Program

Important:
Room 1000 is located in Escola de Ciência da Informação (ECI)
Rooms C314, C407, C412 and C504 and the auditoriums 1 and 2 are located in the Social Sciences Teaching Activities Center (CAD2)
Monday Tuesday Wednesday Thursday
08:30-09:00 ST1
A1
ST2
A2
ST5
A1
ST7
A2
wfc
A1
FSC
A2
MC3
C407
MC2
C412
09:00-09:30 ST1
A1
ST2
A2
ST5
A1
ST7
A2
wfc
A1
FSC
A2
MC3
C407
MC2
C412
09:30-10:00 Reception – Registration ST1
A1
ST2
A2
ST5
A1
ST7
A2
wfc
A1
FSC
A2
MC3
C407
MC2
C412
10:00-10:30 Reception – Registration ST1
A1
ST2
A2
ST5
A1
ST7
A2
wfc
A1
FSC
A2
MC3
C407
MC2
C412
10:30-11:00 CTD
A1
WTICG
C407
Coffee Break Coffee Break Coffee Break
11:00-11:30 CTD
A1
WTICG
C407
Keynotes
Marcus Lahr
CERT.br/NIC.br

A1
Keynotes
Rodrigo Branco (Intel)

A1
wfc
A1
FSC
A2
MC3
C407
MC2
C412
11:30-12:00 CTD
A1
WTICG
C407
Keynotes
Alex Halderman II

A1
Keynotes
Rodrigo Branco (Intel)

A1
wfc
A1
FSC
A2
MC3
C407
MC2
C412
12:00-12:30 CTD
A1
WTICG
C407
Keynotes
Alex Halderman II

A1
Keynotes
Rodrigo Branco (Intel)

A1
wfc
A1
FSC
A2
MC3
C407
MC2
C412
12:30-13:00 Lunch Lunch Lunch Lunch
13:00-13:30 Lunch Lunch Lunch Lunch
13:30-14:00 Lunch Lunch Lunch Lunch
14:00-14:30 CTD
A1
WTE
A2
WTICG
C407
MC4
C504
ST3
A1
ST4
A2
ST6
A1
ST8
A2
WGID
A1
FSC
A2
MC1
C314
WFC
1000
14:30-15:00 CTD
A1
WTE
A2
WTICG
C407
MC4
C504
ST3
A1
ST4
A2
ST6
A1
ST8
A2
WGID
A1
FSC
A2
MC1
C314
WFC
1000
15:00-15:30 CTD
A1
WTE
A2
WTICG
C407
MC4
C504
ST3
A1
ST4
A2
ST6
A1
ST8
A2
WGID
A1
FSC
A2
MC1
C314
WFC
1000
15:30-16:00 CTD
A1
WTE
A2
WTICG
C407
MC4
C504
ST3
A1
ST4
A2
ST6
A1
ST8
A2
WGID
A1
FSC
A2
MC1
C314
WFC
1000
16:00-16:30 Coffee Break Coffee Break Coffee Break Coffee Break
16:30-17:00 CTD
A1
WTE
A2
WTICG
C407
MC4
C504
Keynotes
René Peralta

A1
Keynotes
Pascal Urien

A1
WGID
A1
FSC
A2
MC1
C314
WFC
1000
17:00-17:30 CTD
A1
WTE
A2
WTICG
C407
MC4
C504
Keynotes
René Peralta

A1
Keynotes
Pascal Urien

A1
WGID
A1
FSC
A2
MC1
C314
WFC
1000
17:30-18:00 MC4
C504
Keynotes
René Peralta

A1
Keynotes
Pascal Urien

A1
WGID
A1
FSC
A2
MC1
C314
WFC
1000
18:00-18:30 Keynotes
Alex Halderman I

A1
WGID
A1
FSC
A2
WFC
1000
18:30-19:00 Keynotes
Alex Halderman I

A1
CESeg/SBC Meeting
A1
UFMG: Out to Dinner
19:00-19:30 Opening Ceremony CESeg/SBC Meeting
A1
San Diego Hotel:
Out to Dinner
19:30-20:00 Cocktail Reception CESeg/SBC Meeting
A1
Symposium Dinner
20:00-20:30 Cocktail Reception Symposium Dinner
20:30-21:00 Cocktail Reception Symposium Dinner
21:00-21:30 Cocktail Reception Symposium Dinner (...)

Key

  • MC - Tutorials
  • CSeg - Security Committee Meeting
  • WFC - Workshop on Computational Forensics
  • WGID - Workshop Digital Identity Management
  • WTICG - Workshop on Scientific Initiation and Undergraduate Papers
  • WTE - Workshop on Election Technology
  • ST - SBSeg Technical Session
  • PI - International Guest Speaker
  • FSC - Forum on Corporate Security
  • CTD - Thesis and Dissertation Contest

Best Papers and Reviewers

Technical Sessions

Best Paper

Title Authors
SpamBands: uma metodologia para identificação de fontes de spam agindo de forma orquestrada
Elverton Fazzion (UFMG - Brazil)
Pedro Henrique Bragioni Las Casas (UFMG - Brazil)
Osvaldo Luis Fonseca (UFMG - Brazil)
Dorgival Guedes (UFMG - Brazil)
Wagner Meira Jr. (UFMG - Brazil)
Cristine Hoepers (NIC.br - Brazil)
Klaus Steding-Jessen (NIC.br - Brazil)
Marcelo Chaves (NIC.br - Brazil)


Runner-up

Title Authors
Controlando a Frequência de Desvios Indiretos para Bloquear Ataques ROP
Mateus Ferreira (UFAM - Brazil)
Eduardo Feitosa (UFAM - Brazil)
Ailton Santos (UFAM - Brazil)

CTDSeg

Master's

Best Paper

Title Authors
Proposta de Aprimoramento para o Protocolo de Assinatura Digital Quartz
Ewerton Andrade (Universidade de São Paulo)
Routo Terada (Universidade de São Paulo)

Runner-up

Title Authors
Emparelhamentos e Reticulados: Estado-da-Arte em Algoritmos e Parâmetros para as Famílias mais Flexíveis de Sistemas Criptográficos Jefferson Ricardini (Universidade de São Paulo)
Paulo Barreto (Universidade de São Paulo)
Segurança em Redes-em-Chip: Mecanismos para Proteger a Rede SoCIN contra Ataques de Negação de Serviço Sidnei Baron (Universidade do Vale do Itajaí)
Michelle Wangham (Universidade do Vale do Itajaí)
Cesar Zeferino (Universidade do Vale do Itajaí)

Doctorate

Best Paper

Title Authors
Two Approaches for Achieving Efficient Code-Based Cryptosystems Rafael Misoczki (Universidade de São Paulo)
Nicolas Sendrier (INRIA Paris-Rocquencourt)

Runner-up

Title Authors
Avaliação Resiliente de Autorização UCONabc para Computação em Nuvem Arlindo L. Marcon Jr. (Instituto Federal do Paraná)
Altair Santin (Pontifícia Universidade Católica do Paraná)
Malware Behavior André Ricardo Abed Grégio (CTI Renato Archer)
Mario Jino (Universidade Estadual de Campinas)
Paulo de Geus (Universidade Estadual de Campinas)

WTICG

Best Paper

Title Authors
Análise de Segurança de Conversores Serial-Ethernet e Microcontroladores Tibbo Ildomar Gomes de Carvalho Junior (UDESC - Brazil)
Rafael Obelheiro (UDESC - Brazil)

Runner-up

Title Authors
Esteno: Uma Abordagem para Detecção Visual de Bankers Victor Furuse Martins (UNICAMP - Brazil)
André Abed Grégio (CenPRA/MCT - Brazil)
Vitor Afonso (UNICAMP - Brazil)
Paulo de Geus (University of Campinas - Brazil)
Implementação do esquema totalmente homomórfico sobre inteiros de chave reduzida Luan Santos (Centro Universitario Euripedes de Marilia - Brazil)
Guilherme Rodrigues Bilar (Centro Universitario Euripedes de Marilia - Brazil)
Fabio Pereira (UNIVEM - Brazil)

