Luiz Fernando Ribeiro Amaral, Jorge Guilherme Silva dos Santos, Mateus Almeida Rocha, Joseph Gersch, G. Amvame-Nze, R. D. O. Albuquerque, Rafael Timóteo de Sousa Júnior
{"title":"Authentication of Identity Documents Using DNSSEC, Digital Signatures and QR Codes","authors":"Luiz Fernando Ribeiro Amaral, Jorge Guilherme Silva dos Santos, Mateus Almeida Rocha, Joseph Gersch, G. Amvame-Nze, R. D. O. Albuquerque, Rafael Timóteo de Sousa Júnior","doi":"10.5753/sbseg.2017.19512","DOIUrl":"https://doi.org/10.5753/sbseg.2017.19512","url":null,"abstract":"This paper describes a system for authenticating identity documents by digitally signing the data and embedding it in a 2D code to be printed with the document. In the proposed scheme, a message is digitally signed using a digital signature block which is stored in a QR Code. The code is later scanned by the user and, after validation, the corresponding digital information can be compared with the printed information. The authenticity of the message is guaranteed using RSA digital signatures and a secure DNS implementation based on DANE and DNSSEC for the certificate distribution. A proof of concept was implemented using the ISC BIND DNS Server and OpenSSL to create and distribute the certificates and a Telegram Bot for signature verification.","PeriodicalId":322419,"journal":{"name":"Anais do XVII Simpósio Brasileiro de Segurança da Informação e de Sistemas Computacionais (SBSeg 2017)","volume":"1 1","pages":"0"},"PeriodicalIF":0.0,"publicationDate":"2017-11-06","publicationTypes":"Journal Article","fieldsOfStudy":null,"isOpenAccess":false,"openAccessPdf":"","citationCount":null,"resultStr":null,"platform":"Semanticscholar","paperid":"128999108","PeriodicalName":null,"FirstCategoryId":null,"ListUrlMain":null,"RegionNum":0,"RegionCategory":"","ArticlePicture":[],"TitleCN":null,"AbstractTextCN":null,"PMCID":"","EPubDate":null,"PubModel":null,"JCR":null,"JCRName":null,"Score":null,"Total":0}
Carina Capelão de Oliveira, Glauco Gonçalves Cardoso, Fernando Magno Quintão Pereira
{"title":"Aplicação Dinâmica de Políticas Estáticas de Fluxo","authors":"Carina Capelão de Oliveira, Glauco Gonçalves Cardoso, Fernando Magno Quintão Pereira","doi":"10.5753/sbseg.2017.19496","DOIUrl":"https://doi.org/10.5753/sbseg.2017.19496","url":null,"abstract":"A análise de fluxo de informação é atualmente uma das técnicas mais importantes para descobrir vulnerabilidades em programas. Desde a sua concepção, esta técnica evoluiu ao ponto de alcançar grande precisão e escalabilidade. Entretanto, por ser estática, a análise de fluxo de informação é conservadora e, para garantir corretude, ela precisa invalidar alguns programas que são conhecidamente seguros. Enquanto a análise permanece totalmente estática, nem mesmo algoritmos exponenciais conseguem mudar esse cenário. Para abordar esse problema, propomos uma combinação de análise estática e checagem dinâmica para ampliar a precisão de técnicas de análise de fluxo de informação. Nossas checagens dinâmicas nos permitem detectar e descartar caminhos inseguros durante a execução do programa e preservar fluxos seguros de informação. Dessa forma, podemos garantir a segurança de programas mesmo diante de propriedades difíceis de serem analisadas estaticamente, como por exemplo polimorfismo de subtipagem. Para validar nosso trabalho, materializamos nossas ideias em uma ferramenta chamada InspectorJ, que insere instrumentação em um programa para prevenir a execução de caminhos inseguros.","PeriodicalId":322419,"journal":{"name":"Anais do XVII Simpósio Brasileiro de Segurança da Informação e de Sistemas Computacionais (SBSeg 2017)","volume":"107 1","pages":"0"},"PeriodicalIF":0.0,"publicationDate":"2017-11-06","publicationTypes":"Journal Article","fieldsOfStudy":null,"isOpenAccess":false,"openAccessPdf":"","citationCount":null,"resultStr":null,"platform":"Semanticscholar","paperid":"124232905","PeriodicalName":null,"FirstCategoryId":null,"ListUrlMain":null,"RegionNum":0,"RegionCategory":"","ArticlePicture":[],"TitleCN":null,"AbstractTextCN":null,"PMCID":"","EPubDate":null,"PubModel":null,"JCR":null,"JCRName":null,"Score":null,"Total":0}
