Diego F. Aranha, D. Câmara, Julio López, Leonardo B. Oliveira, Ricardo Dahab
{"title":"Implementação eficiente de criptografia de curvas elípticas em sensores sem fio","authors":"Diego F. Aranha, D. Câmara, Julio López, Leonardo B. Oliveira, Ricardo Dahab","doi":"10.5753/sbseg.2008.20896","DOIUrl":"https://doi.org/10.5753/sbseg.2008.20896","url":null,"abstract":"O emprego de criptografia em redes de sensores é desafiante, dado o baixo poder computacional e os recursos limitados dos dispositivos de sensoriamento. Este trabalho apresenta a implementação de curvas elípticas binárias em dispositivos MICAz. São apresentadas técnicas de otimização para algoritmos de aritmética em corpos binários, incluindo cálculo de quadrado, multiplicação e redução modular. Os algoritmos de multiplicação e redução modular resultantes minimizam a quantidade de acessos à memória e se mostram como os algoritmos mais eficientes para a plataforma escolhida já publicados. A eficiência destes algoritmos culmina em uma multiplicação de ponto com desempenho superior em até 39% à melhor implementação conhecida para corpos binários para o mesmo nível de segurança. Os resultados também mostram que curvas definidas sobre corpos binários podem ter desempenho idêntico ou superior nesta plataforma a curvas definidas sobre corpos primos.","PeriodicalId":398782,"journal":{"name":"Anais do VIII Simpósio Brasileiro de Segurança da Informação e de Sistemas Computacionais (SBSeg 2008)","volume":"19 1","pages":"0"},"PeriodicalIF":0.0,"publicationDate":"2008-09-01","publicationTypes":"Journal Article","fieldsOfStudy":null,"isOpenAccess":false,"openAccessPdf":"","citationCount":null,"resultStr":null,"platform":"Semanticscholar","paperid":"121129436","PeriodicalName":null,"FirstCategoryId":null,"ListUrlMain":null,"RegionNum":0,"RegionCategory":"","ArticlePicture":[],"TitleCN":null,"AbstractTextCN":null,"PMCID":"","EPubDate":null,"PubModel":null,"JCR":null,"JCRName":null,"Score":null,"Total":0}
Davi da Silva Böger, M. Wangham, J. Fraga, P. Mafra
{"title":"Um Modelo de Composição de Políticas de Qualidade de Proteção para Serviços Web Compostos","authors":"Davi da Silva Böger, M. Wangham, J. Fraga, P. Mafra","doi":"10.5753/sbseg.2008.20898","DOIUrl":"https://doi.org/10.5753/sbseg.2008.20898","url":null,"abstract":"As linguagens de descrição de composição de Serviços Web tratam especificamente da definição da lógica dos processos de negócio e não dão suporte a especificação dos aspectos de segurança dos Serviços Web envolvidos. Este artigo define um modelo que, com o auxílio do padrão WS-Policy e das linguagens WS-BPEL e WS-CDL, promove a verificação preliminar da compatibilidade das políticas de qualidade de proteção dos participantes de um processo de negócio e constrói a política composta do processo.","PeriodicalId":398782,"journal":{"name":"Anais do VIII Simpósio Brasileiro de Segurança da Informação e de Sistemas Computacionais (SBSeg 2008)","volume":"77 1","pages":"0"},"PeriodicalIF":0.0,"publicationDate":"2008-09-01","publicationTypes":"Journal Article","fieldsOfStudy":null,"isOpenAccess":false,"openAccessPdf":"","citationCount":null,"resultStr":null,"platform":"Semanticscholar","paperid":"115573655","PeriodicalName":null,"FirstCategoryId":null,"ListUrlMain":null,"RegionNum":0,"RegionCategory":"","ArticlePicture":[],"TitleCN":null,"AbstractTextCN":null,"PMCID":"","EPubDate":null,"PubModel":null,"JCR":null,"JCRName":null,"Score":null,"Total":0}
