Anais do XVII Simpósio Brasileiro de Segurança da Informação e de Sistemas Computacionais (SBSeg 2017)最新文献

筛选
英文 中文
Authentication of Identity Documents Using DNSSEC, Digital Signatures and QR Codes 使用DNSSEC、数字签名和QR码的身份证件认证
Luiz Fernando Ribeiro Amaral, Jorge Guilherme Silva dos Santos, Mateus Almeida Rocha, Joseph Gersch, G. Amvame-Nze, R. D. O. Albuquerque, Rafael Timóteo de Sousa Júnior
{"title":"Authentication of Identity Documents Using DNSSEC, Digital Signatures and QR Codes","authors":"Luiz Fernando Ribeiro Amaral, Jorge Guilherme Silva dos Santos, Mateus Almeida Rocha, Joseph Gersch, G. Amvame-Nze, R. D. O. Albuquerque, Rafael Timóteo de Sousa Júnior","doi":"10.5753/sbseg.2017.19512","DOIUrl":"https://doi.org/10.5753/sbseg.2017.19512","url":null,"abstract":"This paper describes a system for authenticating identity documents by digitally signing the data and embedding it in a 2D code to be printed with the document. In the proposed scheme, a message is digitally signed using a digital signature block which is stored in a QR Code. The code is later scanned by the user and, after validation, the corresponding digital information can be compared with the printed information. The authenticity of the message is guaranteed using RSA digital signatures and a secure DNS implementation based on DANE and DNSSEC for the certificate distribution. A proof of concept was implemented using the ISC BIND DNS Server and OpenSSL to create and distribute the certificates and a Telegram Bot for signature verification.","PeriodicalId":322419,"journal":{"name":"Anais do XVII Simpósio Brasileiro de Segurança da Informação e de Sistemas Computacionais (SBSeg 2017)","volume":"1 1","pages":"0"},"PeriodicalIF":0.0,"publicationDate":"2017-11-06","publicationTypes":"Journal Article","fieldsOfStudy":null,"isOpenAccess":false,"openAccessPdf":"","citationCount":null,"resultStr":null,"platform":"Semanticscholar","paperid":"128999108","PeriodicalName":null,"FirstCategoryId":null,"ListUrlMain":null,"RegionNum":0,"RegionCategory":"","ArticlePicture":[],"TitleCN":null,"AbstractTextCN":null,"PMCID":"","EPubDate":null,"PubModel":null,"JCR":null,"JCRName":null,"Score":null,"Total":0}
引用次数: 0
Aplicação Dinâmica de Políticas Estáticas de Fluxo 静态流策略的动态应用
Carina Capelão de Oliveira, Glauco Gonçalves Cardoso, Fernando Magno Quintão Pereira
{"title":"Aplicação Dinâmica de Políticas Estáticas de Fluxo","authors":"Carina Capelão de Oliveira, Glauco Gonçalves Cardoso, Fernando Magno Quintão Pereira","doi":"10.5753/sbseg.2017.19496","DOIUrl":"https://doi.org/10.5753/sbseg.2017.19496","url":null,"abstract":"A análise de fluxo de informação é atualmente uma das técnicas mais importantes para descobrir vulnerabilidades em programas. Desde a sua concepção, esta técnica evoluiu ao ponto de alcançar grande precisão e escalabilidade. Entretanto, por ser estática, a análise de fluxo de informação é conservadora e, para garantir corretude, ela precisa invalidar alguns programas que são conhecidamente seguros. Enquanto a análise permanece totalmente estática, nem mesmo algoritmos exponenciais conseguem mudar esse cenário. Para abordar esse problema, propomos uma combinação de análise estática e checagem dinâmica para ampliar a precisão de técnicas de análise de fluxo de informação. Nossas checagens dinâmicas nos permitem detectar e descartar caminhos inseguros durante a execução do programa e preservar fluxos seguros de informação. Dessa forma, podemos garantir a segurança de programas mesmo diante de propriedades difíceis de serem analisadas estaticamente, como por exemplo polimorfismo de subtipagem. Para validar nosso trabalho, materializamos nossas ideias em uma ferramenta chamada InspectorJ, que insere instrumentação em um programa para prevenir a execução de