{"title":"Técnica para Retenção e Recuperação de Conhecimento na Resolução de Incidentes de Segurança","authors":"Marcelo Colomé, Raul Ceretta Nunes, L. A. Silva","doi":"10.5753/sbseg.2019.13967","DOIUrl":"https://doi.org/10.5753/sbseg.2019.13967","url":null,"abstract":"Este trabalho explora a aplicação de técnicas computacionais para a gestão do conhecimento de incidentes de segurança, oferecendo uma abordagem metodológica para a retenção e reutilização do conhecimento do especialista, visando a resolução de novos incidentes. O conhecimento do especialista em segurança da informação é fundamental para as organizações, pois a resolução eficaz de incidentes de segurança depende do conhecimento dos mesmos. Porém, as organizações não devem ser totalmente dependentes de seus funcionários. Desta forma, a metodologia proposta utiliza-se de Raciocínio Baseado em Casos com ponderação dos atributos sobre dados representados no padrão IODEF, visando a retenção do conhecimento do especialista na resolução de incidentes, possibilitando que outros membros da organização possam desempenhar tarefas similares, diminuindo a dependência de empresas de segurança em relação a seus funcionários. Os resultados demonstram que através desta metodologia o conhecimento fica efetivamente retido na base de casos e que novos funcionários podem se beneficiar de recomendações construídas e fornecidas pelo sistema, melhorando com isto a retenção do conhecimento nas organizações. 1","PeriodicalId":221963,"journal":{"name":"Anais do XIX Simpósio Brasileiro de Segurança da Informação e de Sistemas Computacionais (SBSeg 2019)","volume":"31 1","pages":"0"},"PeriodicalIF":0.0,"publicationDate":"2019-09-02","publicationTypes":"Journal Article","fieldsOfStudy":null,"isOpenAccess":false,"openAccessPdf":"","citationCount":null,"resultStr":null,"platform":"Semanticscholar","paperid":"133541192","PeriodicalName":null,"FirstCategoryId":null,"ListUrlMain":null,"RegionNum":0,"RegionCategory":"","ArticlePicture":[],"TitleCN":null,"AbstractTextCN":null,"PMCID":"","EPubDate":null,"PubModel":null,"JCR":null,"JCRName":null,"Score":null,"Total":0}
{"title":"Incrementando os níveis de segurança na autenticação com Single Packet Authorization e Device Fingerprinting","authors":"Everson Luis Rosa Lucion, Raul Nunes","doi":"10.5753/sbseg.2019.13958","DOIUrl":"https://doi.org/10.5753/sbseg.2019.13958","url":null,"abstract":"Uma nova abordagem para controle de perímetro de rede é autenticar antes de a primeira comunicação acontecer, tal como proposto no Software Defined Perimeter (SDP). O uso de Single Packet Authorization (SPA) no SDP é fundamental para que o primeiro acesso ocorra apenas após a autenticação do dispositivo. Entretanto, o problema da conexão TCP subsequente pode persistir em técnicas de autenticação via SPA quando a autenticação está vinculada ao endereço IP, tal como no SPA do SDP. Este trabalho propõe um novo modelo para criação e envio do SPA no SDP. O novo modelo inclui, na estrutura do SPA, um campo de fingerprint de dispositivo. Também é proposto um método para construir e usar o novo campo de fingerprint, a fim de solucionar o gap temporal entre a autenticação do SPA e a conexão subsequente para autenticação do usuário. Os resultados demonstram que a solução proposta combate o acesso indevido e aumenta consideravelmente o grau de dificuldade de detecção, replicação ou leitura dos dados do SPA. Através dos experimentos foi demonstrado que o aumento do tempo de processamento do novo SPA e a geração do fingerprint não comprometem a usabilidade da solução.","PeriodicalId":221963,"journal":{"name":"Anais