{"title":"Agrupamento de malware por comportamento de execução usando lógica fuzzy","authors":"L. Leite","doi":"10.26512/2016.12.d.23118","DOIUrl":"https://doi.org/10.26512/2016.12.d.23118","url":null,"abstract":"A ameaça de variantes de malware aumenta continuamente. Várias abordagens para agrupamento de malware já foram aplicadas para entender melhor como caracterizar suas famílias. Destas, a análise comportamental pode usar tanto métodos de aprendizado supervisionado como não-supervisionado. Neste caso, a análise é comumente baseada em lógica convencional, onde um dado exemplar deve pertencer a apenas uma família. Neste trabalho, propõe-se uma abordagem de agrupamento comportamental por lógica fuzzy, que atribui um grau de relevância à cada exemplar e permite que este pertença a mais de uma família. Essa abordagem possibilita verificar outros comportamentos das amostras, não visualizados na lógica convencional. Compara-se o algoritmo escolhido — Fuzzy C-Means (FCM) — com o algoritmo K-Means para analisar similaridades e mostrar as vantagens do FCM na análise comportamental de malware.","PeriodicalId":337903,"journal":{"name":"Anais do XVI Simpósio Brasileiro de Segurança da Informação e de Sistemas Computacionais (SBSeg 2016)","volume":"70 1","pages":"0"},"PeriodicalIF":0.0,"publicationDate":"2016-11-07","publicationTypes":"Journal Article","fieldsOfStudy":null,"isOpenAccess":false,"openAccessPdf":"","citationCount":null,"resultStr":null,"platform":"Semanticscholar","paperid":"115969912","PeriodicalName":null,"FirstCategoryId":null,"ListUrlMain":null,"RegionNum":0,"RegionCategory":"","ArticlePicture":[],"TitleCN":null,"AbstractTextCN":null,"PMCID":"","EPubDate":null,"PubModel":null,"JCR":null,"JCRName":null,"Score":null,"Total":0}
{"title":"Speeding up Elliptic Curve Cryptography on the P-384 Curve","authors":"Armando Faz-Hernández, Julio López","doi":"10.5753/sbseg.2016.19306","DOIUrl":"https://doi.org/10.5753/sbseg.2016.19306","url":null,"abstract":"The P-384 is one of the standardized elliptic curves by ANSI and NIST. This curve provides a 192-bit security level and is used in the computation of digital signatures and key-agreement protocols. Although several publicly-available cryptographic libraries support the P-384 curve, they have a poor performance. In this work, we present software techniques for accelerating cryptographic operations using the P-384 curve; first, we use the latest vector instructions of Intel processors to implement the prime field arithmetic; second, we devise a parallel scheduling of the complete formulas for point addition law. As a result, on Skylake micro-architecture, our software implementation is 15% and 40% faster than the OpenSSL library for computing ECDSA signatures and the ECDH protocol, respectively.","PeriodicalId":337903,"journal":{"name":"Anais do XVI Simpósio Brasileiro de Segurança da Informação e de Sistemas Computacionais (SBSeg 2016)","volume":"1 4 1","pages":"0"},"PeriodicalIF":0.0,"publicationDate":"2016-11-07","publicationTypes":"Journal Article","fieldsOfStudy":null,"isOpenAccess":false,"openAccessPdf":"","citationCount":null,"resultStr":null,"platform":"Semanticscholar","paperid":"116872367","PeriodicalName":null,"FirstCategoryId":null,"ListUrlMain":null,"RegionNum":0,"RegionCategory":"","ArticlePicture":[],"TitleCN":null,"AbstractTextCN":null,"PMCID":"","EPubDate":null,"PubModel":null,"JCR":null,"JCRName":null,"Score":null,"Total":0}
A. R. Saraiva, Adria M. de Oliveira, Eduardo L. Feitosa
