho apresenta uma arquitetura que visa proteger detectores de intrusão baseados em host através de máquinas virtuais. A proposta aqui apresentada usa o isolamento de espaços de execução provido por um ambiente de máquinas virtuais para separar o detector de intrusão do sistema a monitorar. Em conseqüência, o detector de intrusão torna-se invisível e inacessível a eventuais intrusos. Os testes realizados mostram a viabilidade dessa solução.","PeriodicalId":141291,"journal":{"name":"Anais do IV Workshop em Segurança de Sistemas Computacionais (WSeg 2004)","volume":"230 1","pages":"0"},"PeriodicalIF":0.0,"publicationDate":"2004-05-10","publicationTypes":"Journal Article","fieldsOfStudy":null,"isOpenAccess":false,"openAccessPdf":"","citationCount":null,"resultStr":null,"platform":"Semanticscholar","paperid":"122620914","PeriodicalName":null,"FirstCategoryId":null,"ListUrlMain":null,"RegionNum":0,"RegionCategory":"","ArticlePicture":[],"TitleCN":null,"AbstractTextCN":null,"PMCID":"","EPubDate":null,"PubModel":null,"JCR":null,"JCRName":null,"Score":null,"Total":0}
{"title":"Sistema para Autenticação de Usuários por Voz em Redes de Computadores","authors":"Adriano Petry, S. Soares, D. Barone","doi":"10.5753/sbseg.2004.21238","DOIUrl":"https://doi.org/10.5753/sbseg.2004.21238","url":null,"abstract":"Este trabalho apresenta um sistema para autenticação de usuários por voz em redes de computadores. Inicialmente é dada uma visão geral do sistema, focando na arquitetura cliente/servidor utilizada. A seguir, são mostradas as principais características dos blocos constituintes, abrangendo as técnicas para reconhecimento de locutor, características da base de dados, comunicação cliente/servidor e aplicação responsável pelo gerenciamento e interface com o usuário. Por fim são discutidas as dificuldades encontradas e são apontados trabalhos futuros.","PeriodicalId":141291,"journal":{"name":"Anais do IV Workshop em Segurança de Sistemas Computacionais (WSeg 2004)","volume":"148 1","pages":"0"},"PeriodicalIF":0.0,"publicationDate":"2004-05-10","publicationTypes":"Journal Article","fieldsOfStudy":null,"isOpenAccess":false,"openAccessPdf":"","citationCount":null,"resultStr":null,"platform":"Semanticscholar","paperid":"123644003","PeriodicalName":null,"FirstCategoryId":null,"ListUrlMain":null,"RegionNum":0,"RegionCategory":"","ArticlePicture":[],"TitleCN":null,"AbstractTextCN":null,"PMCID":"","EPubDate":null,"PubModel":null,"JCR":null,"JCRName":null,"Score":null,"Total":0}
J. King, A. D. Santos, Chaoting Xuan, Scientia V. No
{"title":"KHAP: Using Keyed Hard AI Problems to Secure Human Interfaces","authors":"J. King, A. D. Santos, Chaoting Xuan, Scientia V. No","doi":"10.5753/sbseg.2004.21241","DOIUrl":"https://doi.org/10.5753/sbseg.2004.21241","url":null,"abstract":"There is often a need for users to securely interact with a remote computing system. Typical solutions assume that a local trusted computing platform is available, but this is often not the case. We introduce KHAP, a protocol for using hard artificial intelligence problems to provide message authentication checks centered around a human verifier. We also formally introduce the notion of a keyed hard AI problem, which is one that uses an authentication key to prove the source and integrity of a message. We give examples of some keyed hard AI problems, as well as examples of KHAP’s applicability to the specific problem domains of Internet voting and the use of smartcards for digital signatures.","PeriodicalId":141291,"journal":{"name":"Anais do IV Workshop em Segurança de Sistemas Computacionais (WSeg 2004)","volume":"280 1","pages":"0"},"PeriodicalIF":0.0,"publicationDate":"2004-05-10","publicationTypes":"Journal Article","fieldsOfStudy":null,"isOpenAccess":false,"openAccessPdf":"","citationCount":null,"resultStr":null,"platform":"Semanticscholar","paperid":"124259783","PeriodicalName":null,"FirstCategoryId":null,"ListUrlMain":null,"RegionNum":0,"RegionCategory":"","ArticlePicture":[],"TitleCN":null,"AbstractTextCN":null,"PMCID":"","EPubDate":null,"PubModel":null,"JCR":null,"JCRName":null,"Score":null,"Total":0}