caminhos inseguros.","PeriodicalId":322419,"journal":{"name":"Anais do XVII Simpósio Brasileiro de Segurança da Informação e de Sistemas Computacionais (SBSeg 2017)","volume":"107 1","pages":"0"},"PeriodicalIF":0.0,"publicationDate":"2017-11-06","publicationTypes":"Journal Article","fieldsOfStudy":null,"isOpenAccess":false,"openAccessPdf":"","citationCount":null,"resultStr":null,"platform":"Semanticscholar","paperid":"124232905","PeriodicalName":null,"FirstCategoryId":null,"ListUrlMain":null,"RegionNum":0,"RegionCategory":"","ArticlePicture":[],"TitleCN":null,"AbstractTextCN":null,"PMCID":"","EPubDate":null,"PubModel":null,"JCR":null,"JCRName":null,"Score":null,"Total":0}
引用次数: 0
Robustness Testing of CoAP Server-side Implementations through Black-box Fuzzing Techniques 基于黑盒模糊技术的CoAP服务器端实现鲁棒性测试
B. D. S. Melo, P. Geus
{"title":"Robustness Testing of CoAP Server-side Implementations through Black-box Fuzzing Techniques","authors":"B. D. S. Melo, P. Geus","doi":"10.5753/sbseg.2017.19528","DOIUrl":"https://doi.org/10.5753/sbseg.2017.19528","url":null,"abstract":"This paper presents the current status of our research on the robustness of CoAP server-side implementations. We discuss the importance of the CoAP protocol as an enabler of the Internet of Things (IoT) vision, and also the current state of CoAP implementations available out there. Then, we proceed to test those implementations using fuzzing techniques previously used in the literature in areas such as Web Service and Network Protocol security testing, namely Random, Mutational and Generational Fuzzing, both \"dumb\" and \"smart\". Finally, we provide preliminary results and analysis regarding i) how robust the CoAP implementations studied are and ii) how the different fuzzing techniques used compare to each other.","PeriodicalId":322419,"journal":{"name":"Anais do XVII Simpósio Brasileiro de Segurança da Informação e de Sistemas Computacionais (SBSeg 2017)","volume":"1 1","pages":"0"},"PeriodicalIF":0.0,"publicationDate":"2017-11-06","publicationTypes":"Journal Article","fieldsOfStudy":null,"isOpenAccess":false,"openAccessPdf":"","citationCount":null,"resultStr":null,"platform":"Semanticscholar","paperid":"129202717","PeriodicalName":null,"FirstCategoryId":null,"ListUrlMain":null,"RegionNum":0,"RegionCategory":"","ArticlePicture":[],"TitleCN":null,"AbstractTextCN":null,"PMCID":"","EPubDate":null,"PubModel":null,"JCR":null,"JCRName":null,"Score":null,"Total":0}
引用次数: 3
A era dos Crypto Ransomwares: um estudo de caso sobre o WannaCry 加密勒索软件时代:WannaCry案例研究
Guilherme Baesso Moreira, Vanusa Menditi Calegario, Julio Cesar Duarte, A. P. Santos
{"title":"A era dos Crypto Ransomwares: um estudo de caso sobre o WannaCry","authors":"Guilherme Baesso Moreira, Vanusa Menditi Calegario, Julio Cesar Duarte, A. P. Santos","doi":"10.5753/sbseg.2017.19525","DOIUrl":"https://doi.org/10.5753/sbseg.2017.19525","url":null,"abstract":"Num contexto de crescente dependência dos sistemas computacionais e da Internet, as instituições têm investido cada vez mais recursos para garantir a Segurança da Informação. Apesar dos inúmeros esforços, os incidentes continuam crescendo em frequência [CERT.br 2017] e gravidade, evidenciando a necessidade de processos mais eficientes de resposta a incidentes. Uma das ameaças em franca expansão são os Crypto Ransomwares. Este trabalho realiza um estudo de caso do WannaCry – um ransomware bastante peculiar que causou pânico no início de 2017 – com o objetivo de identificar oportunidades de melhoria nos sistemas e processos de resposta a incidentes.","PeriodicalId":322419,"journal":{"name":"Anais do XVII Simpósio Brasileiro de Segurança da Informação e de Sistemas Computacionais (SBSeg 2017)","volume":"477 1","pages":"0"},"PeriodicalIF":0.0,"publicationDate":"2017-11-06","publicationTypes":"Journal Article","fieldsOfStudy":null,"isOpenAccess":false,"openAccessPdf":"","citationCount":null,"resultStr":null,"platform":"Semanticscholar","paperid":"115873876","PeriodicalName":null,"FirstCategoryId":null,"ListUrlMain":null,"RegionNum":0,"RegionCategory":"","ArticlePicture":[],"TitleCN":null,"AbstractTextCN":null,"PMCID":"","EPubDate":null,"PubModel":null,"JCR":null,"JCRName":null,"Score":null,"Total":0}