Best Reviewers

Best Reviewer
Marcos Simplício (Poli-USP - Brazil)
Runner-up
Mário S. Alvim (UFMG - Brazil)
Paulo S. L. M. Barreto (Poli-USP - Brazil)

Program (Papers):

Full Papers - Technical Program

ST 1 - Acess Control

Tuesday: 8:30 am - 10:00 am

Title Authors
Controle de acesso baseado em reencriptação por proxy em Redes Centradas em Informação
Elisa Mannes (UFPR - Brazil)
Carlos Maziero (UTFPR - Brazil)
Luiz Carlos Lassance (CONFESOL - Brazil)
Fábio Borges (LNCC - Brazil)
Protocolo para transferência parcial de conhecimento e sua aplicação à verificação segura de marcas d'água
Raphael Machado (INMETRO - Brazil)
Davidson Boccardo (INMETRO - Brazil)
Vinícius Pereira de Sá (UFRJ - Brazil)
Jayme Szwarcfiter (UFRJ - Brazil)
A randomized graph-based scheme for software watermarking
Lucila Bento (UFRJ - Brazil)
Davidson Boccardo (INMETRO - Brazil)
Raphael Machado (INMETRO - Brazil)
Vinícius Pereira de Sá (UFRJ - Brazil)
Jayme Szwarcfiter (UFRJ - Brazil)

ST 2 - Application Security I

Tuesday: 08:30 am - 10:00 am

Title Authors
Esquema de Estruturação SbC-EC para Log Seguro
Sérgio de Medeiros Câmara (UFRJ - Brazil)
Luiz Fernando Rust da Costa Carmo (UFRJ - Brazil)
Luci Pirmez (UFRJ - Brazil)
Controlando a Frequência de Desvios Indiretos para Bloquear Ataques ROP
Mateus Ferreira (UFAM - Brazil)
Eduardo Feitosa (UFAM - Brazil)
Ailton Santos (UFAM - Brazil)
Segurança no Sensoriamento e Aquisição de Dados de Testes de Impacto Veiculares
Wilson Melo Jr (INMETRO - Brazil)
Luiz Fernando Rust da Costa Carmo (UFRJ - Brazil)
Charles Prado (INMETRO - Brazil)
Paulo Roberto Nascimento (INMETRO - Brazil)
Luci Pirmez (UFRJ - Brazil)

ST 3 - Encryption

Tuesday: 2:00 pm - 4:00 pm

Title Authors
Attacks on single-pass confidentiality modes of operation
Jorge Nakahara Junior (Brazil)
Olivier Markowitch (Université Libre de Bruxelles - Belgium)
Efficient variants of the GGH-YK-M cryptosystem
Joao Barguil (USP - Brazil)
Renan Yuri Lino (USP - Brazil)
Paulo Barreto (USP - Brazil)
Expanding a Lattice-based HVE Scheme
Karina Mochetti (UNICAMP - Brazil)
Ricardo Dahab (UNICAMP - Brazil)
A comparison of simple side-channel analysis countermeasures for variable-base elliptic curve scalar multiplication
Erick Nascimento (UNICAMP - Brazil)
Rodrigo Abarzúa (Universidad de Santiago de Chile - Chile)
Julio López (UNICAMP - Brazil)
Ricardo Dahab (UNICAMP - Brazil)

ST 4 - Network Security

Tuesday: 2:00 pm - 4:00 pm

Title Authors
Sistema Indicador de Resiliência na Conectividade de Redes Heterogêneas sem fio
Robson Gomes de Melo (UFPR - Brazil)
Michele Nogueira (UFPR - Brazil)
Aldri dos Santos (UFPR - Brazil)
Um Sistema de Detecção de Ataques Sinkhole sobre 6LoWPAN para Internet das Coisas
Christian Alonso (UFPR - Brazil)
Diego Poplade (UFPR - Brazil)
Michele Nogueira (UFPR - Brazil)
Aldri dos Santos (UFPR - Brazil)
Identificação e Caracterização de Comportamentos Suspeitos Através da Análise do Tráfego DNS
Eduardo Souto (UFAM - Brazil)
Kaio Barbosa (UFAM - Brazil)
Eduardo Feitosa (UFAM - Brazil)
Gilbert Martins (UFAM - Brazil)
Um Mecanismo Agregador de Atributos Mediado pelo Cliente Alinhado ao Programa de EGOV.BR
Marcondes Maçaneiro (UNIDAVI - Brazil)
Fábio Zoz (UNIDAVI - Brazil)
Michelle Wangham (UNIVALI - Brazil)

ST 5 - Attack Detection and Prevention

Wednesday: 08:00 am - 10:00 am

Title Authors
Monitoração de comportamento de malware em sistemas operacionais Windows NT 6.x de 64 bits
Marcus Botacin (UNICAMP - Brazil)
Vitor Afonso (UNICAMP - Brazil)
Paulo de Geus (UNICAMP - Brazil)
André Ricardo Abed Grégio (CTI Renato Archer - Brazil)
Prevenção de Ataques em Sistemas Distribuídos via Análise de Intervalos
Vitor Paisante (UFMG - Brazil)
Luiz Saggioro (UFMG - Brazil)
Raphael Rodrigues (UFMG - Brazil)
Leonardo Oliveira (UFMG - Brazil)
Fernando Quintao Pereira (UFMG - Brazil)
Detecção de Dados Suspeitos de Fraude em Organismos de Inspeção Acreditados
Rosembergue Souza (UFRJ - Brazil)
Luiz Fernando Rust da Costa Carmo (UFRJ - Brazil)
Luci Pirmez (UFRJ - Brazil)
Estruturas Virtuais e Diferenciação de Vértices em Grafos de Dependência para Detecção de Malware Metamórfico
Gilbert Martins (UFAM - Brazil)
Eduardo Souto (UFAM - Brazil)
Rosiane de Freitas (IComp/UFAM - Brazil)
Eduardo Feitosa (UFAM - Brazil)

ST 6 - Application Security II

Wednesday: 2:00 pm - 4:00 pm

Title Authors
An Ontological Approach to Mitigate Risk in Web Applications
Marcius Marques (UNB - Brazil)
Celia Ralha (UNB - Brazil)
SpamBands: uma metodologia para identificação de fontes de spam agindo de forma orquestrada
Elverton Fazzion (UFMG - Brazil)
Pedro Henrique Bragioni Las Casas (UFMG - Brazil)
Osvaldo Luis Fonseca (UFMG - Brazil)
Dorgival Guedes (UFMG - Brazil)
Wagner Meira Jr. (UFMG - Brazil)
Cristine Hoepers (NIC.br - Brazil)
Klaus Steding-Jessen (NIC.br - Brazil)
Marcelo Chaves (NIC.br - Brazil)
CloudSec - Um Middleware para Compartilhamento de Informações Sigilosas em Nuvens Computacionais
Rick Lopes de Souza (UFSC - Brazil)
Hylson Netto (UFSC - Brazil)
Lau Cheuk Lung (UFSC - Brazil)
Ricardo Custódio (UFSC - Brazil)
Análise de cerimônias no sistema de votação Helios
Taciane Martimiano (UFSC - Brazil)
Jean Martina (UFSC - Brazil)
Maina Olembo (TU Darmstadt - Germany)

Extended Abstracts - Technical Program

ST 7

Wednesday: 8:00 am - 10:00 am

Title Authors
SIMO: Security Incident Management Ontology
Pâmela Silva (UNISINOS - Brazil)
Leonardo Lemes Fagundes (UNISINOS - Brazil)
S-MOVL: Protegendo Sistemas Computacionais contra Ataques de Violação de Memória por meio de Instruções em Hardware
Antonio Maia (UFMG - Brasil)
Omar Vilela Neto (UFMG - Brasil)
Fernando Pereira (UFMG - Brasil)
Leonardo Oliveira (UFMG - Brasil)
Arquitetura de monitoramento para Security-SLA em Nuvem Computacional do tipo SaaS
Carlos da Silva (UNICAMP - Brasil)
Paulo de Geus (UNICAMP - Brasil)
Detecção Estática e Consistente de Potenciais Estouros de Arranjos
Bruno Rodrigues Silva (UFMG - Brasil)
Um Mecanismo Simples e Eficiente para a Autenticação de Dispositivos na Comunicação por Campo de Proximidade
Silvio Quincozes (UNIPAMPA - Brasil)
Juliano Kazienko (UNIPAMPA - Brasil)
Comparison of the cost/benefit of techniques used to provide privacy in cloud computing
Vitor Hugo Galhardo Moia (UNICAMP - Brasil)
Marco Aurelio Amaral Henriques (UNICAMP - Brasil)