{"title":"Determinando o Risco de Fingerprinting em Páginas Web","authors":"A. R. Saraiva, Adria M. de Oliveira, Eduardo L. Feitosa","doi":"10.5753/sbseg.2016.19313","DOIUrl":"https://doi.org/10.5753/sbseg.2016.19313","url":null,"abstract":"As técnicas de fingerprinting aplicadas em páginas Web para identificar e rastrear usuários na Internet têm se tornado cada vez mais comum. Embora existam soluções e contramedidas contra tais técnicas, elas muitas vezes esbarram na necessidade de comparação de códigos ou execução em segundo plano. Neste contexto, este artigo propõe uma metodologia para detectar artefatos (scripts) de fingerprinting em páginas Web e informar aos usuários o quão perigosa a página é para sua privacidade. Os resultados mostram que embora simples, a metodologia é eficaz ao encontrar códigos fingerprinting nos websites e categorizá-los em níveis de severidade quanto aos riscos à privacidade dos usuários.","PeriodicalId":337903,"journal":{"name":"Anais do XVI Simpósio Brasileiro de Segurança da Informação e de Sistemas Computacionais (SBSeg 2016)","volume":"11 1","pages":"0"},"PeriodicalIF":0.0,"publicationDate":"2016-11-07","publicationTypes":"Journal Article","fieldsOfStudy":null,"isOpenAccess":false,"openAccessPdf":"","citationCount":null,"resultStr":null,"platform":"Semanticscholar","paperid":"123872591","PeriodicalName":null,"FirstCategoryId":null,"ListUrlMain":null,"RegionNum":0,"RegionCategory":"","ArticlePicture":[],"TitleCN":null,"AbstractTextCN":null,"PMCID":"","EPubDate":null,"PubModel":null,"JCR":null,"JCRName":null,"Score":null,"Total":0}
{"title":"Classificação de Fragmentos de Arquivos com Técnica de Aprendizagem de Máquina baseada em Árvores de Decisão","authors":"Juliano Oya, Bruno Hoelz","doi":"10.5753/sbseg.2016.19300","DOIUrl":"https://doi.org/10.5753/sbseg.2016.19300","url":null,"abstract":"A classificação de fragmentos de arquivos é um importante problema na computação forense. Este artigo descreve um método flexível para classificar fragmentos de arquivos através de técnicas de aprendizagem de máquina. Foram utilizados arquivos de evidências de casos periciais reais para gerar os fragmentos de treinamento e teste. A partir de um total de 12.153 arquivos de evidências, de 21 tipos diferentes, foram gerados e selecionados mais de um milhão fragmentos de tamanhos de 1, 2 e 4 kilobytes. De cada fragmento foram extraídos 45 atributos, os quais foram submetidos a técnicas de aprendizagem de máquina baseadas em árvores de decisão e, como resultado, obteve-se um percentual de acerto médio de 98,78% para classificadores binários e de 86,05% para classificadores multinomiais.","PeriodicalId":337903,"journal":{"name":"Anais do XVI Simpósio Brasileiro de Segurança da Informação e de Sistemas Computacionais (SBSeg 2016)","volume":"1 1","pages":"0"},"PeriodicalIF":0.0,"publicationDate":"2016-11-07","publicationTypes":"Journal Article","fieldsOfStudy":null,"isOpenAccess":false,"openAccessPdf":"","citationCount":null,"resultStr":null,"platform":"Semanticscholar","paperid":"129011226","PeriodicalName":null,"FirstCategoryId":null,"ListUrlMain":null,"RegionNum":0,"RegionCategory":"","ArticlePicture":[],"TitleCN":null,"AbstractTextCN":null,"PMCID":"","EPubDate":null,"PubModel":null,"JCR":null,"JCRName":null,"Score":null,"Total":0}
Edmilson P. da Costa Júnior, Silas T. Medeiros, Carlos Eduardo da Silva, Marcos Madruga