do XIX Simpósio Brasileiro de Segurança da Informação e de Sistemas Computacionais (SBSeg 2019)","volume":"16 1","pages":"0"},"PeriodicalIF":0.0,"publicationDate":"2019-09-02","publicationTypes":"Journal Article","fieldsOfStudy":null,"isOpenAccess":false,"openAccessPdf":"","citationCount":null,"resultStr":null,"platform":"Semanticscholar","paperid":"122221363","PeriodicalName":null,"FirstCategoryId":null,"ListUrlMain":null,"RegionNum":0,"RegionCategory":"","ArticlePicture":[],"TitleCN":null,"AbstractTextCN":null,"PMCID":"","EPubDate":null,"PubModel":null,"JCR":null,"JCRName":null,"Score":null,"Total":0}
{"title":"Filtro de Bloom como Ferramenta de Apoio a Detectores de Ataques Web baseados em Aprendizagem de Máquina","authors":"R. Rego, Raul Ceretta Nunes","doi":"10.5753/sbseg.2019.13964","DOIUrl":"https://doi.org/10.5753/sbseg.2019.13964","url":null,"abstract":"Ataques contra aplicações da Web implicam em prejuízos sociais e financeiros. Os sistemas de detecção atuais que utilizam técnicas de aprendizagem de máquina não são escaláveis o suficiente para lidar com grandes volumes de dados. O Filtro de Bloom é uma estrutura de dados aleatória simples e eficiente que permite testar se um determinado elemento pertence a um conjunto de forma probabilística. Neste artigo aplicou-se o Filtro de Bloom combinado com sete técnicas de aprendizagem de máquina comumente utilizadas em detectores de anomalias para ataques web. Os resultados demonstram que o uso do filtro como primeiro estágio do mecanismo de detecção de anomalias reduz tanto o tempo médio quanto o tempo total de detecção em todas as técnicas. Os resultados também demonstram que o filtro pode auxiliar inclusive a incrementar a acurácia e a precisão, se adotada a otimização proposta na configuração do Filtro de Bloom para redução de falsos negativos. Palavras-chave: Filtro de Bloom, Ataques web, Sistemas de Detecção de Intrusão, Aprendizado de Máquina.","PeriodicalId":221963,"journal":{"name":"Anais do XIX Simpósio Brasileiro de Segurança da Informação e de Sistemas Computacionais (SBSeg 2019)","volume":"74 1","pages":"0"},"PeriodicalIF":0.0,"publicationDate":"2019-09-02","publicationTypes":"Journal Article","fieldsOfStudy":null,"isOpenAccess":false,"openAccessPdf":"","citationCount":null,"resultStr":null,"platform":"Semanticscholar","paperid":"127363233","PeriodicalName":null,"FirstCategoryId":null,"ListUrlMain":null,"RegionNum":0,"RegionCategory":"","ArticlePicture":[],"TitleCN":null,"AbstractTextCN":null,"PMCID":"","EPubDate":null,"PubModel":null,"JCR":null,"JCRName":null,"Score":null,"Total":0}
Helio C. Neto, M. Lopez, N. Fernandes, Diogo M. F. Mattos
{"title":"Um Mecanismo de Aprendizado Incremental para Detecção e Bloqueio de Mineração de Criptomoedas em Redes Definidas por Software","authors":"Helio C. Neto, M. Lopez, N. Fernandes, Diogo M. F. Mattos","doi":"10.5753/sbseg.2019.13984","DOIUrl":"https://doi.org/10.5753/sbseg.2019.13984","url":null,"abstract":"A mineração não autorizada de criptomoedas implica o uso de valiosos recursos de computação e o alto consumo de energia. Este artigo propõe o mecanismo MineCap, um mecanismo dinâmico e em linha para detectar e bloquear fluxos de mineração não autorizada de criptomoedas, usando o aprendizado de máquina em redes definidas por software. O MineCap desenvolve a técnica de super aprendizado incremental, uma variante do super learner aplicada ao aprendizado incremental. O super aprendizado incremental proporciona ao MineCap precisão para classificar os fluxos de mineração ao passo que o mecanismo aprende com dados