{"title":"Robustness Testing of CoAP Server-side Implementations through Black-box Fuzzing Techniques","authors":"B. D. S. Melo, P. Geus","doi":"10.5753/sbseg.2017.19528","DOIUrl":"https://doi.org/10.5753/sbseg.2017.19528","url":null,"abstract":"This paper presents the current status of our research on the robustness of CoAP server-side implementations. We discuss the importance of the CoAP protocol as an enabler of the Internet of Things (IoT) vision, and also the current state of CoAP implementations available out there. Then, we proceed to test those implementations using fuzzing techniques previously used in the literature in areas such as Web Service and Network Protocol security testing, namely Random, Mutational and Generational Fuzzing, both \"dumb\" and \"smart\". Finally, we provide preliminary results and analysis regarding i) how robust the CoAP implementations studied are and ii) how the different fuzzing techniques used compare to each other.","PeriodicalId":322419,"journal":{"name":"Anais do XVII Simpósio Brasileiro de Segurança da Informação e de Sistemas Computacionais (SBSeg 2017)","volume":"1 1","pages":"0"},"PeriodicalIF":0.0,"publicationDate":"2017-11-06","publicationTypes":"Journal Article","fieldsOfStudy":null,"isOpenAccess":false,"openAccessPdf":"","citationCount":null,"resultStr":null,"platform":"Semanticscholar","paperid":"129202717","PeriodicalName":null,"FirstCategoryId":null,"ListUrlMain":null,"RegionNum":0,"RegionCategory":"","ArticlePicture":[],"TitleCN":null,"AbstractTextCN":null,"PMCID":"","EPubDate":null,"PubModel":null,"JCR":null,"JCRName":null,"Score":null,"Total":0}
Guilherme Baesso Moreira, Vanusa Menditi Calegario, Julio Cesar Duarte, A. P. Santos
{"title":"A era dos Crypto Ransomwares: um estudo de caso sobre o WannaCry","authors":"Guilherme Baesso Moreira, Vanusa Menditi Calegario, Julio Cesar Duarte, A. P. Santos","doi":"10.5753/sbseg.2017.19525","DOIUrl":"https://doi.org/10.5753/sbseg.2017.19525","url":null,"abstract":"Num contexto de crescente dependência dos sistemas computacionais e da Internet, as instituições têm investido cada vez mais recursos para garantir a Segurança da Informação. Apesar dos inúmeros esforços, os incidentes continuam crescendo em frequência [CERT.br 2017] e gravidade, evidenciando a necessidade de processos mais eficientes de resposta a incidentes. Uma das ameaças em franca expansão são os Crypto Ransomwares. Este trabalho realiza um estudo de caso do WannaCry – um ransomware bastante peculiar que causou pânico no início de 2017 – com o objetivo de identificar oportunidades de melhoria nos sistemas e processos de resposta a incidentes.","PeriodicalId":322419,"journal":{"name":"Anais do XVII Simpósio Brasileiro de Segurança da Informação e de Sistemas Computacionais (SBSeg 2017)","volume":"477 1","pages":"0"},"PeriodicalIF":0.0,"publicationDate":"2017-11-06","publicationTypes":"Journal Article","fieldsOfStudy":null,"isOpenAccess":false,"openAccessPdf":"","citationCount":null,"resultStr":null,"platform":"Semanticscholar","paperid":"115873876","PeriodicalName":null,"FirstCategoryId":null,"ListUrlMain":null,"RegionNum":0,"RegionCategory":"","ArticlePicture":[],"TitleCN":null,"AbstractTextCN":null,"PMCID":"","EPubDate":null,"PubModel":null,"JCR":null,"JCRName":null,"Score":null,"Total":0}
I. J. Sanz, Igor D. Alvarenga, Martin Andreoni, Leopoldo A. F. Mauricio, Diogo M. F. Mattos, M. Rubinstein, O. C. Duarte
{"title":"Uma Avaliação de Desempenho de Segurança Definida por Software através de Cadeias de Funções de Rede","authors":"I. J. Sanz, Igor D. Alvarenga, Martin Andreoni, Leopoldo A. F. Mauricio, Diogo M. F. Mattos, M. Rubinstein, O. C. Duarte","doi":"10.5753/sbseg.2017.19493","DOIUrl":"https://doi.org/10.5753/sbseg.2017.19493","url":null,"abstract":"A Virtualização de Funções de Rede (Network Function Virtualization – NFV) possibilita o provisionamento e a composição sob demanda de uma cadeia de função de rede criada sob medida para atender requisitos de uma aplicação ou serviço. Esta funcionalidade é necessária para prover segurança de redes empresariais e infraestruturas críticas que dependem de processamento no núcleo da rede. Este artigo propõe e desenvolve funções virtuais de segurança de rede e avalia seus desempenhos na plataforma aberta para funções virtuais de rede, denominada OPNFV. Um protótipo usando a tecnologia de redes definidas por software e compatível com o protocolo Network Service Header foi projetado