ST 8

Wednesday: 2:00 pm - 4:00 pm

Title Authors
Decentralized management of One-Time Pad key material for a group
Jeroen van de Graaf (UFMG - Brazil)
Software implementation of SHA-3 family using AVX2
Roberto Cabral (UNICAMP - Brasil)
Julio López (UNICAMP - Brasil)
A True Random Number Generator based on quantum-optical noise
André Ruegger (UFMG - Brazil)
Geraldo Barbosa (QuantaSEC - Brazil)
Jeroen van de Graaf (UFMG - Brasil)
Gilberto Medeiros (UFMG - Brazil)
Julio Cezar de Melo (UFMG - Brazil)
Roberto Nogueira (UFMG - Brazil)
Wagner Rodrigues (UFMG - Brazil)
Fernando Nunes (UFMG - Brazil)
On Software Implementation of Arithmetic Operations on Prime Fields using AVX2
Julio López (UNICAMP - Brasil)
Armando Faz-Hernández (UNICAMP - Brasil)
Autenticação contínua para smartphones baseada em assinatura acústica
Marcelo da Luz Colome (UFSM - Brasil)
Raul Ceretta Nunes (UFSM - Brasil)

CTDSeg

Detailed Program

Master's

Title Authors Program
Segurança em Redes-em-Chip: Mecanismos para Proteger a Rede SoCIN contra Ataques de Negação de Serviço Sidnei Baron (Universidade do Vale do Itajaí - Brazil)
Michelle Wangham (Universidade do Vale do Itajaí - Brazil)
Cesar Zeferino (Universidade do Vale do Itajaí - Brazil)
10:30
Proposta de aprimoramento para o protocolo de assinatura digital Quartz Ewerton Andrade (University of São Paulo - Brazil)
Routo Terada (University of São Paulo - Brazil)
10:55
TwinBFT: Tolerância a Faltas Bizantinas com Máquinas Virtuais Gêmeas Fernando Dettoni (PPGCC-UFSC - Brazil)
Lau Cheuk Lung (UFSC - Brazil)
14:00
Emparelhamentos e reticulados: estado-da-arte em algoritmos e parâmetros para as famílias mais flexíveis de sistemas criptográficos Jefferson Ricardini (University of Sao Paulo - Brazil)
Paulo Barreto (USP - Brazil)
14:25
Autenticação e comunicação segura em dispositivos móveis de poder computacional restrito Rafael Will Macedo de Araujo (Universidade de São Paulo - Brazil)
Routo Terada (University of São Paulo - Brazil)
16:30

Doctorate

Title Authors Program
Addressing human factors in the design of cryptographic solutions: a two-case study in item validation and authentication Fabio Piva (University of Campinas - Brazil)
Ricardo Dahab (University of Campinas - Brazil)
11:20
Avaliação Resiliente de Autorização UCONabc para Computação em Nuvem Arlindo L. Marcon Jr. (Instituto Federal do Paraná - IFPR - Brazil)
Altair Santin (Pontifícia Universidade Católica do Paraná / Pontifical Catholic University of Parana (PUCPR) - Brazil)
11:55
Illumination Inconsistency Sleuthing for Exposing Fauxtography and Uncovering Composition Telltales in Digital Images Tiago Jose de Carvalho (Universidade Estadual de Campinas - Brazil)
Helio Pedrini (Universidade Estadual de Campinas - Brazil)
Anderson Rocha (University of Campinas (UNICAMP) - Brazil)
14:50
Two Approaches for Achieving Efficient Code-Based Cryptosystems Rafael Misoczki (University of São Paulo - Brazil)
Nicolas Sendrier (INRIA Paris-Rocquencourt - France)
15:25
Malware Behavior André Ricardo Abed Grégio (CTI Renato Archer - Brazil)
Mario Jino (FEEC-UNICAMP - Brazil)
Paulo de Geus (University of Campinas - Brazil)
16:55

Tutorials

MC1

Title Authors Abstract
MC1: Tolerância a Faltas e Intrusões para Sistemas de Armazenamento de Dados em Nuvens Computacionais.
Lau Cheuk Lung (UFSC) (apresentador)
Hylson Vescovi Netto (UFSC)
Rick Lopes de Souza (UFSC)

O objetivo deste minicurso é mostrar o estado da arte em sistemas de armazenamento nas nuvens que sejam tolerantes a faltas e intrusões. Para isto, serão apresentados conceitos, técnicas e mecanismos que dão suporte aos protocolos e arquiteturas existentes na literatura.

De início, serão abordadas características e benefícios das nuvens de armazenamento atualmente disponíveis, apresentando ao participante do minicurso as nuvens comerciais mais utilizadas. Entre as características, destacam-se os tipos de dados que são suportados pelas nuvens públicas, bem como a possibilidade de realizar processamento sobre os dados na própria nuvem que os armazena, o que resulta na criação de aplicações mais elaboradas; o participante então terá visão das potenciais utilizações da nuvem para o armazenamento. Concluída a visão geral, será feita uma problematização referente a ameaças e vulnerabilidades que podem comprometer o funcionamento dos sistemas de armazenamento nas nuvens, onde o participante compreenderá as lacunas de segurança atualmente existentes nas nuvens. Será também apresentado como os provedores de nuvens lidam com os problemas mais comuns, onde então o participante compreenderá como alguns problemas são resolvidos na prática. A questão de confidencialidade será abordada, mostrando aos participantes como os provedores de nuvens tratam a privacidade do dado armazenado, desde a simples utilização de criptografia até o gerenciamento das chaves criptográficas. Serão apresentadas também estratégias de fragmentação de dados, onde o participante conhecerá as técnicas mais utilizadas e quais suas implicações sobre o dado armazenado. Finalmente, serão apresentados os trabalhos mais relevantes e recentes que realizam armazenamento nas nuvens, onde o participante conhecerá novos protocolos e arquiteturas, bem como os problemas de armazenamento que continuam abertos para pesquisa.

MC2

Title Authors Abstract
MC2: Device Fingerprint: Conceitos e Técnicas, Exemplos e Contramedidas
Adriana Rodrigues Saraiva (UFAM) (apresentadora)
Pablo Augusto da Paz Elleres (UFAM)
Guilherme de Brito Carneiro (UFAM)
Eduardo Luzeiro Feitosa (UFAM) (apresentador)

De acordo com a RFC 6973 fingerprint é o processo pelo qual um observador ou atacante identifica, de maneira única e com alta probabilidade, um dispositivo ou uma instância de um aplicativo com base em um conjunto de informações. No contexto da Internet, técnicas de fingerprint são aquelas empregadas para identificar (ou re-identificar) um usuário ou um dispositivo através de um conjunto de atributos (tamanho da tela do dispositivo, versões de softwares instalados, entre muitos outros) e outras características observáveis durante processo de comunicação. Tais técnicas, também conhecidas como machine fingerprint, browser fingerprint e web-based device fingerprint, podem ser usadas como medida de segurança (por exemplo, na autenticação de usuários e no monitoramento das atividades de navegação de um usuário dentro e através de sessões) e como mecanismo para vendas, já que a coleta de informações permite inferir preferências e hábitos de usuários na Web e ser empregada na recomendação de serviços e produtos. Infelizmente, também podem ser consideradas uma ameaça potencial a privacidade Web dos usuários, uma vez que dados pessoais e sigilosos podem ser capturados e em empregados para fins maliciosos no mais variados tipos de ataque e fraudes. Este minicurso apresenta os conceitos e as técnicas de device fingerprint que permitem obter dados relativos aos usuários e seus dispositivos.

