Trabalhos Aceitos
Artigos Completos - Sessões Técnicas
ST1 - Controle de Acesso
Terça Feira: 8:30 - 10:00
ID# | Título | Autores | Emails | Autores(Filiação) |
---|---|---|---|---|
131100 | Controle de acesso baseado em reencriptação por proxy em Redes Centradas em Informação |
Elisa MannesCarlos MazieroLuiz Carlos LassanceFábio Borges |
elisam@inf.ufpr.brmaziero@utfpr.edu.brlclassance@gmail.comborges@lncc.br |
Elisa Mannes (Universidade Federal do Paraná - Brazil)Carlos Maziero (UTFPR - Brazil)Luiz Carlos Lassance (CONFESOL - Brazil)Fábio Borges (National Laboratory for Scientific Computing - LNCC - Brazil) |
130621 | Protocolo para transferência parcial de conhecimento e sua aplicação à verificação segura de marcas d'água |
Raphael MachadoDavidson BoccardoVinícius Pereira de SáJayme Szwarcfiter |
rcmachado@inmetro.gov.brdrboccardo@inmetro.gov.brvigusmao@dcc.ufrj.brjayme@cos.ufrj.br |
Raphael Machado (INMETRO Instituto Nacional de Metrologia, Qualidade e Tecnologia - Brazil)Davidson Boccardo (INMETRO - Brazil)Vinícius Pereira de Sá (Universidade Federal do Rio de Janeiro - Brazil)Jayme Szwarcfiter (Universidade Federal do Rio de Janiero (UFRJ) - Brazil) |
130658 | A randomized graph-based scheme for software watermarking |
Lucila BentoDavidson BoccardoRaphael MachadoVinícius Pereira de SáJayme Szwarcfiter |
lucilabento@ppgi.ufrj.brdrboccardo@inmetro.gov.brrcmachado@inmetro.gov.brvigusmao@dcc.ufrj.brjayme@cos.ufrj.br |
Lucila Bento (Universidade Federal do Rio de Janeiro - Brazil)Davidson Boccardo (INMETRO - Brazil)Raphael Machado (INMETRO Instituto Nacional de Metrologia, Qualidade e Tecnologia - Brazil)Vinícius Pereira de Sá (Universidade Federal do Rio de Janeiro - Brazil)Jayme Szwarcfiter (Universidade Federal do Rio de Janiero (UFRJ) - Brazil) |
ST 2 - Forense
Terça Feira: 08:30 - 10:00
ID# | Título | Autores | Emails | Autores(Filiação) |
---|---|---|---|---|
131136 | Esquema de Estruturação SbC-EC para Log Seguro |
Sérgio de Medeiros CâmaraLuiz Fernando Rust da Costa CarmoLuci Pirmez |
smcamara@gmail.comrust@nce.ufrj.brluci@nce.ufrj.br |
Sérgio de Medeiros Câmara (Universidade Federal do Rio de Janeiro - Brazil)Luiz Fernando Rust da Costa Carmo (UFRJ - Brazil)Luci Pirmez (UFRJ - Brazil) |
130543 | Detecção de Dados Suspeitos de Fraude em Organismos de Inspeção Acreditados |
Rosembergue SouzaLuiz Fernando Rust da Costa CarmoLuci Pirmez |
rosembergue.souza@ppgi.ufrj.brrust@nce.ufrj.bruci@nce.ufrj.br |
Rosembergue Souza (Universidade Federal do Rio de Janeiro - Brazil)Luiz Fernando Rust da Costa Carmo (UFRJ - Brazil)Luci Pirmez (UFRJ - Brazil) |
131102 | Segurança no Sensoriamento e Aquisição de Dados de Testes de Impacto Veiculares |
Wilson Melo JrLuiz Fernando Rust da Costa CarmoCharles PradoPaulo Roberto NascimentoLuci Pirmez |
wsjunior@inmetro.gov.brrust@nce.ufrj.brcbprado@inmetro.gov.brprnascimento@inmetro.gov.brluci@nce.ufrj.br |
Wilson Melo Jr (National Institute of Metrology, Quality and Technology - Brazil)Luiz Fernando Rust da Costa Carmo (UFRJ - Brazil)Charles Prado (Inmetro - Brazil)Paulo Roberto Nascimento (Inmetro - Brazil)Luci Pirmez (UFRJ - Brazil) |
ST 3 - Criptografia
Terça Feira: 14:00 - 16:00
ID# | Título | Autores | Emails | Autores(Filiação) |
---|---|---|---|---|
130473 | Attacks on single-pass confidentiality modes of operation |
Jorge Nakahara JuniorOlivier Markowitch |
jorge_nakahara@yahoo.com.brolivier.markowitch@ulb.ac.be |
Jorge Nakahara Junior (--- - Brazil)Olivier Markowitch (Universite' Libre de Bruxelles - Belgium) |
131048 | Efficient variants of the GGH-YK-M cryptosystem |