{"title":"An Architecture for Self-adaptive Distributed Firewall","authors":"Edmilson P. da Costa Júnior, Silas T. Medeiros, Carlos Eduardo da Silva, Marcos Madruga","doi":"10.5753/sbseg.2016.19318","DOIUrl":"https://doi.org/10.5753/sbseg.2016.19318","url":null,"abstract":"The notion of secure perimeter given by border firewalls ignores the possibility of attacks originating from inside the network. Although distributed firewalls allow the protection of individual hosts, the provided services might still be susceptible to attacks, as firewalls usually do not analyze application protocols. In this way, software vulnerabilities may be exploited until the problem has been fixed. From vulnerability discovery to the application of patches there is an exposure window that should be reduced. In this context, this paper presents an architecture for a distributed firewall system, in which a Vulnerability Assessment System is integrated for providing a self-adaptive mechanism capable of detecting vulnerabilities and executing actions to reduce exposure, contributing to mitigate the risk of vulnerability exploitation.","PeriodicalId":337903,"journal":{"name":"Anais do XVI Simpósio Brasileiro de Segurança da Informação e de Sistemas Computacionais (SBSeg 2016)","volume":"8 1","pages":"0"},"PeriodicalIF":0.0,"publicationDate":"2016-11-07","publicationTypes":"Journal Article","fieldsOfStudy":null,"isOpenAccess":false,"openAccessPdf":"","citationCount":null,"resultStr":null,"platform":"Semanticscholar","paperid":"128916096","PeriodicalName":null,"FirstCategoryId":null,"ListUrlMain":null,"RegionNum":0,"RegionCategory":"","ArticlePicture":[],"TitleCN":null,"AbstractTextCN":null,"PMCID":"","EPubDate":null,"PubModel":null,"JCR":null,"JCRName":null,"Score":null,"Total":0}
Pablo Ximenes, M. Correia, P. Mello, F. Carvalho, Miguel Franklin, Rossana M. C. Andrade
{"title":"TARP Fingerprinting: Um Mecanismo de Browser Fingerprinting Baseado em HTML5 Resistente a Contramedidas","authors":"Pablo Ximenes, M. Correia, P. Mello, F. Carvalho, Miguel Franklin, Rossana M. C. Andrade","doi":"10.5753/sbseg.2016.19301","DOIUrl":"https://doi.org/10.5753/sbseg.2016.19301","url":null,"abstract":"Este artigo apresenta um novo mecanismo de browser fingerprinting baseado em HTML5 que é resistente a contramedidas. Mais especificamente, apresentamos o mecanismo TARP Fingerprinting, que permite a geração de uma assinatura identificadora de um navegador de internet (browser) através do uso do elemento presente na API HTML5. Diferentemente do modelo tradicional de Canvas Fingerprinting, o mecanismo apresentado é resistente às técnicas usadas como contramedidas ao Canvas Fingerprinting, especialmente àquelas que bloqueiam a técnica adulterando o comportamento normal do elemento . O mecanismo proposto atinge esse objetivo através da modulação da entropia das assinaturas geradas pelo elemento , que passam a funcionar também como uma espécie de \"marca d'água\" ou \"lacre de garantia\". Ademais, apresentamos um dos dois únicos estudos existentes atualmente que medem a entropia da técnica de Canvas Fingerprinting em larga escala (>64.000 amostras) com resultados de entropia de Shannon expressivos.","PeriodicalId":337903,"journal":{"name":"Anais do XVI Simpósio Brasileiro de Segurança da Informação e de Sistemas Computacionais (SBSeg 2016)","volume":"33 1","pages":"0"},"PeriodicalIF":0.0,"publicationDate":"2016-11-07","publicationTypes":"Journal Article","fieldsOfStudy":null,"isOpenAccess":false,"openAccessPdf":"","citationCount":null,"resultStr":null,"platform":"Semanticscholar","paperid":"132036820","PeriodicalName":null,"FirstCategoryId":null,"ListUrlMain":null,"RegionNum":0,"RegionCategory":"","ArticlePicture":[],"TitleCN":null,"AbstractTextCN":null,"PMCID":"","EPubDate":null,"PubModel":null,"JCR":null,"JCRName":null,"Score":null,"Total":0}