e desenvolvido. O protótipo realiza o encadeamento inteligente de um sistema de detecção e prevenção de intrusão com um firewall e apresenta alta flexibilidade sem comprometer o atraso fim-a-fim.","PeriodicalId":322419,"journal":{"name":"Anais do XVII Simpósio Brasileiro de Segurança da Informação e de Sistemas Computacionais (SBSeg 2017)","volume":"15 1","pages":"0"},"PeriodicalIF":0.0,"publicationDate":"2017-11-06","publicationTypes":"Journal Article","fieldsOfStudy":null,"isOpenAccess":false,"openAccessPdf":"","citationCount":null,"resultStr":null,"platform":"Semanticscholar","paperid":"125383494","PeriodicalName":null,"FirstCategoryId":null,"ListUrlMain":null,"RegionNum":0,"RegionCategory":"","ArticlePicture":[],"TitleCN":null,"AbstractTextCN":null,"PMCID":"","EPubDate":null,"PubModel":null,"JCR":null,"JCRName":null,"Score":null,"Total":0}
Fernando Luiz Moro, Alexandre Amaral, A. Amaral, R. Nogueira
{"title":"Detecção e autorreparo de anomalias em redes definidas por software","authors":"Fernando Luiz Moro, Alexandre Amaral, A. Amaral, R. Nogueira","doi":"10.5753/sbseg.2017.19529","DOIUrl":"https://doi.org/10.5753/sbseg.2017.19529","url":null,"abstract":"Os avanços tecnológicos acelerados resultaram no aumento da ocorrência de anomalias de redes, como os ataques DoS. A complexidade e heterogeneidade das atuais redes têm sido os principais óbices para a realização da tarefa de detectar e principalmente bloquear os ataques sem a intervenção humana. Assim, neste trabalho é apresentada uma solução capaz de detectar e bloquear anomalias de forma automática no contexto das redes definidas por software (SDN). A solução proposta é constituída de três módulos principais, responsáveis pela coleta dos dados, detecção de anomalias e aplicação de uma ação corretiva para solucionar o problema identificado. Para validar a solução, um estudo de caso foi realizado utilizando um ataque de rede real.","PeriodicalId":322419,"journal":{"name":"Anais do XVII Simpósio Brasileiro de Segurança da Informação e de Sistemas Computacionais (SBSeg 2017)","volume":"17 1","pages":"0"},"PeriodicalIF":0.0,"publicationDate":"2017-11-06","publicationTypes":"Journal Article","fieldsOfStudy":null,"isOpenAccess":false,"openAccessPdf":"","citationCount":null,"resultStr":null,"platform":"Semanticscholar","paperid":"131423465","PeriodicalName":null,"FirstCategoryId":null,"ListUrlMain":null,"RegionNum":0,"RegionCategory":"","ArticlePicture":[],"TitleCN":null,"AbstractTextCN":null,"PMCID":"","EPubDate":null,"PubModel":null,"JCR":null,"JCRName":null,"Score":null,"Total":0}
{"title":"Pipeline Oriented Implementation of NORX for ARM Processors","authors":"Luan Cardoso dos Santos, Julio López","doi":"10.5753/sbseg.2017.19486","DOIUrl":"https://doi.org/10.5753/sbseg.2017.19486","url":null,"abstract":"NORX is a family of authenticated encryption algorithms that advanced to the third-round of the ongoing CAESAR competition for authenticated encryption schemes. In this work, we investigate the use of pipeline optimizations on ARM platforms to accelerate the execution of NORX. We also provide benchmarks of our implementation using NEON instructions. The results of our implementation show a speed improvement up to 48% compared to the state-of-art implementation on Cortex-A ARMv8 and ARMv7 processors.","PeriodicalId":322419,"journal":{"name":"Anais do XVII Simpósio Brasileiro de Segurança da Informação e de Sistemas Computacionais (SBSeg 2017)","volume":"5 1","pages":"0"},"PeriodicalIF":0.0,"publicationDate":"2017-11-06","publicationTypes":"Journal Article","fieldsOfStudy":null,"isOpenAccess":false,"openAccessPdf":"","citationCount":null,"resultStr":null,"platform":"Semanticscholar","paperid":"125011974","PeriodicalName":null,"FirstCategoryId":null,"ListUrlMain":null,"RegionNum":0,"RegionCategory":"","ArticlePicture":[],"TitleCN":null,"AbstractTextCN":null,"PMCID":"","EPubDate":null,"PubModel":null,"JCR":null,"JCRName":null,"Score":null,"Total":0}