recebidos. Os resultados revelam que o mecanismo alcança 98% de acurácia, 99% de precisão, 97% de sensibilidade e 99,9% de especificidade e evita problemas relacionados ao desvio de conceito.","PeriodicalId":221963,"journal":{"name":"Anais do XIX Simpósio Brasileiro de Segurança da Informação e de Sistemas Computacionais (SBSeg 2019)","volume":"8 1","pages":"0"},"PeriodicalIF":0.0,"publicationDate":"2019-09-02","publicationTypes":"Journal Article","fieldsOfStudy":null,"isOpenAccess":false,"openAccessPdf":"","citationCount":null,"resultStr":null,"platform":"Semanticscholar","paperid":"122436340","PeriodicalName":null,"FirstCategoryId":null,"ListUrlMain":null,"RegionNum":0,"RegionCategory":"","ArticlePicture":[],"TitleCN":null,"AbstractTextCN":null,"PMCID":"","EPubDate":null,"PubModel":null,"JCR":null,"JCRName":null,"Score":null,"Total":0}
Antonio L. Maia Neto, Stephen M. Richardson, Mark Horowitz, L. Oliveira
{"title":"Aceleração de Assinaturas Baseadas em Atributos para Internet das Coisas","authors":"Antonio L. Maia Neto, Stephen M. Richardson, Mark Horowitz, L. Oliveira","doi":"10.5753/sbseg.2019.13993","DOIUrl":"https://doi.org/10.5753/sbseg.2019.13993","url":null,"abstract":"Antes de integrar dispositivos com restrições de recursos computacionais em domínios de IoT, deve-se garantir que possuam ferramental criptográfico suficiente para estabelecer mecanismos de segurança essenciais. Neste contexto, as Assinaturas baseadas em Atributos (ABS) mostramse uma opção elegante na implementação de um esquema de autenticação e autorização. Neste trabalho discutimos diferentes abordagens para a aceleração de (ABS) considerando-se como plataforma alvo os dispositivos com restrições de recursos computacionais em domínios de IoT.","PeriodicalId":221963,"journal":{"name":"Anais do XIX Simpósio Brasileiro de Segurança da Informação e de Sistemas Computacionais (SBSeg 2019)","volume":"3 1","pages":"0"},"PeriodicalIF":0.0,"publicationDate":"2019-09-02","publicationTypes":"Journal Article","fieldsOfStudy":null,"isOpenAccess":false,"openAccessPdf":"","citationCount":null,"resultStr":null,"platform":"Semanticscholar","paperid":"116802307","PeriodicalName":null,"FirstCategoryId":null,"ListUrlMain":null,"RegionNum":0,"RegionCategory":"","ArticlePicture":[],"TitleCN":null,"AbstractTextCN":null,"PMCID":"","EPubDate":null,"PubModel":null,"JCR":null,"JCRName":null,"Score":null,"Total":0}
Ana Clara Zoppi Serpa, Giuliano Sider, Hayato Fujii, Félix Carvalho Rodrigues, R. Dahab, Julio López
{"title":"A Secure White Box Implementation of AES Against First Order DCA","authors":"Ana Clara Zoppi Serpa, Giuliano Sider, Hayato Fujii, Félix Carvalho Rodrigues, R. Dahab, Julio López","doi":"10.5753/sbseg.2019.13986","DOIUrl":"https://doi.org/10.5753/sbseg.2019.13986","url":null,"abstract":"The white box threat model considers an attacker with complete access to the implementation and execution environment of a cryptographic algorithm. Aiming towards secure implementation of cryptographic algorithms in this context, several implementations of the AES cipher were proposed in the literature. However, they were proven vulnerable to implementation specific attacks, as well as to refined side-channel and more robust attacks that do not rely on implementation knowledge of the cipher, such as DCA (differential computation analysis). In this paper we present a white box implementation of the AES cipher with recently proposed DCA countermeasures [Lee et al. 2018]. We provide a comparison of the performance difference these countermeasures incur in practice and report some preliminary experimental