Paulo L. Barreto, Alexandre M. Deusajute, Eduardo de Souza Cruz, Geovandro Pereira, Rodrigo Rodrigues da Silva
{"title":"Toward Efficient Certificateless Signcryption from (and without) Bilinear Pairings","authors":"Paulo L. Barreto, Alexandre M. Deusajute, Eduardo de Souza Cruz, Geovandro Pereira, Rodrigo Rodrigues da Silva","doi":"10.5753/sbseg.2008.20892","DOIUrl":"https://doi.org/10.5753/sbseg.2008.20892","url":null,"abstract":"In this paper we describe how to construct an efficient certificateless signcryption scheme. Contrary to the usual paradigm of converting identitybased encryption and signature schemes into a combined certificateless protocol, we adopt the approach of extending a conventional signcryption method with a certificateless key validation mechanism, resorting to the underlying identity-based techniques, and as a consequence to pairings, exclusively to validate the associated public keys. The result is as efficient as the underlying signcryption method as long as the amortized cost of this validation is low, as is the case of our concrete proposal.","PeriodicalId":398782,"journal":{"name":"Anais do VIII Simpósio Brasileiro de Segurança da Informação e de Sistemas Computacionais (SBSeg 2008)","volume":"48 1","pages":"0"},"PeriodicalIF":0.0,"publicationDate":"2008-09-01","publicationTypes":"Journal Article","fieldsOfStudy":null,"isOpenAccess":false,"openAccessPdf":"","citationCount":null,"resultStr":null,"platform":"Semanticscholar","paperid":"132423242","PeriodicalName":null,"FirstCategoryId":null,"ListUrlMain":null,"RegionNum":0,"RegionCategory":"","ArticlePicture":[],"TitleCN":null,"AbstractTextCN":null,"PMCID":"","EPubDate":null,"PubModel":null,"JCR":null,"JCRName":null,"Score":null,"Total":0}
{"title":"Representando Aspectos de Sistemas Operacionais na Abordagem de Gerenciamento Baseado em Modelos","authors":"D. D. Kropiwiec, P. L. D. Geus","doi":"10.5753/sbseg.2008.20894","DOIUrl":"https://doi.org/10.5753/sbseg.2008.20894","url":null,"abstract":"O gerenciamento da configuração de mecanismos de segurança em ambientes computacionais está se tornando cada vez mais complexo, especialmente em redes de computadores de larga escala. Administradores de segurança encaram o desafio de projetar e manter políticas de segurança para um enorme número de mecanismos heterogêneos e diferentes sistemas operacionais para garantir a proteção desses ambientes. Para permitir o gerenciamento de configurações de segurança de sistemas operacionais e de rede em um único modelo, este trabalho apresenta uma extensão da abordagem de Gerenciamento Baseado em Modelos aplicado a redes de computadores que inclui gerenciamento de políticas de sistemas operacionais.","PeriodicalId":398782,"journal":{"name":"Anais do VIII Simpósio Brasileiro de Segurança da Informação e de Sistemas Computacionais (SBSeg 2008)","volume":"155 1","pages":"0"},"PeriodicalIF":0.0,"publicationDate":"2008-09-01","publicationTypes":"Journal Article","fieldsOfStudy":null,"isOpenAccess":false,"openAccessPdf":"","citationCount":null,"resultStr":null,"platform":"Semanticscholar","paperid":"131785260","PeriodicalName":null,"FirstCategoryId":null,"ListUrlMain":null,"RegionNum":0,"RegionCategory":"","ArticlePicture":[],"TitleCN":null,"AbstractTextCN":null,"PMCID":"","EPubDate":null,"PubModel":null,"JCR":null,"JCRName":null,"Score":null,"Total":0}