{"title":"A publicly verifiable protocol for random number generation","authors":"João Penna, Jeroen van de Graaf","doi":"10.5753/sbseg.2017.19527","DOIUrl":"https://doi.org/10.5753/sbseg.2017.19527","url":null,"abstract":"Chance plays an essential role in many decision procedures such as lotteries, draws etc. As such procedures are moving on-line, several web services offering randomness have appeared over the last few years. NIST’s randomness beacon, which publishes a sequence of 512 random bytes every minute, unfortunately lacks transparency: the beacon does not eliminate the possibility of an insider attack who knows the outcomes beforehand. We propose an improvement of NIST’s beacon which is publicly verifiable and fully transparent: any outsider who did not witness the bit generation in person but has internet access can convince himself that the beacon acted honestly, provided he can be sure that fresh, independent random bits were contributed to the seed value. Our proposal is based on a novel cryptographic assumption: the existence of functions that are slow to compute even on the fastest supercomputers.","PeriodicalId":322419,"journal":{"name":"Anais do XVII Simpósio Brasileiro de Segurança da Informação e de Sistemas Computacionais (SBSeg 2017)","volume":"10 1","pages":"0"},"PeriodicalIF":0.0,"publicationDate":"2017-11-06","publicationTypes":"Journal Article","fieldsOfStudy":null,"isOpenAccess":false,"openAccessPdf":"","citationCount":null,"resultStr":null,"platform":"Semanticscholar","paperid":"125082196","PeriodicalName":null,"FirstCategoryId":null,"ListUrlMain":null,"RegionNum":0,"RegionCategory":"","ArticlePicture":[],"TitleCN":null,"AbstractTextCN":null,"PMCID":"","EPubDate":null,"PubModel":null,"JCR":null,"JCRName":null,"Score":null,"Total":0}
{"title":"A Zero-Knowledge Proof for the Hidden Subset Sum Problem","authors":"Charles F. de Barros","doi":"10.5753/sbseg.2017.19487","DOIUrl":"https://doi.org/10.5753/sbseg.2017.19487","url":null,"abstract":"In this paper, we propose a zero-knowledge proof for a special case of the hidden subset sum problem. This problem was presented by [Boyko et al. 1998] as the underlying problem of methods for generating random pairs of the form (x, gx (mod p)) using precomputations. The proof we propose is an adaptation of a zero-knowledge protocol for the subset sum problem presented by [Blocki 2009].","PeriodicalId":322419,"journal":{"name":"Anais do XVII Simpósio Brasileiro de Segurança da Informação e de Sistemas Computacionais (SBSeg 2017)","volume":"45 1","pages":"0"},"PeriodicalIF":0.0,"publicationDate":"2017-11-06","publicationTypes":"Journal Article","fieldsOfStudy":null,"isOpenAccess":false,"openAccessPdf":"","citationCount":null,"resultStr":null,"platform":"Semanticscholar","paperid":"126637760","PeriodicalName":null,"FirstCategoryId":null,"ListUrlMain":null,"RegionNum":0,"RegionCategory":"","ArticlePicture":[],"TitleCN":null,"AbstractTextCN":null,"PMCID":"","EPubDate":null,"PubModel":null,"JCR":null,"JCRName":null,"Score":null,"Total":0}
{"title":"Análise de Séries Temporais Multivariadas para Detecção de Intrusão em Nuvens Computacionais","authors":"Mayk Fernando Choji, P. L. D. Geus","doi":"10.5753/sbseg.2017.19494","DOIUrl":"https://doi.org/10.5753/sbseg.2017.19494","url":null,"abstract":"Apesar das inúmeras vantagens oferecidas por serviços de computação em nuvem, aspectos de segurança constituem um dos pontos críticos ao se considerar adotar este tipo de serviço. Novos métodos de detecção de intrusão têm sido propostos para mitigar ataques direcionados às várias camadas da arquitetura de nuvem. Neste trabalho, apresentamos um sistema de detecção de intrusão para nuvens do modelo IaaS. A abordagem baseia-se na análise de métricas de desempenho obtidas por meio de técnicas de introspecção de máquina virtual, permitindo a monitoramento de clientes a partir da máquina hospedeira. Anomalias são identificadas tratando-se os dados coletados como séries temporais multivariadas.","PeriodicalId":322419,"journal":{"name":"Anais do XVII Simpósio Brasileiro de Segurança da Informação e de Sistemas Computacionais (SBSeg 2017)","volume":"15 1","pages":"0"},"PeriodicalIF":0.0,"publicationDate":"2017-11-06","publicationTypes":"Journal Article","fieldsOfStudy":null,"isOpenAccess":false,"openAccessPdf":"","citationCount":null,"resultStr":null,"platform":"Semanticscholar","paperid":"125760979","PeriodicalName":null,"FirstCategoryId":null,"ListUrlMain":null,"RegionNum":0,"RegionCategory":"","ArticlePicture":[],"TitleCN":null,"AbstractTextCN":null,"PMCID":"","EPubDate":null,"PubModel":null,"JCR":null,"JCRName":null,"Score":null,"Total":0}