MC3

Title Authors Abstract
MC3: Botnets: Características e Métodos de Detecção Através do Tráfego de Rede
Kaio R. S. Barbosa (UFAM) (apresentador)
Eduardo Souto (UFAM)
Eduardo Feitosa (UFAM)
Gilbert Martins (UFAM)

O monitoramento e análise passiva permitem identificar padrões de comunicação suspeitos de máquinas infectadas (bots) no tráfego de rede. Tais hosts frequentemente estão associados a redes de computadores maliciosas (botnets) utilizadas para proliferação de códigos maliciosos (vírus e worms) e ataques de negação de serviço (DDoS, do inglês Distributed Denial of Service). Pesquisadores têm utilizado técnicas de engenharia reversa do binário malicioso para mitigar esse tipo de aplicação, no entanto, à medida que soluções são criadas para facilitar a engenharia reversa, atacantes desenvolvem novos mecanismos para dificultar tal análise. Portanto, análise passiva é uma alternativa viável para encontrar comportamentos suspeitos no tráfego de rede desconhecidos (zero-day), ou quando um worm ainda não foi totalmente explorado pelas técnicas de engenharia reversa. Este minicurso apresenta as estratégias utilizadas para detecção de botnets através da análise passiva do tráfego de rede.

Instructions for MC3 participants

MC4

Title Authors Abstract
MC4: Segurança em Redes Veiculares: Inovações e Direções Futuras
Michelle S. Wangham (UNIVALI) (apresentadora)
Michele Nogueira (UFPR) (apresentadora)
Cláudio Fernandes (UNIVALI)
Osmarildo Paviani (UNIVALI)
Benevid Silva (UFPR)

O objetivo deste minicurso é, diante das recentes pesquisas a cerca das inovações das redes veiculares, analisar os desafios de segurança e as principais contramedidas descritas em trabalhos acadêmicos. Pretende-se com este minicurso, contribuir para um melhor entendimento das ameaças e ataques em ambientes veiculares e das possíveis contramedidas, analisando as questões chaves de autenticação de usuários e veículos versus privacidade, ataques de nós maliciosos e novos ataques decorrentes do uso da computação em nuvem e dos modelos da Internet do Futuro. Neste curso, será dado um enfoque nos conceitos, problemas e soluções tecnológicas encontrados na literatura nos últimos cinco anos. Complementando esta abordagem conceitual, dois estudos de casos (aplicações inovadoras de redes veiculares) serão analisados para demonstrar os possíveis ataques e contramedidas que podem ser empregadas para minimizá-los.

WTICG

Session 1 - Network and Computer Systems Security

Schedule: 10:30 am - 12:30 am

Title Authors Abstract
Análise de Segurança de Conversores Serial-Ethernet e Microcontroladores Tibbo Ildomar Gomes de Carvalho Junior (Universidade do Estado de Santa Catarina - Brazil), Rafael Obelheiro (UDESC - Brazil) Microcontroladores e conversores serial-Ethernet são utilizados em sistemas de controle industrial para a comunicação e controle de diversos dispositivos. O funcionamento incorreto de microcontroladores e conversores pode acarretar danos em equipamentos e/ou no processo de manufatura de produtos, trazendo riscos até mesmo para a integridade física de pessoas que operam máquinas que dependem desses sistemas embarcados. A crescente integração de microcontroladores e conversores à Internet e o aumento de vulnerabilidades e incidentes envolvendo sistemas de controle industriais fazem com que a segurança desses dispositivos se torne um atributo cada vez mais importante. Este artigo apresenta o uso de técnicas de injeção de faltas através da rede para avaliar a segurança da pilha TCP/IP do microcontrolador e conversor serial-Ethernet Tibbo EM1206. O processo seguido nesta avaliação pode ser utilizado para a condução de avaliações similares.
Um Mecanismo de Segurança para o Protocolo HTR Gregório Correia (Federal University of Pernnambuco - Brazil), Eduardo Feitosa (Universidade Federal do Amazonas - Brazil), Djamel Fawzi Hadj Sadok (Universidade Federal de Pernambuco (UFPE) - Brazil) Segurança de dados tornou-se um requisito essencial para todo e qualquer sistema em rede, para as redes adhoc isso não seria diferente. Entre a gama de protocolos existentes não há foco na proteção dos dados que trafegam. O Heterogeneous Technologies Routing (HTR) foi um protocolo desenvolvido que provê um roteamento eficiente de dados com o menor consumo energético, porém seus dados trafegam em claro entre os elementos que compõem a rede. Este trabalho tem como foco avaliar o impacto causado por um sistema de segurança sobre a rede adhoc móvel HTR.
Uma análise do Impacto do Intervalo de Tempo de Captura do Acelerômetro na Biometria baseada em gestos em dispositivos móveis usando Android Paulo Dreher (Universidade do Vale do Rio do Sinos - Brazil), Luciano Ignaczak (UNISINOS - Brazil) The application of behavioural biometrics for authentication in mobile devices has been demonstrated in several studies, which show the feasibility of using gestures for authenticating users in a system. However, no attention has been given to the way the movement is done and the period between capture points of a gesture. This paper aims to analyse the security of different intervals capture of an accelerometer coordinates applied to biometrics gestures on mobile devices. The analysis of the intervals was conducted through an experiment, based on an Android application, where two types of movements and three different capture intervals were executed. The findings demonstrate that reducing the capture interval accelerometer increases the safety of the use of biometrics by gestures. The results also highlight the importance of using complex movements to make the authentication process less susceptible to attacks.
Aplicações Seguras no uso de QR Code: Dois Estudos de Caso Eduardo Costa (Instituto Federal do Espirito Santo - IFES - Brazil), Jefferson Andrade (Instituto Federal do EspÃ-rito Santo - Brazil), Karin Komati (Ifes Campus Serra - Brazil) QR Codes facilitam a navegação de usuários em seus dispositivos móveis, entretanto, esta estratégia pode expor os usuários e o próprio sistema a diversos tipos de ataques, tais como: fraudes, sites clonados e injeção SQL. Portanto, estratégias de segurança devem ser adotadas para evitar prejuízos. Neste contexto, o objetivo deste trabalho é apresentar propostas de utilização segura do QR Code. Este trabalho apresenta duas aplicações, a primeira é um sistema de associação entre documentos digitais e impressos que utiliza a verificação do resumo hash dos documentos para manter a integridade da associação e, a segunda um sistema de m-commerce que utiliza criptografia para manter o sigilo da entrada do sistema. Através dos resultados dos experimentos verificou-se que as duas estratégias de segurança propostas são eficazes quando existe um QR Code malicioso, tornando a utilização deste código gráfico mais segura e confiável.
Implementação em Hardware de Instrução Segura de Acesso à Memória - Caso MIPS 16 bit Eric Torres (Universidade Federal de Minas Gerais - Brazil), Antonio Maia (Student UFMG - Brazil), Omar Vilela Neto (Universidade Federal de Minas Gerais - Brazil), Leonardo Barbosa (UFMG - Brazil) Algumas linguagens não possuem mecanismos de segurança. Isso faz com que diversos programas estejam vulneráveis a ataques. Um ataque bastante comum é o Buffer Overflow. Existem diversas propostas de solução para esse problema. Mas, em sua grande maioria, essas soluções são implementadas em software, gerando uma grande sobrecarga. Por isto, este trabalho propõe uma alternativa em hardware, capaz de realizar o acesso seguro à memória. Foi criado então a SSW, uma instrução segura de escrita à memória desenvolvida para a arquitetura MIPS 16 bit.