Joao BarguilPaulo Barreto |
jbarguil@larc.usp.brpbarreto@larc.usp.br |
Joao Barguil (USP - Brazil)Paulo Barreto (USP - Brazil) |
131131 | Expanding a Lattice-based HVE Scheme |
Karina MochettiRicardo Dahab |
mochetti@ic.unicamp.brrdahab@ic.unicamp.br |
Karina Mochetti (UNICAMP - Brazil)Ricardo Dahab (University of Campinas - Brazil) |
131138 | A comparison of simple side-channel analysis countermeasures for variable-base elliptic curve scalar multiplication |
Erick NascimentoRodrigo AbarzúaJulio HernandezRicardo Dahab |
erick.nogueira.nascimento@gmail.comrodrigo.abarzua@usach.cljlopez@ic.unicamp.brrdahab@ic.unicamp.br |
Erick Nascimento (Universidade Estadual de Campinas - Brazil)Rodrigo Abarzúa (Universidad de Santiago de Chile - Chile)Julio Hernandez (UNICAMP - Brazil)Ricardo Dahab (University of Campinas - Brazil) |
ST 4 - Segurança em Redes
Terça Feira: 14:00 - 16:00
ID# | Título | Autores | Emails | Autores(Filiação) |
---|---|---|---|---|
131120 | Sistema Indicador de Resiliência na Conectividade de Redes Heterogêneas sem fio |
Robson Gomes de MeloMichele NogueiraAldri dos Santos |
rgmelo@inf.ufpr.brmichele@inf.ufpr.braldri@inf.ufpr.br |
Robson Gomes de Melo (Universidade Federal do Paraná-UFPR - Brazil)Michele Nogueira (Universidade Federal do Paraná - Brazil)Aldri dos Santos (Universidade Federal do Paraná - Brazil) |
131122 | Um Sistema de Detecção de Ataques Sinkhole sobre 6LoWPAN para Internet das Coisas |
Christian AlonsoDiego PopladeMichele NogueiraAldri dos Santos |
cavcervantes@inf.ufpr.brdap10@inf.ufpr.brmichele@inf.ufpr.braldri@inf.ufpr.br |
Christian Alonso (Universidade Federal do Parana -UFPR - Brazil)Diego Poplade (UFPR - Brazil)Michele Nogueira (Universidade Federal do Paraná - Brazil)Aldri dos Santos (Universidade Federal do Paraná - Brazil) |
131127 | Identificação e Caracterização de Comportamentos Suspeitos Através da Análise do Tráfego DNS |
Eduardo SoutoKaio BarbosaEduardo FeitosaGilbert Martins |
esouto@icomp.ufam.edu.brkaiorafael@gmail.comefeitosa@icomp.ufam.edu.brgilbert.martins@icomp.ufam.edu.br |
Eduardo Souto (Universidade Federal de Amazonas - UFAM - Brazil)Kaio Barbosa (Universidade Federal do Amazonas - Brazil)Eduardo Feitosa (Universidade Federal do Amazonas - Brazil)Gilbert Martins (Universidade Federal do Amazonas - Brazil) |
131110 | Um Mecanismo Agregador de Atributos Mediado pelo Cliente Alinhado ao Programa de EGOV.BR |
Marcondes MaçaneiroMichelle Wangham |
marcondes@unidavi.edu.brwangham@univali.br |
Marcondes Maçaneiro (UNIDAVI - Brazil)Michelle Wangham (Universidade do Vale do Itajaí - Brazil) |
ST 5 - Prevenção de Ataques
Quarta Feira: 08:00 - 10:00
ID# | Título | Autores | Emails | Autores(Filiação) |
---|---|---|---|---|
131116 | Monitoração de comportamento de malware em sistemas operacionais Windows NT 6.x de 64 bits |
Marcus BotacinVitor AfonsoPaulo de GeusAndré Ricardo Abed Grégio |
marcus@lasca.ic.unicamp.brvitor@las.ic.unicamp.brpaulo@lasca.ic.unicamp.brandre.gregio@cti.gov.br |
Marcus Botacin (Universidade Estadual de Campinas - Brazil)Vitor Afonso (Universidade Estadual de Campinas - Brazil)Paulo de Geus (University of Campinas - Brazil)André Ricardo Abed Grégio (CTI Renato Archer - Brazil) |
131031 | Prevenção de Ataques em Sistemas Distribuídos via Análise de Intervalos |
Vitor PaisanteLuiz SaggioroRaphael RodriguesLeonardo OliveiraFernando Quintao Pereira |
paisante@dcc.ufmg.brluizfzsaggioro@dcc.ufmg.brraphael@dcc.ufmg.brleob@dcc.ufmg.brfpereira@dcc.ufmg.br |