Arthur Bispo de Castro, Cleymone Ribeiro dos Santos, P. L. D. Geus
{"title":"MV6 – Um Mecanismo de Transição Baseado em Máquinas Virtuais","authors":"Arthur Bispo de Castro, Cleymone Ribeiro dos Santos, P. L. D. Geus","doi":"10.5753/sbseg.2004.21221","DOIUrl":"https://doi.org/10.5753/sbseg.2004.21221","url":null,"abstract":"O IETF desenvolveu ferramentas e mecanismos, que permitem a redes e máquinas IPv4 migrarem suavemente para IPv6 assim como permitem a interoperabilidade entre os dois protocolos. Entretanto, os vários mecanismos definidos tem desvantagens que não os recomendam em alguns cenários. Desta forma, propõe-se a utilização de um novo mecanismo de transição baseado em máquinas virtuais, chamado MV6. MV6 apresenta características de proteção aos recursos do sistema, já que fornece um nível robusto de segurança, e de permissão do desenvolvimento de sistemas sem atrapalhar as operações normais.","PeriodicalId":141291,"journal":{"name":"Anais do IV Workshop em Segurança de Sistemas Computacionais (WSeg 2004)","volume":"1 1","pages":"0"},"PeriodicalIF":0.0,"publicationDate":"2004-05-10","publicationTypes":"Journal Article","fieldsOfStudy":null,"isOpenAccess":false,"openAccessPdf":"","citationCount":null,"resultStr":null,"platform":"Semanticscholar","paperid":"124390011","PeriodicalName":null,"FirstCategoryId":null,"ListUrlMain":null,"RegionNum":0,"RegionCategory":"","ArticlePicture":[],"TitleCN":null,"AbstractTextCN":null,"PMCID":"","EPubDate":null,"PubModel":null,"JCR":null,"JCRName":null,"Score":null,"Total":0}
{"title":"Especificação Formal de um Protocolo de Roteamento Anônimo para Redes Ad-Hoc","authors":"Andréa Martins Araujo, A. C. P. Pedroza","doi":"10.5753/sbseg.2004.21235","DOIUrl":"https://doi.org/10.5753/sbseg.2004.21235","url":null,"abstract":"Uma rede sem fio ad-hoc consiste num grupo de nós móveis que se comunicam entre si sem ajuda de uma infraestrutura fixa. Alguns nós podem ser maliciosos ameaçando a segurança e confidenciabilidade dos dados trocados. Usando caminhos anônimos para comunicação fornecemos segurança e privacidade contra a análise de tráfego. Nesse artigo, propomos um protocolo de roteamento anônimo que previne contra a análise de tráfego escondendo a fonte e o destino dos pacotes. Uma técnica de descrição formal (LOTOS) é usada para projetar especificações e validar o protocolo.","PeriodicalId":141291,"journal":{"name":"Anais do IV Workshop em Segurança de Sistemas Computacionais (WSeg 2004)","volume":"11 1","pages":"0"},"PeriodicalIF":0.0,"publicationDate":"2004-05-10","publicationTypes":"Journal Article","fieldsOfStudy":null,"isOpenAccess":false,"openAccessPdf":"","citationCount":null,"resultStr":null,"platform":"Semanticscholar","paperid":"128445375","PeriodicalName":null,"FirstCategoryId":null,"ListUrlMain":null,"RegionNum":0,"RegionCategory":"","ArticlePicture":[],"TitleCN":null,"AbstractTextCN":null,"PMCID":"","EPubDate":null,"PubModel":null,"JCR":null,"JCRName":null,"Score":null,"Total":0}
R. R. Righi, Felipe R. Pellissari, C. B. Westphall