results on the security of our implementation.","PeriodicalId":221963,"journal":{"name":"Anais do XIX Simpósio Brasileiro de Segurança da Informação e de Sistemas Computacionais (SBSeg 2019)","volume":"41 1","pages":"0"},"PeriodicalIF":0.0,"publicationDate":"2019-09-02","publicationTypes":"Journal Article","fieldsOfStudy":null,"isOpenAccess":false,"openAccessPdf":"","citationCount":null,"resultStr":null,"platform":"Semanticscholar","paperid":"114979554","PeriodicalName":null,"FirstCategoryId":null,"ListUrlMain":null,"RegionNum":0,"RegionCategory":"","ArticlePicture":[],"TitleCN":null,"AbstractTextCN":null,"PMCID":"","EPubDate":null,"PubModel":null,"JCR":null,"JCRName":null,"Score":null,"Total":0}
{"title":"Mitigando os Efeitos de GAN em Classificação de Imagens com CNN","authors":"Jackson Mallmann, A. Santin, A. Britto, R. Santos","doi":"10.5753/sbseg.2019.13978","DOIUrl":"https://doi.org/10.5753/sbseg.2019.13978","url":null,"abstract":"A CNN (Convolutional Neural Network) tem sido frequentemente usada para solução de problemas, gerando um modelo que pode prever a classe da imagem. Neste trabalho, a ausência de integridade na CNN é verificada usando uma GAN (Generative Adversarial Network). Para isso, modelamos um classificador de autenticidade baseado no algoritmo NB (Naive Bayes). Quando os modelos NB e CNN propostos trabalham juntos, 88,88% de acerto foram alcançados. Em 89,88% dos casos as imagens fakes foram identificadas e descartadas. No caso específico da CNN, obteve-se uma precisão de 85,06% com uma confiança de 95%.","PeriodicalId":221963,"journal":{"name":"Anais do XIX Simpósio Brasileiro de Segurança da Informação e de Sistemas Computacionais (SBSeg 2019)","volume":"10 1","pages":"0"},"PeriodicalIF":0.0,"publicationDate":"2019-09-02","publicationTypes":"Journal Article","fieldsOfStudy":null,"isOpenAccess":false,"openAccessPdf":"","citationCount":null,"resultStr":null,"platform":"Semanticscholar","paperid":"115503970","PeriodicalName":null,"FirstCategoryId":null,"ListUrlMain":null,"RegionNum":0,"RegionCategory":"","ArticlePicture":[],"TitleCN":null,"AbstractTextCN":null,"PMCID":"","EPubDate":null,"PubModel":null,"JCR":null,"JCRName":null,"Score":null,"Total":0}
Charles Rampelotto Junior, Silvio E. Quincozes, Juliano F. Kazienko
{"title":"LegitimateBroker: Mitigando Ataques de Personificação em Broker MQTT na Internet das Coisas","authors":"Charles Rampelotto Junior, Silvio E. Quincozes, Juliano F. Kazienko","doi":"10.5753/sbseg.2019.13968","DOIUrl":"https://doi.org/10.5753/sbseg.2019.13968","url":null,"abstract":"A Internet das Coisas (IoT) tem ganhado elevado destaque no âmbito das tecnologias emergentes. Nesse cenário, um problema de segurança relevante que carece de estudos consiste na personificação de dispositivos. Este trabalho propõe um mecanismo, chamado LegitimateBroker, a fim de mitigar ataques de personificação em um dispositivo Broker MQTT na IoT. A proposta fundamenta-se na autenticação mútua entre Publicadores e Broker, armazenamento indireto de chaves no Broker e renovação periódica de chaves no Broker e no Publicador. Experimentos indicam que o mecanismo proposto tem baixa sobrecarga comparado a outras abordagens e pode ser facilmente parametrizado a fim de que a taxa de renovação de chaves se adéque a periodicidade de publicações realizadas pelos nós da rede e ao tempo de efetivação do ataque.","PeriodicalId":221963,"journal":{"name":"Anais do XIX Simpósio Brasileiro de Segurança da Informação e de Sistemas Computacionais (SBSeg 2019)","volume":"6 1","pages":"0"},"PeriodicalIF":0.0,"publicationDate":"2019-09-02","publicationTypes":"Journal Article","fieldsOfStudy":null,"isOpenAccess":false,"openAccessPdf":"","citationCount":null,"resultStr":null,"platform":"Semanticscholar","paperid":"127655637","PeriodicalName":null,"FirstCategoryId":null,"ListUrlMain":null,"RegionNum":0,"RegionCategory":"","ArticlePicture":[],"TitleCN":null,"AbstractTextCN":null,"PMCID":"","EPubDate":null,"PubModel":null,"JCR":null,"JCRName":null,"Score":null,"Total":0}