Session 2 - Web Security

Schedule: 2:00 pm- 4:00 pm

Title Authors Abstract
Esteno: Uma Abordagem para Detecção Visual de Bankers Victor Furuse Martins (Universidade Estadual de Campinas - Brazil), André Abed Grégio (CenPRA/MCT - Brazil), Vitor Afonso (Universidade Estadual de Campinas - Brazil), Paulo de Geus (University of Campinas - Brazil) Bankers-programas maliciosos para roubo de informações bancárias-geralmente usam janelas que imitam sites dos bancos reais para ludibriar os usuários. Isto e sua execução não intrusiva no sistema alvo dificultam a detecção e análise por sistemas automáticos não supervisionados. Neste artigo, apresenta-se uma proposta de solução para a identificação de bankers brasileiros. Para tanto, lança-se mão de três analisadores visuais (baseados em cores, na presença de logotipos conhecidos e no conteúdo dos textos) refinados por meio de aprendizado de máquina supervisionado (Random Forest). Testes com mais de 1.100 imagens extraídas de malware resultaram em 92,1% de exemplares corretamente classificados.
CAFe Expresso: Comunidade Acadêmica Federada para Experimentação usando Framework Shibboleth Maykon de Souza (IFSC - Brazil), Emerson Ribeiro de Mello (Instituto Federal de Santa Catarina - Brazil), Michelle Wangham (Universidade do Vale do Itajaí - Brazil) To perform research in Identity Management, the researcher needs a complete infrastructure with Identity Providers (IdPs) and Service Providers (SPs) so that it can conduct your experiments. The process to provide this kind of infrastructure is time-consuming and requires a thorough knowledge on the tools, which are limiting factors for researchers who only want to conduct researches in the area. The aim of this article is to describe the CAFe Expresso wich was implemented with the purpose to facilitate the development of research on identity management and for this provides an environment for experimentation based on the Shibboleth framework, composed of IdPs, SPs, Discovery Services (DS) and the uApprove service.
Estudo e Análise de Vulnerabilidades Web Wagner Monteverde (Universidade Tecnológica Federal do Paraná - Brazil), Rodrigo Campiolo (Universidade Tecnológica Federal do Paraná - Brazil) A segurança em aplicações Web é importante para prover a proteção aos clientes e serviços na Web. Inúmeras vulnerabilidades Web são exploradas a cada dia e os ataques tem se tornado mais frequentes devido a facilidade introduzida por ferramentas de exploração e pelo aumento de aplicações e o uso da Web. Neste trabalho é realizado o estudo e análise de vulnerabilidades em aplicações Web em diferentes tipos de aplicações. São usadas ferramentas para identificação de vulnerabilidades em uma amostra de sítios Web heterogêneos e brasileiros. Por consequência, foram investigadas as principais formas de ataques utilizadas em aplicações Web. Os resultados indicam a necessidade urgente de melhorias na segurança, principalmente em sítios Web menores e regionais.
Sistema de Gerenciamento de Identidades para a Rede Catarinense de Informações Municipais baseado no SAML Emerson Souto (Universidade do Vale do Itajaí - Brazil), Marlon Domenech (Univali - Brazil), Michelle Wangham (Universidade do Vale do Itajaí - Brazil) A Rede Catarinense de Informações Municipais (RedeCIM) integra diversos sistemas de apoio à gestão pública municipal. Tais sistemas utilizam diferentes mecanismos de autenticação e de autorização, fazendo com que os usuários precisem lidar com diferentes credenciais para cada sistema. Este trabalho descreve um sistema de IdM centralizado baseado no padrão SAML 2.0, que provê autenticação única alinhada aos requisitos da RedeCIM. A pesquisa de satisfação realizada atestou a aprovação dos usuários e gestores da RedeCIM e os testes de software evidenciam a viabilidade da solução, garantindo a IdM na RedeCIM.

Session 3 - Information Security

Schedule: 4:30 pm - 5:30 pm

Titles Authors Abstract
Implementação Eficiente de Algoritmos para Teste de Primalidade Bruno Ribeiro (University of Brasília - Brazil), Diego Aranha (University of Campinas - Brazil) O desenvolvimento da criptografia, em especial a criptografia de chave assimétrica, foi fator determinante para o crescimento e popularização das redes de computadores. Foi responsável pela viabilização de demandas como comércio e correio eletrônicos, assinaturas e certificações digitais. O uso adequado de técnicas criptográficas requer o desenvolvimento de implementações eficientes que sejam capazes de serem executadas em diversos tipos de dispositivos, que cada vez mais se incorporam à vida das pessoas. A geração de chaves criptográficas, por exemplo, é uma operação não só crítica quanto à segurança, mas também de alto custo computacional no algoritmo RSA. Este trabalho tem como objetivo estudar técnicas para teste de primalidade, elemento que compõe o núcleo do processo de geração de chaves nesse algoritmo. É dado enfoque na implementação, otimização e análise de desempenho do Teste de Frobenius Quadrático Simplificado, um teste de primalidade de 2005 e pouco explorado. As análises apontam uma eficiência 30% maior para inteiros de até 256 bits, resultados positivos quanto à viabilidade da redução do custo computacional da geração de números primos.
Implementação do esquema totalmente homomórfico sobre inteiros de chave reduzida Luan Santos (Centro Universitario Euripedes de Marilia - Brazil), Guilherme Rodrigues Bilar (Centro Universitario Euripedes de Marilia - Brazil), Fabio Pereira (UNIVEM - Brazil) Abstract: In this paper we implemented the fully homomorphic scheme with shoter key (DGVH with shorter key) proposed by Jean-Sébastian Coron, Avradip Mandal , David Naccache and Mehdi Tibouchi , which was published in the conference CRYPTO 2011, this same scheme can be compared with the Gentry's fully homomorphic scheme, being it a simpler fully homomorphic scheme, however this simplicity comes at the cost of the public key having an estimated size of ? , which according to Coron et al, makes it impossible to use in practical systems. The DGVH scheme over intergers with shorter public key decreases the size of the generated public key to ? , encrypting the information of the public key in a quadratic manner, instead of encrypting them in a linear way. To do so, programming languages like C + + and Python were used, with the library of mathematics and number theory GMPY2.
Análise dos Desafios para Estabelecer e Manter Sistema de Gestão de Segurança da Informação no Cenário Brasileiro Rodrigo Fazenda (Universidade do Vale do Rio dos Sinos (Unisinos) - Brazil), Leonardo Fagundes (Universidade do Vale do Rio dos Sinos - Brazil) O estabelecimento da norma ISO 27001 cresce entre as organizações em todo o mundo. Porém, diversos desafios são enfrentados pelas empresas para implementar esta norma. É escassa a quantidade de estudos sobre os desafios que empresas brasileiras enfrentam para estabelecer e manter o SGSI. Este artigo tem como objetivo identificar e analisar os desafios enfrentados para estabelecer e manter o SGSI no cenário nacional. Foi através do método de estudo de caso múltiplo que fatores como falta de apoio da direção, falta de capacitação da área de Segurança da Informação, influência da cultura local, falhas na análise de riscos e resistência á mudança foram identificados como obstáculos.