Vitor Paisante (UFMG - Brazil)Luiz Saggioro (UFMG - Brazil)Raphael Rodrigues (Universidade Federal de Minas Gerais - Brazil)Leonardo Oliveira (UFMG - Brazil)Fernando Quintao Pereira (Universidade Federal de Minas Gerais - Brazil) |
131129 | Controlando a Frequência de Desvios Indiretos para Bloquear Ataques ROP |
Mateus FerreiraEduardo FeitosaAilton Santos |
mateus@icomp.ufam.edu.brefeitosa@icomp.ufam.edu.brailton.santos07@gmail.com |
Mateus Ferreira (Universidade Federal do Amazonas - Brazil)Eduardo Feitosa (Universidade Federal do Amazonas - Brazil)Ailton Santos (Universidade Federal do Amazonas - Brazil) |
131084 | Estruturas Virtuais e Diferenciação de Vértices em Grafos de Dependência para Detecção de Malware Metamórfico |
Gilbert MartinsEduardo SoutoRosiane de FreitasEduardo Feitosa |
gilbert.martins@icomp.ufam.edu.bresouto@icomp.ufam.edu.brrosiane@icomp.ufam.edu.brefeitosa@icomp.ufam.edu.br |
Gilbert Martins (Universidade Federal do Amazonas - Brazil)Eduardo Souto (Universidade Federal de Amazonas - UFAM - Brazil)Rosiane de Freitas (IComp/UFAM - Brazil)Eduardo Feitosa (Universidade Federal do Amazonas - Brazil) |
ST 6 - Segurança de Aplicações
Quarta Feira: 14:00 - 16:00
ID# | Título | Autores | Emails | Autores(Filiação) |
---|---|---|---|---|
131123 | An Ontological Approach to Mitigate Risk in Web Applications |
Marcius MarquesCelia Ralha |
marcius@marciusmarques.comghedini@cic.unb.br |
Marcius Marques (University of Brasilia - Brazil)Celia Ralha (University of Brasilia - Brazil) |
131121 | SpamBands: uma metodologia para identificação de fontes de spam agindo de forma orquestrada |
Elverton FazzionPedro Henrique Bragioni Las CasasOsvaldo Luis FonsecaDorgival GuedesWagner Meira Jr.Cristine HoepersKlaus Steding-JessenMarcelo Chaves |
elverton@dcc.ufmg.brpedro.lascasas@dcc.ufmg.brosvaldo.morais@dcc.ufmg.brdorgival@dcc.ufmg.brmeira@dcc.ufmg.brcristine@cert.brjessen@cert.brmhp@cert.br |
Elverton Fazzion (Universidade Federal de Minas Gerais - Brazil)Pedro Henrique Bragioni Las Casas (Universidade Federal de Minas Gerais - Brazil)Osvaldo Luis Fonseca (Universidade Federal de Minas Gerais - Brazil)Dorgival Guedes (UFMG - Brazil)Wagner Meira Jr. (UFMG - Brazil)Cristine Hoepers (Núcleo de Informação e Coordenação do Ponto br - NIC.br - Brazil)Klaus Steding-Jessen (Núcleo de Informação e Coordenação do Ponto br - NIC.br - Brazil)Marcelo Chaves (Núcleo de Informação e Coordenação do Ponto br - NIC.br - Brazil) |
131002 | CloudSec - Um Middleware para Compartilhamento de Informações Sigilosas em Nuvens Computacionais |
Rick Lopes de SouzaHylson NettoLau Cheuk LungRicardo Custódio |
rick.lopes@inf.ufsc.brhylson.vescovi@blumenau.ifc.edu.brlau.lung@inf.ufsc.brcustodio@inf.ufsc.br |
Rick Lopes de Souza (Universidade Federal de Santa Catarina - Brazil)Hylson Netto (Universidade Federal de Santa Catarina - Brazil)Lau Cheuk Lung (UFSC - Brazil)Ricardo Custódio (UFSC - Brazil) |
130612 | Análise de cerimônias no sistema de votação Helios |
Taciane MartimianoJean Martina |
tacianeemartimiano@gmail.comjean.martina@cl.cam.ac.uk |
Taciane Martimiano (Universidade Federal de Santa Catarina - Brazil)Jean Martina (University of Cambridge - Great Britain) |
Resumos Estendidos - Sessões Técnicas
ST7
Quarta Feira: 8:00 - 10:00
ID# | Título | Autores | Autores(Filiação) |
---|---|---|---|
134274 | SIMO: Security Incident Management Ontology |
P. Silva |
P. Silva (Universidade do vale do Rio dos Sinos - Brazil) |
134308 | S-MOVL: Protegendo Sistemas Computacionais contra Ataques de Violação de Memória por meio de Instruções em Hardware |
Antonio MaiaOmar Vilela NetoFernando Duarte Oliveira CastroLeonardo Oliveira |