引用次数: 2
Uma Avaliação de Desempenho de Segurança Definida por Software através de Cadeias de Funções de Rede 通过网络功能链进行软件定义的安全性能评估
I. J. Sanz, Igor D. Alvarenga, Martin Andreoni, Leopoldo A. F. Mauricio, Diogo M. F. Mattos, M. Rubinstein, O. C. Duarte
{"title":"Uma Avaliação de Desempenho de Segurança Definida por Software através de Cadeias de Funções de Rede","authors":"I. J. Sanz, Igor D. Alvarenga, Martin Andreoni, Leopoldo A. F. Mauricio, Diogo M. F. Mattos, M. Rubinstein, O. C. Duarte","doi":"10.5753/sbseg.2017.19493","DOIUrl":"https://doi.org/10.5753/sbseg.2017.19493","url":null,"abstract":"A Virtualização de Funções de Rede (Network Function Virtualization – NFV) possibilita o provisionamento e a composição sob demanda de uma cadeia de função de rede criada sob medida para atender requisitos de uma aplicação ou serviço. Esta funcionalidade é necessária para prover segurança de redes empresariais e infraestruturas críticas que dependem de processamento no núcleo da rede. Este artigo propõe e desenvolve funções virtuais de segurança de rede e avalia seus desempenhos na plataforma aberta para funções virtuais de rede, denominada OPNFV. Um protótipo usando a tecnologia de redes definidas por software e compatível com o protocolo Network Service Header foi projetado e desenvolvido. O protótipo realiza o encadeamento inteligente de um sistema de detecção e prevenção de intrusão com um firewall e apresenta alta flexibilidade sem comprometer o atraso fim-a-fim.","PeriodicalId":322419,"journal":{"name":"Anais do XVII Simpósio Brasileiro de Segurança da Informação e de Sistemas Computacionais (SBSeg 2017)","volume":"15 1","pages":"0"},"PeriodicalIF":0.0,"publicationDate":"2017-11-06","publicationTypes":"Journal Article","fieldsOfStudy":null,"isOpenAccess":false,"openAccessPdf":"","citationCount":null,"resultStr":null,"platform":"Semanticscholar","paperid":"125383494","PeriodicalName":null,"FirstCategoryId":null,"ListUrlMain":null,"RegionNum":0,"RegionCategory":"","ArticlePicture":[],"TitleCN":null,"AbstractTextCN":null,"PMCID":"","EPubDate":null,"PubModel":null,"JCR":null,"JCRName":null,"Score":null,"Total":0}
引用次数: 3
Detecção e autorreparo de anomalias em redes definidas por software 软件定义网络异常的检测和自我修复
Fernando Luiz Moro, Alexandre Amaral, A. Amaral, R. Nogueira
{"title":"Detecção e autorreparo de anomalias em redes definidas por software","authors":"Fernando Luiz Moro, Alexandre Amaral, A. Amaral, R. Nogueira","doi":"10.5753/sbseg.2017.19529","DOIUrl":"https://doi.org/10.5753/sbseg.2017.19529","url":null,"abstract":"Os avanços tecnológicos acelerados resultaram no aumento da ocorrência de anomalias de redes, como os ataques DoS. A complexidade e heterogeneidade das atuais redes têm sido os principais óbices para a realização da tarefa de detectar e principalmente bloquear os ataques sem a intervenção humana. Assim, neste trabalho é apresentada uma solução capaz de detectar e bloquear anomalias de forma automática no contexto das redes definidas por software (SDN). A solução proposta é constituída de três módulos principais, responsáveis pela coleta dos dados, detecção de anomalias e aplicação de uma ação corretiva para solucionar o problema identificado. Para validar a solução, um estudo de caso foi realizado utilizando um ataque de rede real.","PeriodicalId":322419,"journal":{"name":"Anais