WGID

Panel and Introductions

Panel and Introductions
14:00 - 15:30
Painel: Gestão de Identidade Eletrônica e Identificação Civil no Brasil
Tema: Registro de Identidade Civil Brasileiro
Panelistas:
-Hélvio Pereira Peixoto (Comitê Gestor do Sistema Nacional de Registro de Identificação Civil)
-Rafael Timóteo de Souza Júnior (UnB)
-José Alberto Torres (Ministério da Justiça)
Moderadora:
-Profa. Michelle Wangham (UNIVALI)
15:30 - 15:40
Apresentação do Comitê Técnico de Gestão de Identidades da RNP
Marco Aurélio Amaral Henriques (Coordenador do CT-GId)
15:40 - 15:55
Apresentação do Laboratório de Gestão de Identidades (GIdLab) da RNP
Maykon Chagas (UNIVALI)

Full Papers

Full Papers
16:30 - 16:50
Controle de Acesso Baseado em Políticas e Atributos para Federações de Recursos
Edelberto Silva (UFF),
Debora Muchaluat-Saade (UFF),
Natalia Castro Fernandes (UFF)
16:50 - 17:10
Um Estudo Comparativo de Estratégias Nacionais de Gestão de Identidades para Governo Eletrônico
Glaidson Verzeletti (IFSC),
Michelle Wangham (UNIVALI),
Emerson Ribeiro de Mello (IFSC),
José Torres (DPRF)
17:10 - 17:30
Diagnóstico do governo eletrônico brasileiro - uma análise com base no modelo de gerenciamento de identidades e no novo guia de serviços
José Torres (DPRF),
Rafael Sousa (UnB),
Flavio Deus (UnB)

Short Papers

Short Papers
17:30 - 17:45
Autenticação e Autorização em Federações de Nuvens
Ioram S. Sette (UFPE),
Carlos Ferraz (UFPE)
17:45 - 18:00
Um Estudo Sobre Autenticação Federada no Acesso a Recursos Computacionais por Terminal Remoto Seguro
Antonio Tadeu Azevedo Gomes (LNCC),
Marcelo Galheigo (LNCC)
18:00 - 18:15
Um Sistema de Controle de Acesso Utilizando Agentes e Ontologia
Pedro Oliveira (UNISINOS),
João Gluz (UNISINOS)
18:15 - 18:30
Armazenamento Distribuído de Dados Seguros para Efeito de Sistemas de Identificação Civil
Renata Jordão (UnB),
Valério Aymoré Martins (UnB),
Fábio Buiati (UnB),
Flavio Deus (UnB),
Rafael Sousa (UnB

WFC

Detailed Program

Detailed Program
08:30 - 09:00 Palestrante Convidado: Angelo Volpi Neto
7º. Tabelionato Volpi – Curitiba- PR
“A imputação de Autoria em Documentos Digitais”
09:00 - 09:30 Artigo 1: Linux Remote Evidence Colector - Uma ferramenta de coleta de dados utilizando a metodologia Live Forensics
Evandro Della VecchiaLuciano Coral
09:30 - 10:00 Palestrante Convidado: Paulo Henrique Batimarchi
IFPI – International Federation of the Phonographic Industry – São Paulo – SP
"Adequação dos Marcos Jurídicos Regulatórios e seu impacto na Forense Computacional"
10:00 - 10:30 Artigo 2: Uso de Funções de Hash em Forense Computacional
Marcos Corrêa Jr.Ruy José Guerra Barretto de Queiroz
10:30 - 11:00 Coffee Break
11:00 - 11:30 Artigo 3: NPDI Find Porn: Uma Ferramenta para Detecção de Conteúdo Pornográfico
Ramon F. Pessoa, Edemir Ferreira de A. Junior, Carlos A. Caetano Junior, Silvio Jamil F. Guimarães, Jefersson A. dos Santos, Arnaldo de A. Araújo
11:30 - 12:30 Palestrante Convidado: Magnus Anseklev
Micro Systemation
“Mini Computadores”
12:30 - 14:00 Almoço
14:00 - 14:30 Artigo 4: Banco de Dados de Laudos Periciais de Dispositivos Móveis
Alonso DecarliCicero GrokoskiEmerson ParaisoLuiz Grochocki, Cinthia O. A. Freitas
14:30 - 15:30 Palestrante Convidado: Luiz Rodrigo Grochocki
Perito Oficial Criminal da Polícia Científica do Estado do Paraná – Setor de Computação Forense
“Procedimento Operacional Padrão para Pericia Criminal em Computação - POP/SENASP”
15:30 - 16:00 Artigo 5: Clonagem de Cartões Bancários
Gustavo G. Parma, Amilton Soares Júnior
16:00 - 16:30 Coffee Break
16:30 - 17:00 Palestrante Convidado: Márjory da Costa-Abreu
Pesquisadora do Imagina Lab (Imaging, Graphics, and Intelligent Agents Research Laboratory) da Universidade Federal do Rio Grande do Norte (UFRN)
“Implications of ageing in biometrics system design”
17:00 - 17:30 Artigo 6: ZetaDnaCripto: Método de criptografia baseado em fitas de DNA
Yasmmin C. Martins
Instituto Militar de Engenharia (IME)
17:30 - 18:00 Encerramento

Lecturers:

Keynotes Title Lecturer
A imputação de Autoria em Documentos Digitais
Angelo Volpi Neto é Tabelião, escritor, consultor, formado em Direito pela PUC-Pr., pós graduando em direito imobiliário. Professor convidado de pós graduação em direito eletrônico  na Unicuritiba, PUC-Pr., UNISINOS-RS, UNICEMP-PR, entre outras. Autor dos livros: Comércio Eletrônico Direito e Segurança, Ed. Juruá e A VIDA EM BITS, Ed. Aduaneiras. Colunista e membro do Conselho Editorial da revista INFORMATION MANAGEMENT. Articulista, autor de centenas de ensaios, artigos e crônicas. Membro do Conselho Honorário da União Internacional do Notariado Latino. Roma –IT. É presidente do Colégio Notarial do Paraná e Vice da ANOREG-Pr. 
Procedimento Operacional Padrão para Pericia Criminal em Computação - POP/SENASP
Luiz Rodrigo Grochocki Perito Criminal da Polícia Científica do Paraná, Bacharel em Direito e Engenharia, especialista em Estado Democrático de Direito pela Escola do Ministério Público do Paraná. Especialista em Direito Aplicado pela Escola da Magistratura do Paraná, Mestre em Tecnologia pela PUC-PR.
Mini Computadores
Magnus Anseklev is a highly regarded international business executive with a successful track record as a general manager and an international sales and marketing executive. He has more than 20 years of experience from the Telecom sector. He has advanced language skills in English, Spanish, Portuguese and Swedish
In 2012 he was asked by Microsystemation AB, the Global Leader in Digital Forensics for Mobile Devices, to build and grow their business throughout Latin America with special focus on Brazil. He is active in the region promoting the benefits of a solid, state of the art, forensic tool that assist government agencies solve crimes in a highly technological driven society where mobile devices are playing a vital part in every person´s life. He is also the Founder of AEI Consulting - a management and business consultancy agency based in Sao Paulo.
He holds a Master of Science of Business Administration from the University of Linkoping, Sweden and the University of Washington at Seattle USA. He is also an INSEAD Alumni after having completed the INSEAD AMP program.
Implications of ageing in biometrics system design
Márjory da Costa-Abreu Pesquisadora do Imagina Lab (Imaging, Graphics, and Intelligent Agents Research Laboratory) da Universidade Federal do Rio Grande do Norte (UFRN). É graduada em Ciência da Computação pela UFRN (2004). Possui Mestrado em Sistemas e Computação pela UFRN (2006) e Doutorado em Electronic Engineering (University of Kent, Inglaterra – 2010).
Adequação dos Marcos Jurídicos Regulatórios e seu impacto na Forense Computacional
Paulo Henrique Batimarchi Profissional formado em Direito pela Universidade Mackenzie, SP, com especialização em Direito Autoral e Direito Eletrônico, além de Web Marketing e Gestão Estratégica. Atua na área de combate a delitos cyberneticos desde 1999 em investigações de casos internacionais e nacionais, treinamento para agentes de Law Enforcement em toda America Latina e proteção de conteúdo online.