{"title":"VoiDbg: Projeto e Implementação de um Debugger Transparente para Inspeção de Aplicações Protegidas","authors":"Marcus Botacin, P. L. D. Geus, A. Grégio","doi":"10.5753/sbseg.2016.19314","DOIUrl":"https://doi.org/10.5753/sbseg.2016.19314","url":null,"abstract":"Debuggers são ferramentas importantes no desenvolvimento de software, pois auxiliam na inspeção de código e, com isso, sua validação. Em segurança de sistemas, debuggers podem ser usados em análise de malware e engenharia reversa, permitindo a investigação de vários caminhos de execução de aplicações. Entretanto, programas legítimos (para proteção de propriedade intelectual) e maliciosos (para evitar detecção) podem ser equipados com técnicas de anti-debug. Logo, sua inspeção deve ser feita transparentemente. Para tanto, introduz-se o VoiDbg, um debugger inovador capaz de analisar programas protegidos de modo transparente via suporte de monitoração em hardware. Além do projeto e implementação, apresenta-se testes de validação do VoiDbg.","PeriodicalId":337903,"journal":{"name":"Anais do XVI Simpósio Brasileiro de Segurança da Informação e de Sistemas Computacionais (SBSeg 2016)","volume":"29 1","pages":"0"},"PeriodicalIF":0.0,"publicationDate":"2016-11-07","publicationTypes":"Journal Article","fieldsOfStudy":null,"isOpenAccess":false,"openAccessPdf":"","citationCount":null,"resultStr":null,"platform":"Semanticscholar","paperid":"125013647","PeriodicalName":null,"FirstCategoryId":null,"ListUrlMain":null,"RegionNum":0,"RegionCategory":"","ArticlePicture":[],"TitleCN":null,"AbstractTextCN":null,"PMCID":"","EPubDate":null,"PubModel":null,"JCR":null,"JCRName":null,"Score":null,"Total":0}
Danilo Evangelista, Eduardo Ernani Piazza da Silva, Michele Nogueira, A. Santos
{"title":"Um controle de associações resistente a ataques Sybil para a disseminação segura de conteúdo da IoT","authors":"Danilo Evangelista, Eduardo Ernani Piazza da Silva, Michele Nogueira, A. Santos","doi":"10.5753/sbseg.2016.19295","DOIUrl":"https://doi.org/10.5753/sbseg.2016.19295","url":null,"abstract":"A Internet das coisas (IoT) compreenderá uma diversidade de objetos heterogêneos integrados que coletam e disseminam conteúdo com diferentes propósitos de aplicações. Logo, uma disseminação segura na IoT é essencial, visto que ela está sujeita a diversas ações maliciosas, como a personificação de identidades por ataques Sybil que buscam violar a confidencialidade do conteúdo disseminado. Contudo, as técnicas existentes de detecção de ataques Sybil desconsideram o uso de identidades roubadas e de dispositivos heterogêneos, e em geral são custosas. Este trabalho apresenta um mecanismo de controle de associações para IoT, chamado SA2CI, que previne o acesso de atacantes Sybil ao serviço de disseminação de conteúdo. O SA2CI emprega criptografia de curvas elípticas (ECC) que prover uma distribuição de chaves e criação de um canal seguro com baixo custo, aplica funções não clonáveis (PUF) na comprovação da identidade dos dispositivos, e recibos de identidade para garantir a legitimidade dos dispositivos. Uma avaliação feita no NS3 mostra a eficácia do SA2CI no controle de associações diante de ataques Sybil.","PeriodicalId":337903,"journal":{"name":"Anais do XVI Simpósio Brasileiro de Segurança da Informação e de Sistemas Computacionais (SBSeg 2016)","volume":"20 1","pages":"0"},"PeriodicalIF":0.0,"publicationDate":"2016-11-07","publicationTypes":"Journal Article","fieldsOfStudy":null,"isOpenAccess":false,"openAccessPdf":"","citationCount":null,"resultStr":null,"platform":"Semanticscholar","paperid":"125962710","PeriodicalName":null,"FirstCategoryId":null,"ListUrlMain":null,"RegionNum":0,"RegionCategory":"","ArticlePicture":[],"TitleCN":null,"AbstractTextCN":null,"PMCID":"","EPubDate":null,"PubModel":null,"JCR":null,"JCRName":null,"Score":null,"Total":0}