{"title":"Avaliação de Modelos de Redes Neurais Recorrentes para Anonimização de Textos em Português","authors":"Antônio M. R. Franco, L. Oliveira","doi":"10.5753/sbseg.2019.13992","DOIUrl":"https://doi.org/10.5753/sbseg.2019.13992","url":null,"abstract":"Currently, there are several approaches to provide anonymity on the Internet. However, one can still identify anonymous users through their writing style. With the advances in neural network and natural language processing research, the success of a classifier when accurately identify the author of a text is growing. On the other hand, new approaches that use recurrent neural networks for automatic generation of obfuscated texts have also arisen to fight anonymity adversaries. In this work, we evaluate two approaches that use neural networks to generate obfuscated texts. In our experiments, we compared the efficiency of both techniques when removing the stylistic attributes of a text and preserving its original semantics. Our results show a trade-off between the obfuscation level and the text semantics.","PeriodicalId":221963,"journal":{"name":"Anais do XIX Simpósio Brasileiro de Segurança da Informação e de Sistemas Computacionais (SBSeg 2019)","volume":"3 1","pages":"0"},"PeriodicalIF":0.0,"publicationDate":"2019-09-02","publicationTypes":"Journal Article","fieldsOfStudy":null,"isOpenAccess":false,"openAccessPdf":"","citationCount":null,"resultStr":null,"platform":"Semanticscholar","paperid":"123311168","PeriodicalName":null,"FirstCategoryId":null,"ListUrlMain":null,"RegionNum":0,"RegionCategory":"","ArticlePicture":[],"TitleCN":null,"AbstractTextCN":null,"PMCID":"","EPubDate":null,"PubModel":null,"JCR":null,"JCRName":null,"Score":null,"Total":0}
{"title":"Detecção de API Scrapers Através do Fluxo de Hyperlinks","authors":"Ailton Santos Filho, Eduardo L. Feitosa","doi":"10.5753/sbseg.2019.13991","DOIUrl":"https://doi.org/10.5753/sbseg.2019.13991","url":null,"abstract":"As APIs Web representam um mercado em expansão e hoje correspondem a uma porção significativa do tráfego na Internet. Com o aumento da popularidade das APIs Web, os desenvolvedores se deparam cada vez mais com agentes maliciosos e, em muitos casos, as soluções atuais para impedir o abuso dessas APIs não são capazes de impedir extração não autorizada (vazamento) de dados. Este trabalho apresenta uma nova abordagem para detectar clientes anômalos realizando extração sistemática de informações das APIs RESTful, baseada na análise do fluxo de hyperlinks.","PeriodicalId":221963,"journal":{"name":"Anais do XIX Simpósio Brasileiro de Segurança da Informação e de Sistemas Computacionais (SBSeg 2019)","volume":"29 1","pages":"0"},"PeriodicalIF":0.0,"publicationDate":"2019-09-02","publicationTypes":"Journal Article","fieldsOfStudy":null,"isOpenAccess":false,"openAccessPdf":"","citationCount":null,"resultStr":null,"platform":"Semanticscholar","paperid":"127143689","PeriodicalName":null,"FirstCategoryId":null,"ListUrlMain":null,"RegionNum":0,"RegionCategory":"","ArticlePicture":[],"TitleCN":null,"AbstractTextCN":null,"PMCID":"","EPubDate":null,"PubModel":null,"JCR":null,"JCRName":null,"Score":null,"Total":0}