WTE

Detailed Program

Detailed Program
14:00 - 14:30 Artigo 1: Critérios para Avaliação de Sistemas Eleitorais Digitais
Amilcar Brunazo (CMind), Mario Gazziro (UFABC)
14:30 - 15:00 Artigo 2: Proposta de um modelo de auditoria para o sistema brasileiro de votação utilizando criptografia visual
Carlos Saraiva, Wagner Santos, Gleudson Junior, Ruy José Guerra Barretto de Queiroz (UFPE)
15:00 - 15:30 Artigo 3: Modelo Brasileiro de Votação Mecatrônica Independente de Software ou Votação Mecatrônica
Ronaldo Moises Nadaf
15:30 - 16:00 Artigo 4: O uso de um sistema de votação on-line para escolha do conselho universitário
Shirlei Aparecida de Chaves, Emerson Ribeiro de Mello (IFSC)
16:00 - 16:30 Coffee-break
16:30 - 16:50 Mini-palestra 1: Votação via Internet com resistência a coação
Roberto Samarone Araújo (UFPA)
16:50 - 17:10 Mini-palestra 2: Verificabilidade individual e universal
Jeroen van de Graaf (UFMG)
17:10 - 17:30 Mini-palestra 3: Protótipo de Urna Eletrônica de Terceira Geração
Mario Gazziro (UFABC)
17:30 - 17:50 Mini-palestra 4: Projeto Você Fiscal
Diego Aranha (UNICAMP)

FSC

Detailed Program

09:00 - 10:30

Roberto Uzal
Abstract: This contribution, firstly presented in NETmundial context, is aimed at elaborating an Internet Roadmap; specifically at improving inter-State Cyberspace relations. Cyber Defense proposals are included. Current technological state-of-the-art could allow for an Internet where freedom, privacy and security can exist together in a context where human rights are the main reference point; UFMG & UNSL are working in that direction, in a cooperative scheme. International organizations, like UN or ITU, should acquire concepts and tools for a reasonable Cyberspace control in order to minimize Cyber Attacks and Cyber Espionage. Events “a posteriori” NETmundial have showed that this presentation points of view could be used as fundamentals of an effective regional Cyber Defense Strategy. “Events” include Cyber Defense incidents, discussions with several countries Defense Authorities, Cyber Defense Strategic Plan development assistance, the development of an important amount of seminars and discussions with Europe and South America Cyber Defense top level specialists

About the author:Consultor y profesor universitario con sólida experiencia gerencial y formación multidisciplinaria. Posee la Categoría I en el contexto del Programa de Incentivo a la Investigación en Universidades Nacionales. Posee experiencia en varias áreas de la Gestión y reconocimiento profesional internacional. Acredita calificaciones en planeamiento estratégico, programación, presupuesto control de gestión, administración financiera, re ingeniería de procesos de negocio, gestión de la calidad y en el diseño e implantación del Cuadro de Mando Integral (“Balanced Scorecard). Sus condiciones y habilidades, en el liderazgo, en el desarrollo y en la motivación de equipos para el logro de metas específicas, están documentalmente acreditadas. Orientado al mantenimiento de altos estándares de calidad en su trabajo. Su nivel académico está también internacionalmente reconocido. Es creador, director y también profesor de la Maestría y de la Especialización en Ingeniería de Software de la Universidad Nacional de San Luis (Categorías A y Bn respectivamente según la Comisión Nacional de Evaluación y Acreditación Universitaria), recientemente se ha jubilado como Profesor Regular de la Universidad de Buenos Aires. Es también ex Profesor Titular por concurso de Auditoría y Calidad de los Sistemas de Información de la Universidad Nacional de La Pampa. Ha superado las 170 publicaciones internacionales previo referato y capítulos de libros. Posee experiencia en la dirección de tesis doctorales y de maestría en el país y en el exterior. El área de interés actual del Profesor Uzal es "Ciberamenazas" (Ciberdelito + Ciberterrorismo + Ciberguerra)

11:00 - 12:30

Filipe Balestra
Theme: A evolução da defesa e os ataques avançados

About the author: Filipe Balestra atualmente é Diretor do CIPHER Intelligente, área da empresa Cipher responsável por executar testes de segurança e pelo departamento de P&D. É organizador do Hackers to Hackers Conference (H2HC) e pesquisador. Durante suas pesquisas, encontrou problemas de segurança em produtos como Sun Solaris, QNX RTOS e também em projetos opensource, como FreeBSD, NetBSD, dentre outros. Escreveu artigo para a revista Hakin9, que foi eleito o melhor de todas as 100 edições da revista. Também publicou artigo na Phrack Magazine.

14:00 - 15:30

Panel: Gestão de Identidade Eletrônica e Identificação Civil no Brasil
Tema: Registro de Identidade Civil Brasileiro
Panelistas:
-Hélvio Pereira Peixoto (Comitê Gestor do Sistema Nacional de Registro de Identificação Civil)
-Rafael Timóteo de Souza Júnior (UnB)
-José Alberto Torres (Ministério da Justiça)
Moderadora:
-Profa. Michelle Wangham (UNIVALI)
(Joint session with WGID)

16:30 - 17:30

Raphael Bastos
Theme: #Biohacking - O próximo passo evolutivo
Serão abordados riscos de segurança diversos e benefícios reais do uso de um biochip implantável. Também será apresentado o resultado da pesquisa do Área31 Hackerspace, com casos de sucesso de implantação humana e uso para fins de controle de acesso.

About the author: Estudou Engenharia Eletrônica e de Telecomunicação, é um dos autores do SlackBook-ptBR, fundou o Grupo de Usuários Slackware de MG (GUS-MG), realizador dos eventos II Oficina Livre, Slackware Show Brasil e BHACK Conference, desenvolvedor Funtoo Linux, fundador do Área 31 Hackerspace, criador e mantenedor de distribuições Linux para arquiteturas ARM e x86, editor e mantenedor da SlackZine, trabalha atualmente com consultoria de soluções UNIX, infra estrutura de altíssima disponibilidade, capacity planning, replicação, integração de ambientes e/ou sistemas operacionais, segurança da informação, MTA, redes, virtualização, cloud computing e clusters.

17:30 - 18:30

Ewerson Guimarães
Title: Who put the backdoor in my modem
Abstract: For quite some time we have been seeing espionage cases reaching countries, governments and large companies. A large number of backdoors were found on network devices, mobile phones and other related devices, having as main cases the ones that were reported by the media, such as: TP-Link, Dlink, Linksys, Samsung and other companies which are internationally renowned. This article will discuss a backdoor found on the modem / router XXX, equipment that has a big question mark on top of it, because there isn’t a vendor identification and no information about who’s its manufacturer and there are at least 7 companies linked to its production, sales and distribution in the market. Moreover, some of them never really existed. Which lead us to question on the research title: “Who put the backdoor in my modem?”

About the author: Degree in Computer Science from Fumec University, Security Analyst  and Researcher at Ibliss – Intelligence and Security. Certified by Offesinve Security(OSCP) and Elearn(WPT) as Pentester, Ewerson has published articles in the  Brazilian Information Security/Computers magazines H4ck3r and GEEK, moreover, posted exploits and advisory on SecurityFocus found in big companies like: IBM, McAfee, Skype, Technicolor, Tufin, TrendMicro  and others. Contrib to develop some modules to Metasploit Framework Project. Founder of BHack Conference  and Area31, the first hackerpsace in Minas Gerais.

Was speaker at: Defcon Bangalore - India - On the subject: Steganography QRcodes using RGB subtle pixel color mutation - 2013
Anna University, Chennai - India - On the subject: Hacking Citrix Servers - 2013
Inside 3d Printing - FabScan / 3D Scan - 2014
Bsides Brazil - In the topic: Hacking Citrix Servers - 2013
Bsides Brazil - On the subject: From bug to Metasploit module. 2012
Just4Meeting 3.0. Portugal - On the subject: From bug to Metasploit module. 2012

Lecturers

René Peralta

René Peralta - The NIST Randomness Beacon and Applications

René Peralta

René Peralta received a B.A. in Economics from Hamilton College in 1978. In 1980 he received a M.S. in Mathematics from the State University of New York at Binghamton. In 1985 he received a Ph.D. in Computer Science from the University of California at Berkeley. His publications are mostly in algorithmics and cryptology. Until 2005 he held teaching and research positions at various universities around the world. In that year he took a research scientist position at the National Institute of Standards and Technology (NIST). Currently he is at the Computer Security Division of NIST. He is involved in several projects of current relevance. Thes include SHA-3, the NIST Randomness Beacon, and the National Strategy for Trusted Identities in Cyberspace. His two most active current research areas are privacy-enhancing cryptography and circuit complexity.
Keynotes Abstract:The NIST Randomness Beacon is a source of public randomness. I will describe its architecture and interface. Then I will discuss some applications. In particular, I will show how public randomness can be used to simplify circuit-based cryptographic proofs. This can be useful in privacy-enhancing cryptography.