{"title":"Modelo de armazenamento de fluxos de rede para análises de tráfego e de segurança","authors":"J. L. Correa, André Proto, A. M. Cansian","doi":"10.5753/sbseg.2008.20889","DOIUrl":"https://doi.org/10.5753/sbseg.2008.20889","url":null,"abstract":"O padrão IPFIX, cada vez mais utilizado por administradores de rede, permite a análise e monitoramento do tráfego de uma rede de computadores de larga escala. Suas metodologias de análise consomem baixo custo computacional se comparadas à metodologia de análise de pacotes. O IPFIX fornece uma série de especificações para a sumarização de informações da rede, mas não prevê um modelo de armazenamento dessas informações. O objetivo deste artigo é propor um modelo de armazenamento utilizando banco de dados relacionais que seja uma base para aplicações voltadas à análise de fluxos. Essas usufruirão da versatilidade na manipulação de dados que um banco relacional oferece. Além disso, os recursos da linguagem SQL possibilitam análises de tráfego e de segurança de grande precisão.","PeriodicalId":398782,"journal":{"name":"Anais do VIII Simpósio Brasileiro de Segurança da Informação e de Sistemas Computacionais (SBSeg 2008)","volume":"1 1","pages":"0"},"PeriodicalIF":0.0,"publicationDate":"2008-09-01","publicationTypes":"Journal Article","fieldsOfStudy":null,"isOpenAccess":false,"openAccessPdf":"","citationCount":null,"resultStr":null,"platform":"Semanticscholar","paperid":"130613510","PeriodicalName":null,"FirstCategoryId":null,"ListUrlMain":null,"RegionNum":0,"RegionCategory":"","ArticlePicture":[],"TitleCN":null,"AbstractTextCN":null,"PMCID":"","EPubDate":null,"PubModel":null,"JCR":null,"JCRName":null,"Score":null,"Total":0}
{"title":"Analyses of Curupira Block Cipher","authors":"Jorge Nakahara Jr","doi":"10.5753/sbseg.2008.20890","DOIUrl":"https://doi.org/10.5753/sbseg.2008.20890","url":null,"abstract":"Curupira is a 96-bit block cipher, with keys of 96, 144 or 192 bits, and variable number of rounds, an algorithm described at SBRC 2007. This paper presents impossible-differential, boomerang and higher-order multiset attacks on reduced-round versions of Curupira, that were not previously considered in the security analysis by its designers. Also, we provide security analyses based solely on the block size and on the key size of the cipher, such as plaintext leakage and related-key attacks. Our analyses indicate new attacks on up to 6-round Curupira.","PeriodicalId":398782,"journal":{"name":"Anais do VIII Simpósio Brasileiro de Segurança da Informação e de Sistemas Computacionais (SBSeg 2008)","volume":"75 1","pages":"0"},"PeriodicalIF":0.0,"publicationDate":"2008-09-01","publicationTypes":"Journal Article","fieldsOfStudy":null,"isOpenAccess":false,"openAccessPdf":"","citationCount":null,"resultStr":null,"platform":"Semanticscholar","paperid":"129235896","PeriodicalName":null,"FirstCategoryId":null,"ListUrlMain":null,"RegionNum":0,"RegionCategory":"","ArticlePicture":[],"TitleCN":null,"AbstractTextCN":null,"PMCID":"","EPubDate":null,"PubModel":null,"JCR":null,"JCRName":null,"Score":null,"Total":0}
Daniel Bauermann, Matheus Lehmann, R. Mansilha, M. Barcellos