{"title":"Uma versão não-interativa do k-NN sobre dados cifrados","authors":"Hilder V. L. Pereira, Diego F. Aranha","doi":"10.5753/sbseg.2016.19310","DOIUrl":"https://doi.org/10.5753/sbseg.2016.19310","url":null,"abstract":"Tarefas de aprendizagem de máquina normalmente exigem que grandes quantidades de dados sensíveis sejam compartilhados, o que é notoriamente intrusivo em termos de privacidade. Terceirizar esta computação para a nuvem requer que o servidor seja confiável, introduzindo um requisito de segurança não realista. Neste trabalho, propomos uma versão do classificador k-NN que pode ser executada na nuvem sobre dados cifrados de uma forma não interativa, combinando cifração que preserva a ordem e criptografia homomórfica. De acordo com nossos experimentos, a versão sobre dados cifrados alcança a mesma precisão que a convencional, mas com impactos consideráveis no desempenho original. Contudo, a penalidade de desempenho não é proibitiva e a solução continua viável para uso prático, quando as propriedades de segurança adicionais fornecidas são examinadas em detalhe. Em particular, o servidor em nuvem não precisa ser confiável para além da execução correta do protocolo e, como todos os dados recebidos são cifrados, o servidor não aprende os valores do conjunto de dados, o número de classes, os vetores a serem classificados nem as classes a eles atribuídas.","PeriodicalId":337903,"journal":{"name":"Anais do XVI Simpósio Brasileiro de Segurança da Informação e de Sistemas Computacionais (SBSeg 2016)","volume":"33 1","pages":"0"},"PeriodicalIF":0.0,"publicationDate":"2016-11-07","publicationTypes":"Journal Article","fieldsOfStudy":null,"isOpenAccess":false,"openAccessPdf":"","citationCount":null,"resultStr":null,"platform":"Semanticscholar","paperid":"121903382","PeriodicalName":null,"FirstCategoryId":null,"ListUrlMain":null,"RegionNum":0,"RegionCategory":"","ArticlePicture":[],"TitleCN":null,"AbstractTextCN":null,"PMCID":"","EPubDate":null,"PubModel":null,"JCR":null,"JCRName":null,"Score":null,"Total":0}
{"title":"A Non-Probabilistic Time-Storage Trade-off for Unsalted Hashes","authors":"Frederico Schardong, Daniel Formolo","doi":"10.5753/sbseg.2016.19308","DOIUrl":"https://doi.org/10.5753/sbseg.2016.19308","url":null,"abstract":"This work proposes a new cryptanalytic non-probabilistic trade-off for unsalted hashes. It presents the main cryptanalytic trade-offs, making a comparison with the proposed method. Although the number of hash operations to recover an element is high compared with the traditional methods, the new method has the advantage of guaranteed success on the recovery of hashes, minimal and sequential disk read operations, unlike the existing probabilistic trade-offs.","PeriodicalId":337903,"journal":{"name":"Anais do XVI Simpósio Brasileiro de Segurança da Informação e de Sistemas Computacionais (SBSeg 2016)","volume":"23 1","pages":"0"},"PeriodicalIF":0.0,"publicationDate":"2016-11-01","publicationTypes":"Journal Article","fieldsOfStudy":null,"isOpenAccess":false,"openAccessPdf":"","citationCount":null,"resultStr":null,"platform":"Semanticscholar","paperid":"134142436","PeriodicalName":null,"FirstCategoryId":null,"ListUrlMain":null,"RegionNum":0,"RegionCategory":"","ArticlePicture":[],"TitleCN":null,"AbstractTextCN":null,"PMCID":"","EPubDate":null,"PubModel":null,"JCR":null,"JCRName":null,"Score":null,"Total":0}