{"title":"Sec-SLA: especificação e validação de métricas para acordos de níveis de serviço orientados à segurança","authors":"R. R. Righi, Felipe R. Pellissari, C. B. Westphall","doi":"10.5753/sbseg.2004.21230","DOIUrl":"https://doi.org/10.5753/sbseg.2004.21230","url":null,"abstract":"A implantação de acordos de níveis de serviço entre fornecedores e usuários tem crescido muito rápido na área de telecomunicações; isto devido principalmente à popularização das redes de computadores e dos negócios na internet. Grande parte destes contratos levam em conta somente o desempenho e características físicas dos serviços e deixam em segundo plano aspectos referentes a uma área que exige igual consideração nas organizações: a segurança computacional. Este artigo contribui para a escrita de acordos de níveis de serviço voltados à segurança (Sec-SLA) através da definição e validação de métricas para serem usadas nesses contratos e agrega valor à literatura científica da área, já que expande os conceitos existentes de Sec-SLA.","PeriodicalId":141291,"journal":{"name":"Anais do IV Workshop em Segurança de Sistemas Computacionais (WSeg 2004)","volume":"14 1","pages":"0"},"PeriodicalIF":0.0,"publicationDate":"2004-05-10","publicationTypes":"Journal Article","fieldsOfStudy":null,"isOpenAccess":false,"openAccessPdf":"","citationCount":null,"resultStr":null,"platform":"Semanticscholar","paperid":"122576146","PeriodicalName":null,"FirstCategoryId":null,"ListUrlMain":null,"RegionNum":0,"RegionCategory":"","ArticlePicture":[],"TitleCN":null,"AbstractTextCN":null,"PMCID":"","EPubDate":null,"PubModel":null,"JCR":null,"JCRName":null,"Score":null,"Total":0}
{"title":"Uma Arquitetura para Rastreamento de Pacotes na Internet","authors":"Egon Hilgenstieler, E. P. Duarte Jr.","doi":"10.5753/sbseg.2004.21240","DOIUrl":"https://doi.org/10.5753/sbseg.2004.21240","url":null,"abstract":"Após identificado um ataque a uma rede conectada, é importante que seja possível identificar a real origem do atacante. Entretanto, a arquitetura da Internet não permite que a origem de um pacote IP seja descoberta de maneira confiável. Este trabalho apresente uma arquitetura que mantém logs do tráfego da rede utilizando uma estrutura de armazenamento eficiente chamada Bloom Filter. Através de técnicas de extração apropriadas, é possível identificar a origem de um pacote utilizado no ataque. Além disto, ao contrário de arquiteturas já propostas, é determinado todo o caminho percorrido pelo pacote rastreado, sendo necessário menores quantidades de armazenamento. É admitido uma pequena taxa de falsos positivos que pode ser configurada.","PeriodicalId":141291,"journal":{"name":"Anais do IV Workshop em Segurança de Sistemas Computacionais (WSeg 2004)","volume":"19 1","pages":"0"},"PeriodicalIF":0.0,"publicationDate":"2004-05-10","publicationTypes":"Journal Article","fieldsOfStudy":null,"isOpenAccess":false,"openAccessPdf":"","citationCount":null,"resultStr":null,"platform":"Semanticscholar","paperid":"127647177","PeriodicalName":null,"FirstCategoryId":null,"ListUrlMain":null,"RegionNum":0,"RegionCategory":"","ArticlePicture":[],"TitleCN":null,"AbstractTextCN":null,"PMCID":"","EPubDate":null,"PubModel":null,"JCR":null,"JCRName":null,"Score":null,"Total":0}
Ricardo Felipe Custódio, J. Dias, Fernando Carlos Pereira, Adriana Elissa Notoya
{"title":"Módulo Cifrador de Documentos Eletrônicos","authors":"Ricardo Felipe Custódio, J. Dias, Fernando Carlos Pereira, Adriana Elissa Notoya","doi":"10.5753/sbseg.2004.21232","DOIUrl":"https://doi.org/10.5753/sbseg.2004.21232","url":null,"abstract":"O sigilo de documentos eletrônicos é essencial em aplicações que envolvem informações críticas, como no comércio eletrônico e aplicações bancárias. Entretanto, as soluções existentes para prover o sigilo ainda não são satisfatórias, devido ao alto custo de suas implementações e por atender o sigilo sob uma ótica restrita. Este trabalho apresenta um levantamento de requisitos necessários ao sigilo de documentos eletrônicos e propõe a implementação de um Módulo Cifrador que visa disponibilizar um método com custo acessível e abranger todos os requisitos estabelecidos, ainda não contemplados nas