{"title":"Protegendo BitTorrent: projeto e avaliação de contra-medidas eficazes para ataques DoS","authors":"Daniel Bauermann, Matheus Lehmann, R. Mansilha, M. Barcellos","doi":"10.5753/sbseg.2008.20899","DOIUrl":"https://doi.org/10.5753/sbseg.2008.20899","url":null,"abstract":"BitTorrent é um protocolo de compartilhamento de arquivos P2P que pode ser usado para distribuir de forma eficiente arquivos de grande volume para um número elevado de usuários. Em um trabalho anterior, foi demonstrado que vulnerabilidades podem ser exploradas para efetivar ataques de negação de serviço (DoS) em enxames BitTorrent. Neste trabalho, são revistos os três ataques mais prejudiciais e proposto dois algoritmos como contra-medidas de defesa destes ataques. Os ataques e as contra-medidas foram implementados no TorrentSim, um simulador de BitTorrent. Os resultados indicam que a proposta deste trabalho é eficaz e eficiente em situações de ataque e sem ataque, respectivamente.","PeriodicalId":398782,"journal":{"name":"Anais do VIII Simpósio Brasileiro de Segurança da Informação e de Sistemas Computacionais (SBSeg 2008)","volume":"30 1","pages":"0"},"PeriodicalIF":0.0,"publicationDate":"2008-09-01","publicationTypes":"Journal Article","fieldsOfStudy":null,"isOpenAccess":false,"openAccessPdf":"","citationCount":null,"resultStr":null,"platform":"Semanticscholar","paperid":"128131497","PeriodicalName":null,"FirstCategoryId":null,"ListUrlMain":null,"RegionNum":0,"RegionCategory":"","ArticlePicture":[],"TitleCN":null,"AbstractTextCN":null,"PMCID":"","EPubDate":null,"PubModel":null,"JCR":null,"JCRName":null,"Score":null,"Total":0}
{"title":"Uma Proposta para Medição de Complexidade de Segurança em Procedimentos de Tecnologia da Informação","authors":"G. C. M. Moura, L. Gaspary","doi":"10.5753/sbseg.2008.20893","DOIUrl":"https://doi.org/10.5753/sbseg.2008.20893","url":null,"abstract":"Segurança de TI se tornou nos últimos anos uma grande preocupação para empresas em geral. Entretanto, não é possível atingir níveis satisfatórios de segurança sem que estes venham acompanhados tanto de grandes investimentos para adquirir ferramentas que satisfaçam os requisitos de segurança quanto de procedimentos, em geral, complexos para instalar e manter a infraestrutura protegida. A comunidade científica propôs, no passado recente, modelos e técnicas para medir a complexidade de procedimentos de configuração de TI. No entanto, apesar do papel central da segurança neste contexto, ela não foi objeto de investigação até então. Para abordar este problema, neste trabalho aplica-se um modelo de complexidade proposto na literatura para mensurar o impacto de segurança na complexidade de procedimentos de TI. A proposta deste trabalho foi materializada por meio da implementação de uma ferramenta para análise de complexidade denominada Security Complexity Analyzer (SCA), que foi utilizada para avaliar a complexidade de cenários reais de segurança.","PeriodicalId":398782,"journal":{"name":"Anais do VIII Simpósio Brasileiro de Segurança da Informação e de Sistemas Computacionais (SBSeg 2008)","volume":"27 1","pages":"0"},"PeriodicalIF":0.0,"publicationDate":"2008-09-01","publicationTypes":"Journal Article","fieldsOfStudy":null,"isOpenAccess":false,"openAccessPdf":"","citationCount":null,"resultStr":null,"platform":"Semanticscholar","paperid":"133406151","PeriodicalName":null,"FirstCategoryId":null,"ListUrlMain":null,"RegionNum":0,"RegionCategory":"","ArticlePicture":[],"TitleCN":null,"AbstractTextCN":null,"PMCID":"","EPubDate":null,"PubModel":null,"JCR":null,"JCRName":null,"Score":null,"Total":0}