Antonio Maia (UFMG - Brasil)Omar Vilela Neto (UFMG - Brasil)Fernando Duarte Oliveira Castro (UFMG - Brasil)Leonardo Oliveira (UFMG - Brasil) |
134317 | Arquitetura de monitoramento para Security-SLA em Nuvem Computacional do tipo SaaS |
Carlos da SilvaPaulo de Geus |
Carlos da Silva (UNICAMP - Brasil)Paulo de Geus (UNICAMP - Brasil) |
134340 | Detecção Estática e Consistente de Potenciais Estouros de Arranjos |
Bruno Rodrigues Silva |
Bruno Rodrigues Silva (UFMG - Brasil |
134329 | Um Mecanismo Simples e Eficiente para a Autenticação de Dispositivos na Comunicação por Campo de Proximidade |
Silvio QuincozesJuliano Kazienko |
Silvio Quincozes (UNIPAMPA - Brasil)Juliano Kazienko (UNIPAMPA - Brasil) |
134334 | Comparison of the cost/benefit of techniques used to provide privacy in cloud computing |
Vitor Hugo Galhardo MoiaMarco Aurelio Amaral Henriques |
Vitor Hugo Galhardo Moia (UNICAMP - Brasil)Marco Aurelio Amaral Henriques (UNICAMP - Brasil) |
ST8
Quarta Feira: 14:00 - 16:00
ID# | Título | Autores | Autores(Filiação) |
---|---|---|---|
134287 | Decentralized management of One-Time Pad key material for a group |
Jeroen van de Graaf |
Jeroen van de Graaf (UFMG - Brazil) |
134318 | Software implementation of SHA-3 family using AVX2 |
Roberto FilhoJulio Hernández |
Roberto Filho (UNICAMP - Brasil)Julio Hernández (UNICAMP - Brasil) |
134330 | A True Random Number Generator based on quantum-optical noise |
Jeroen van de Graaf |
Jeroen van de Graaf (UFMG - Brasil) |
134345 | On Software Implementation of Arithmetic Operations on Prime Fields using AVX2 |
Julio HernándezArmando Faz Hernández |
Julio Hernández (UNICAMP - Brasil)Armando Faz Hernández (UNICAMP - Brasil) |
134342 | Autenticação contínua para smartphones baseada em assinatura acústica |
Marcelo da Luz ColomeRaul Ceretta Nunes |
Marcelo da Luz Colome (UFSM - Brasil)Raul Ceretta Nunes (UFSM - Brasil) |
CTDSeg - III Concurso de Teses e Dissertações em Segurança
Mestrado
Título | Autores | Programação |
---|---|---|
Segurança em Redes-em-Chip: Mecanismos para Proteger a Rede SoCIN contra Ataques de Negação de Serviço | Sidnei Baron (Universidade do Vale do Itajaí - Brazil) Michelle Wangham (Universidade do Vale do Itajaí - Brazil) Cesar Zeferino (Universidade do Vale do Itajaí - Brazil) |
10:30 |
Proposta de aprimoramento para o protocolo de assinatura digital Quartz | Ewerton Andrade (University of São Paulo - Brazil) Routo Terada (University of São Paulo - Brazil) |
10:55 |
TwinBFT: Tolerância a Faltas Bizantinas com Máquinas Virtuais Gêmeas | Fernando Dettoni (PPGCC-UFSC - Brazil) Lau Cheuk Lung (UFSC - Brazil) |
14:00 |
Emparelhamentos e reticulados: estado-da-arte em algoritmos e parâmetros para as famílias mais flexíveis de sistemas criptográficos | Jefferson Ricardini (University of Sao Paulo - Brazil) Paulo Barreto (USP - Brazil) |
14:25 |
Autenticação e comunicação segura em dispositivos móveis de poder computacional restrito | Rafael Will Macedo de Araujo (Universidade de São Paulo - Brazil) Routo Terada (University of São Paulo - Brazil) |
16:30 |
Doutorado
Título | Autores | Programação |
---|---|---|
Addressing human factors in the design of cryptographic solutions: a two-case study in item validation and authentication |
Fabio Piva (University of Campinas - Brazil) Ricardo Dahab (University of Campinas - Brazil) |
11:20 |
Avaliação Resiliente de Autorização UCONabc para Computação em Nuvem | Arlindo L. Marcon Jr. (Instituto Federal do Paraná - IFPR - Brazil) Altair Santin (Pontifícia Universidade Católica do Paraná / Pontifical Catholic University of Parana (PUCPR) - Brazil) |
11:55 |