do XVII Simpósio Brasileiro de Segurança da Informação e de Sistemas Computacionais (SBSeg 2017)","volume":"17 1","pages":"0"},"PeriodicalIF":0.0,"publicationDate":"2017-11-06","publicationTypes":"Journal Article","fieldsOfStudy":null,"isOpenAccess":false,"openAccessPdf":"","citationCount":null,"resultStr":null,"platform":"Semanticscholar","paperid":"131423465","PeriodicalName":null,"FirstCategoryId":null,"ListUrlMain":null,"RegionNum":0,"RegionCategory":"","ArticlePicture":[],"TitleCN":null,"AbstractTextCN":null,"PMCID":"","EPubDate":null,"PubModel":null,"JCR":null,"JCRName":null,"Score":null,"Total":0}
引用次数: 1
Pipeline Oriented Implementation of NORX for ARM Processors 面向流水线的ARM处理器NORX实现
Luan Cardoso dos Santos, Julio López
{"title":"Pipeline Oriented Implementation of NORX for ARM Processors","authors":"Luan Cardoso dos Santos, Julio López","doi":"10.5753/sbseg.2017.19486","DOIUrl":"https://doi.org/10.5753/sbseg.2017.19486","url":null,"abstract":"NORX is a family of authenticated encryption algorithms that advanced to the third-round of the ongoing CAESAR competition for authenticated encryption schemes. In this work, we investigate the use of pipeline optimizations on ARM platforms to accelerate the execution of NORX. We also provide benchmarks of our implementation using NEON instructions. The results of our implementation show a speed improvement up to 48% compared to the state-of-art implementation on Cortex-A ARMv8 and ARMv7 processors.","PeriodicalId":322419,"journal":{"name":"Anais do XVII Simpósio Brasileiro de Segurança da Informação e de Sistemas Computacionais (SBSeg 2017)","volume":"5 1","pages":"0"},"PeriodicalIF":0.0,"publicationDate":"2017-11-06","publicationTypes":"Journal Article","fieldsOfStudy":null,"isOpenAccess":false,"openAccessPdf":"","citationCount":null,"resultStr":null,"platform":"Semanticscholar","paperid":"125011974","PeriodicalName":null,"FirstCategoryId":null,"ListUrlMain":null,"RegionNum":0,"RegionCategory":"","ArticlePicture":[],"TitleCN":null,"AbstractTextCN":null,"PMCID":"","EPubDate":null,"PubModel":null,"JCR":null,"JCRName":null,"Score":null,"Total":0}
引用次数: 1
A publicly verifiable protocol for random number generation 一个可公开验证的随机数生成协议
João Penna, Jeroen van de Graaf
{"title":"A publicly verifiable protocol for random number generation","authors":"João Penna, Jeroen van de Graaf","doi":"10.5753/sbseg.2017.19527","DOIUrl":"https://doi.org/10.5753/sbseg.2017.19527","url":null,"abstract":"Chance plays an essential role in many decision procedures such as lotteries, draws etc. As such procedures are moving on-line, several web services offering randomness have appeared over the last few years. NIST’s randomness beacon, which publishes a sequence of 512 random bytes every minute, unfortunately lacks transparency: the beacon does not eliminate the possibility of an insider attack who knows the outcomes beforehand. We propose an improvement of NIST’s beacon which is publicly verifiable and fully transparent: any outsider who did not witness the bit generation in person but has internet access can convince himself that the beacon acted honestly, provided he can be sure that fresh, independent random bits were contributed to the seed value. Our proposal is based on a novel cryptographic assumption: the existence of functions that are slow to compute even on the fastest supercomputers.","PeriodicalId":322419,"journal":{"name":"Anais do XVII Simpósio Brasileiro de Segurança da Informação e de Sistemas Computacionais (SBSeg 2017)","volume":"10 1","pages":"0"},"PeriodicalIF":0.0,"publicationDate":"2017-11-06","publicationTypes":"Journal Article","fieldsOfStudy":null,"isOpenAccess":false,"openAccessPdf":"","citationCount":null,"resultStr":null,"platform":"Semanticscholar","paperid":"125082196","PeriodicalName":null,"FirstCategoryId":null,"ListUrlMain":null,"RegionNum":0,"RegionCategory":"","ArticlePicture":[],"TitleCN":null,"AbstractTextCN":null,"PMCID":"","EPubDate":null,"PubModel":null,"JCR":null,"JCRName":null,"Score":null,"Total":0}