{"title":"POLVO-IIDS: Um Sistema de Detecção de Intrusão Inteligente Baseado em Anomalias","authors":"P. Mafra, J. Fraga, Vinícius Moll, A. Santin","doi":"10.5753/sbseg.2008.20888","DOIUrl":"https://doi.org/10.5753/sbseg.2008.20888","url":null,"abstract":"Os sistemas de detecção de intrusão (IDS) têm como atribuição a identificação de ataques e ameaças aos sistemas computacionais. Adicionalmente, os IDSs podem desempenhar funções de prevenção a intrusão (IPS), incluíndo-se ações pro-ativas às intrusões. Um problema recorrente destes sistemas de detecção de intrusão é a dificuldade de diferenciar ataques de acessos legítimos. Muitos sistemas utilizam assinaturas de ataques conhecidos, contudo não conseguem identificar variações destes ataques nem novos ataques. Este artigo apresenta um modelo de sistema de detecção de intrusão que classifica mensagens por análise comportamental como normal ou anômala. Para detecção de anomalias são utilizadas duas técnicas de inteligência artificial chamadas support vector machine (SVM) e redes neurais de Kohonen (KNN). O uso destas técnicas em conjunto visa melhorar a taxa de acerto do IDS desenvolvido, identificando ataques conhecidos ou novos em tempo real.","PeriodicalId":398782,"journal":{"name":"Anais do VIII Simpósio Brasileiro de Segurança da Informação e de Sistemas Computacionais (SBSeg 2008)","volume":"17 3","pages":"0"},"PeriodicalIF":0.0,"publicationDate":"2008-09-01","publicationTypes":"Journal Article","fieldsOfStudy":null,"isOpenAccess":false,"openAccessPdf":"","citationCount":null,"resultStr":null,"platform":"Semanticscholar","paperid":"120832237","PeriodicalName":null,"FirstCategoryId":null,"ListUrlMain":null,"RegionNum":0,"RegionCategory":"","ArticlePicture":[],"TitleCN":null,"AbstractTextCN":null,"PMCID":"","EPubDate":null,"PubModel":null,"JCR":null,"JCRName":null,"Score":null,"Total":0}
Marcos Pirmez, Luci Pirmez, L. F. R. C. Carmo, Flávia Coimbra Delicato, Paulo F. Pires, E. B. D. Sousa
{"title":"Prometheus: Um Serviço de Segurança Adaptativa","authors":"Marcos Pirmez, Luci Pirmez, L. F. R. C. Carmo, Flávia Coimbra Delicato, Paulo F. Pires, E. B. D. Sousa","doi":"10.5753/sbseg.2008.20900","DOIUrl":"https://doi.org/10.5753/sbseg.2008.20900","url":null,"abstract":"Esse trabalho apresenta Prometheus, um Serviço de Segurança Adaptativa que provê funcionalidades para: (i) adaptação dinâmica dos controles de segurança utilizados para mitigar riscos e (ii) adaptação dinâmica das próprias políticas de adaptação. Tais adaptações são guiadas por mudanças no contexto de execução e norteadas por políticas de adaptação previamente definidas. O principal diferencial deste trabalho é a realização de adaptações em tempo de execução de controles de segurança e de políticas de adaptação durante a execução de aplicações ubíquas em dispositivos móveis de forma a garantir a disponibilidade, confidencialidade e integridade dessas aplicações.","PeriodicalId":398782,"journal":{"name":"Anais do VIII Simpósio Brasileiro de Segurança da Informação e de Sistemas Computacionais (SBSeg 2008)","volume":"23 25 1","pages":"0"},"PeriodicalIF":0.0,"publicationDate":"2008-09-01","publicationTypes":"Journal Article","fieldsOfStudy":null,"isOpenAccess":false,"openAccessPdf":"","citationCount":null,"resultStr":null,"platform":"Semanticscholar","paperid":"128444376","PeriodicalName":null,"FirstCategoryId":null,"ListUrlMain":null,"RegionNum":0,"RegionCategory":"","ArticlePicture":[],"TitleCN":null,"AbstractTextCN":null,"PMCID":"","EPubDate":null,"PubModel":null,"JCR":null,"JCRName":null,"Score":null,"Total":0}