J. Alex Halderman

J. Alex Halderman

J. Alex Halderman

J. Alex Halderman is an assistant professor of computer science and engineering at the University of Michigan. His research focuses on computer security and privacy, with an emphasis on problems that broadly impact society and public policy. He is well known for developing the "cold boot" attack against disk encryption, which altered widespread thinking on security assumptions about the behavior of RAM, influenced computer forensics practice, and inspired the creation of a new subfield of theoretical cryptography. A noted expert on electronic voting security, he helped lead the first independent review of the election technology used by half a billion voters in India, which prompted the national government to undertake major technical reforms. In recent work, he exposed widespread flaws in public key generation that compromised the security of 5-10% of Internet hosts serving HTTPS and SSH. His work has won numerous distinctions, including two best paper awards from the USENIX Security conference. He received his Ph.D. in computer science from Princeton University.
Lectures
E-Voting: Danger and Opportunity
Abstract: In many countries, computer technology has transformed the way citizens participate in democracy. The way people cast their votes, the way votes are counted, and the way society chooses who will lead are increasingly controlled by invisible computer software. However, computerized voting raises startling security risks that are only beginning to be understood outside the research lab, from voting machine viruses that can silently change votes to the possibility that state-level attackers could steal an election. At the same time, there are opportunities for technology--designed correctly and applied intelligently--to make elections more secure and efficient than ever. In this talk, I will discuss electronic voting security in the context of my first-hand studies of e-voting systems used in the U.S., India, Estonia, and elsewhere around the world. These (often uninvited) security evaluations have helped catalyze policy reforms affecting the voting technology used by almost a billion people.
The Network Inside Out: New Vantage Points for Internet Security
Abstract: Internet-wide network scanning has powerful security applications, including exposing vulnerabilities and tracking their mitigation. Unfortunately, probing the entire Internet with standard tools like Nmap requires months of time or large clusters of machines. In this talk, I'll demonstrate ZMap, an open-source network scanner developed by my research group that is designed from the ground up to perform Internet-wide scans efficiently. We've used ZMap with a gigabit Ethernet uplink to survey the entire IPv4 address space in under 45 minutes from a single machine, more than 1300 times faster than Nmap. Data from more than 400 Internet-wide scans conducted over the past 2 years has allowed us to work towards the mitigation of several widespread vulnerabilities, including most recently the OpenSSL Heartbleed bug. By tracking Heartbleed mitigation and notifying users and operators about unpatched systems, we were able to increase the rate of patching and gain unique insights into the world's response to the vulnerability.

Rodrigo Branco

Rodrigo Branco - Análise de Segurança da Arquitetura do Computador: O que um pesquisador pode te ensinar sobre o SEU computador

Rodrigo Branco

Rodrigo Rubira Branco (BSDaemon) trabalha como pesquisador Senior de Seguranca na Intel e é o fundador do projeto Dissect || PE de análise de malware. Atuou como Diretor de Pesquisas de Vulnerabilidades & Malware na Qualys e como Pesquisador Chefe de Segurança na Check Point, onde fundou o laboratório de descoberta de vulnerabilidades (do inglês VDT) e lançou dúzias de vulnerabilidades nos mais importantes software de mercado. Em 2011 teve a honra de ser eleito um dos contribuidores top de vulnerabilidades pela Adobe nos 12 meses anteriores. Anteriormente a isso, trabalhou como pesquisador Senior de Vulnerabilidades na COSEINC, como Pesquisador Principal na Scanit e como Staff Software Engineer do time avançado de Linux da IBM (do inglês ALRT), onde também participou do desenvolvimento de Toolchain para a arquitetura PowerPC. Rodrigo é membro do grupo RISE Security e um dos organizadores da H2HC (Hackers to Hackers Conference), mais antiga conferência de pesquisas em segurança da informação na América Latina. Já palestrou em diversos eventos internacionais, incluindo Black Hat, Hack in The Box, Xcon, Defcon, VNSecurity, OLS, Hackito Ergosum, Ekoparty, RSA Conference, Troopers entre outros.

Pascal Urien

Pascal Urien - The Cloud of Secure Elements: Virtualization of trust and security for a connected world. Cloud, Access Control and
Payment applications

Pascal Urien

Pascal Urien is full professor at Telecom ParisTech. He graduated from École Centrale de Lyon, and received a Ph.D. in Computer Science. He holds an HDR (Habilitation a Diriger des Recherches), Section 27 (2000). He worked in CNET de Lannion, Thomson LCR (Laboratoire Central de Recherches), CGCT (Compagnie Générale des Constructions Téléphoniques), MET (Matra Ericsson Telecomunication), BULL SA, BULL CP8, SCHLUMBERGER, SCHLUMBERGER-SEMA. He taught in CNAM (Conservatoire National des Arts et Métiers), University of Marne la Vallée, and was half-time professor in the University of Paris Dauphine. His main research interests include security and secure elements (smart cards), especially for wireless networks and distributed computing architectures. He holds 15 patents and wrote about one hundred publications in these domains. He is the father of the Internet smart card technology, which won two industrial awards: Best Technological Innovation at cartes'2000 (Paris) and Most Innovative Product of Year at the Advanced Card Award 2001 (London). He invented the EAP smart card, that won two industrial awards, Best Technological Innovation at cartes'2003 (Paris), and Breakthrough Innovation Award at CardTech/SecureTech, 2004 (Washington DC). In 2006, he won a bronze award at the SecureTheWeb Developer Contest, organized by Gemalto and Microsoft. In June 2007, Pascal was one of the winners of French 9th national contest, for the support of innovative start-ups ("9ieme concours national d’aide à la création d’entreprises de technologies innovantes"). He founded the EtherTrust Company in 2007. In June 2009, Pascal was one of the winners of French 11th national contest, for the support of innovative start-ups ("11ieme concours national d’aide à la création d’entreprises de technologies innovantes"). Pascal collaborated in several industrial committees like the IETF, the JavaCard Forum (JCF), and the WLAN smartcard consortium. He participated in various French (ANR) and European (IST) research projects, such as MMQoS, EPIS, RESODO, INSPIRED, T2TIT, ESTER, On Demand (FEDER), SecFuNet (FP7).

Marcus Lahr

Marcus Lahr - Ameaças e Desafios Um Ano Depois

Marcus Lahr

Marcus Lahr é formado em processamento de dados pela FATEC Americana e faz mestrado em análise comportamental de malware pela Faculdade de Engenharia Elétrica - FEEC/Unicamp. Atua como Analista de Incidentes do CERT.br/NIC.br, trabalhando diretamente com o tratamento dos incidentes de segurança reportados ao grupo e com o desenvolvimento de ferramentas que permitam a automatização do tratamento dos incidentes.
Keynotes Abstract:
Os últimos 12 meses foram especialmente atribulados no cenário de segurança da Internet, incluindo de novos tipos de ataques a impactos trazidos por mudanças como o fim do endereçamento IPv4 na região da América Latina e Caribe, o aumento nos incidentes envolvendo a "Internet das Coisas" e a crescente discussão sobre a proteção de dados pessoais, por conta de recorrentes episódios de vazamentos de dados. Esta apresentação fará um balanço dos ataques observados pelo CERT.br nesse período, tendo como fonte as notificações de incidentes de segurança e os dados coletados nos projetos do Honeytarg Honeynet Project.

Symposium Dinner

Dinner Details

The SBSeg official dinner is a great opportunity for socialization, exchange of experiences and fun.

Information about the XIV SBSeg dinner:
  • -Date: November, 5th (Wednesday)
  • -Time: 7:30 pm
  • -Address: Paladino Restaurante Fazenda.
    Av. Gildo Macedo Lacerda, 300
    Bairro Braúnas/Pampulha - Belo Horizonte/MG
    Phone: (31) 3447.6604

The SBSeg organization will provide buses to transport participants to and from dinner, with stopping points at UFMG and at San Diego Hotel.

Tickets for the SBSeg dinner can be bought here

Map