引用次数: 0
A Zero-Knowledge Proof for the Hidden Subset Sum Problem 隐子集和问题的零知识证明
Charles F. de Barros
{"title":"A Zero-Knowledge Proof for the Hidden Subset Sum Problem","authors":"Charles F. de Barros","doi":"10.5753/sbseg.2017.19487","DOIUrl":"https://doi.org/10.5753/sbseg.2017.19487","url":null,"abstract":"In this paper, we propose a zero-knowledge proof for a special case of the hidden subset sum problem. This problem was presented by [Boyko et al. 1998] as the underlying problem of methods for generating random pairs of the form (x, gx (mod p)) using precomputations. The proof we propose is an adaptation of a zero-knowledge protocol for the subset sum problem presented by [Blocki 2009].","PeriodicalId":322419,"journal":{"name":"Anais do XVII Simpósio Brasileiro de Segurança da Informação e de Sistemas Computacionais (SBSeg 2017)","volume":"45 1","pages":"0"},"PeriodicalIF":0.0,"publicationDate":"2017-11-06","publicationTypes":"Journal Article","fieldsOfStudy":null,"isOpenAccess":false,"openAccessPdf":"","citationCount":null,"resultStr":null,"platform":"Semanticscholar","paperid":"126637760","PeriodicalName":null,"FirstCategoryId":null,"ListUrlMain":null,"RegionNum":0,"RegionCategory":"","ArticlePicture":[],"TitleCN":null,"AbstractTextCN":null,"PMCID":"","EPubDate":null,"PubModel":null,"JCR":null,"JCRName":null,"Score":null,"Total":0}
引用次数: 0
Análise de Séries Temporais Multivariadas para Detecção de Intrusão em Nuvens Computacionais 计算云入侵检测的多元时间序列分析
Mayk Fernando Choji, P. L. D. Geus
{"title":"Análise de Séries Temporais Multivariadas para Detecção de Intrusão em Nuvens Computacionais","authors":"Mayk Fernando Choji, P. L. D. Geus","doi":"10.5753/sbseg.2017.19494","DOIUrl":"https://doi.org/10.5753/sbseg.2017.19494","url":null,"abstract":"Apesar das inúmeras vantagens oferecidas por serviços de computação em nuvem, aspectos de segurança constituem um dos pontos críticos ao se considerar adotar este tipo de serviço. Novos métodos de detecção de intrusão têm sido propostos para mitigar ataques direcionados às várias camadas da arquitetura de nuvem. Neste trabalho, apresentamos um sistema de detecção de intrusão para nuvens do modelo IaaS. A abordagem baseia-se na análise de métricas de desempenho obtidas por meio de técnicas de introspecção de máquina virtual, permitindo a monitoramento de clientes a partir da máquina hospedeira. Anomalias são identificadas tratando-se os dados coletados como séries temporais multivariadas.","PeriodicalId":322419,"journal":{"name":"Anais do XVII Simpósio Brasileiro de Segurança da Informação e de Sistemas Computacionais (SBSeg 2017)","volume":"15 1","pages":"0"},"PeriodicalIF":0.0,"publicationDate":"2017-11-06","publicationTypes":"Journal Article","fieldsOfStudy":null,"isOpenAccess":false,"openAccessPdf":"","citationCount":null,"resultStr":null,"platform":"Semanticscholar","paperid":"125760979","PeriodicalName":null,"FirstCategoryId":null,"ListUrlMain":null,"RegionNum":0,"RegionCategory":"","ArticlePicture":[],"TitleCN":null,"AbstractTextCN":null,"PMCID":"","EPubDate":null,"PubModel":null,"JCR":null,"JCRName":null,"Score":null,"Total":0}
引用次数: 0
0
×
引用
GB/T 7714-2015
复制
MLA
复制
APA
复制
导出至
BibTeX EndNote RefMan NoteFirst NoteExpress
×
提示
您的信息不完整,为了账户安全,请先补充。
现在去补充
×
提示
您因"违规操作"
具体请查看互助需知
我知道了
×
提示
确定
请完成安全验证×
相关产品
×
本文献相关产品
联系我们:info@booksci.cn Book学术提供免费学术资源搜索服务,方便国内外学者检索中英文文献。致力于提供最便捷和优质的服务体验。 Copyright © 2023 布克学术 All rights reserved.
京ICP备2023020795号-1
ghs 京公网安备 11010802042870号
Book学术文献互助
Book学术文献互助群
群 号:481959085
Book学术官方微信