propostas existentes.","PeriodicalId":141291,"journal":{"name":"Anais do IV Workshop em Segurança de Sistemas Computacionais (WSeg 2004)","volume":"1 1","pages":"0"},"PeriodicalIF":0.0,"publicationDate":"2004-05-10","publicationTypes":"Journal Article","fieldsOfStudy":null,"isOpenAccess":false,"openAccessPdf":"","citationCount":null,"resultStr":null,"platform":"Semanticscholar","paperid":"116870426","PeriodicalName":null,"FirstCategoryId":null,"ListUrlMain":null,"RegionNum":0,"RegionCategory":"","ArticlePicture":[],"TitleCN":null,"AbstractTextCN":null,"PMCID":"","EPubDate":null,"PubModel":null,"JCR":null,"JCRName":null,"Score":null,"Total":0}
M. D'Orey, Posser de Andrade Carbone, P. L. D. Geus
{"title":"Um mecanismo para Coleta Automatizada de Evidências Digitais em Honeypots de Alta Interatividade","authors":"M. D'Orey, Posser de Andrade Carbone, P. L. D. Geus","doi":"10.5753/sbseg.2004.21237","DOIUrl":"https://doi.org/10.5753/sbseg.2004.21237","url":null,"abstract":"Honeypots são recursos computacionais cujo valor está em sua sondagem, ataque ou comprometimento por invasores. Com isso, é possível obter informações a respeito de seus métodos, ferramentas e motivações. Em honeypots de alta interação, esta obtenção se dá, principalmente, através da coleta de evidências digitais, que é tradicionalmente feita manualmente e estaticamente, exigindo tempo e nem sempre rendendo bons resultados. Neste artigo, é descrito um mecanismo automático, dinâmico e transparente baseado na interceptação de chamadas de sistema para a coleta de evidências digitais em honeypots, eliminando as falhas encontradas nas metodologias tradicionais.","PeriodicalId":141291,"journal":{"name":"Anais do IV Workshop em Segurança de Sistemas Computacionais (WSeg 2004)","volume":"38 1","pages":"0"},"PeriodicalIF":0.0,"publicationDate":"2004-05-10","publicationTypes":"Journal Article","fieldsOfStudy":null,"isOpenAccess":false,"openAccessPdf":"","citationCount":null,"resultStr":null,"platform":"Semanticscholar","paperid":"131882868","PeriodicalName":null,"FirstCategoryId":null,"ListUrlMain":null,"RegionNum":0,"RegionCategory":"","ArticlePicture":[],"TitleCN":null,"AbstractTextCN":null,"PMCID":"","EPubDate":null,"PubModel":null,"JCR":null,"JCRName":null,"Score":null,"Total":0}
{"title":"P2P-Role: Uma Arquitetura de Controle de Acesso Baseada em Papéis para Sistemas Colaborativos Peer-to-Peer","authors":"R. R. Righi","doi":"10.5753/sbseg.2004.21223","DOIUrl":"https://doi.org/10.5753/sbseg.2004.21223","url":null,"abstract":"Os sistemas colaborativos Peer-to-Peer apresentam uma forma de computação distribuída onde cada participante atua como cliente e servidor de recursos. A descoberta e representação desses recursos, juntamente com a sua proteção, são os principais desafios que envolvem esse tipo de computação. Este artigo define uma arquitetura de controle de acesso baseada em papéis específica para as redes Peer-to-Peer e busca, assim, contribuir para a escrita de aplicações colaborativas mais robustas. O protótipo implementado valida o modelo e provê meios para que cada nó da rede Peer-to-Peer gerencie a política de segurança dos seus recursos.","PeriodicalId":141291,"journal":{"name":"Anais do IV Workshop em Segurança de Sistemas Computacionais (WSeg 2004)","volume":"11 1","pages":"0"},"PeriodicalIF":0.0,"publicationDate":"2004-05-10","publicationTypes":"Journal Article","fieldsOfStudy":null,"isOpenAccess":false,"openAccessPdf":"","citationCount":null,"resultStr":null,"platform":"Semanticscholar","paperid":"131830472","PeriodicalName":null,"FirstCategoryId":null,"ListUrlMain":null,"RegionNum":0,"RegionCategory":"","ArticlePicture":[],"TitleCN":null,"AbstractTextCN":null,"PMCID":"","EPubDate":null,"PubModel":null,"JCR":null,"JCRName":null,"Score":null,"Total":0}