Illumination Inconsistency Sleuthing for Exposing Fauxtography and Uncovering Composition Telltales in Digital Images |
Tiago Jose de Carvalho (Universidade Estadual de Campinas - Brazil) Helio Pedrini (Universidade Estadual de Campinas - Brazil) Anderson Rocha (University of Campinas (UNICAMP) - Brazil) |
14:50 |
Two Approaches for Achieving Efficient Code-Based Cryptosystems |
Rafael Misoczki (University of São Paulo - Brazil) Nicolas Sendrier (INRIA Paris-Rocquencourt - France) |
15:25 |
Malware Behavior |
André Ricardo Abed Grégio (CTI Renato Archer - Brazil) Mario Jino (FEEC-UNICAMP - Brazil) Paulo de Geus (University of Campinas - Brazil) |
16:55 |
Minicursos - Propostas
Título | Autores | Resumo |
---|---|---|
MC1: Tolerância a Faltas e Intrusões para Sistemas de Armazenamento de Dados em Nuvens Computacionais. |
Lau Cheuk Lung (UFSC) (apresentador)Hylson Vescovi Netto (UFSC)Rick Lopes de Souza (UFSC) |
O objetivo deste minicurso é mostrar o estado da arte em sistemas de armazenamento nas nuvens que sejam tolerantes a faltas e intrusões. Para isto, serão apresentados conceitos, técnicas e mecanismos que dão suporte aos protocolos e arquiteturas existentes na literatura. De início, serão abordadas características e benefícios das nuvens de armazenamento atualmente disponíveis, apresentando ao participante do minicurso as nuvens comerciais mais utilizadas. Entre as características, destacam-se os tipos de dados que são suportados pelas nuvens públicas, bem como a possibilidade de realizar processamento sobre os dados na própria nuvem que os armazena, o que resulta na criação de aplicações mais elaboradas; o participante então terá visão das potenciais utilizações da nuvem para o armazenamento. Concluída a visão geral, será feita uma problematização referente a ameaças e vulnerabilidades que podem comprometer o funcionamento dos sistemas de armazenamento nas nuvens, onde o participante compreenderá as lacunas de segurança atualmente existentes nas nuvens. Será também apresentado como os provedores de nuvens lidam com os problemas mais comuns, onde então o participante compreenderá como alguns problemas são resolvidos na prática. A questão de confidencialidade será abordada, mostrando aos participantes como os provedores de nuvens tratam a privacidade do dado armazenado, desde a simples utilização de criptografia até o gerenciamento das chaves criptográficas. Serão apresentadas também estratégias de fragmentação de dados, onde o participante conhecerá as técnicas mais utilizadas e quais suas implicações sobre o dado armazenado. Finalmente, serão apresentados os trabalhos mais relevantes e recentes que realizam armazenamento nas nuvens, onde o participante conhecerá novos protocolos e arquiteturas, bem como os problemas de armazenamento que continuam abertos para pesquisa. |
MC2: Device Fingerprint: Conceitos e Técnicas, Exemplos e Contramedidas |
Adriana Rodrigues Saraiva (UFAM) (apresentadora)Pablo Augusto da Paz Elleres (UFAM)Guilherme de Brito Carneiro (UFAM)Eduardo Luzeiro Feitosa (UFAM) (apresentador) |
De acordo com a RFC 6973 fingerprint é o processo pelo qual um observador ou atacante identifica, de maneira única e com alta probabilidade, um dispositivo ou uma instância de um aplicativo com base em um conjunto de informações. No contexto da Internet, técnicas de fingerprint são aquelas empregadas para identificar (ou re-identificar) um usuário ou um dispositivo através de um conjunto de atributos (tamanho da tela do dispositivo, versões de softwares instalados, entre muitos outros) e outras características observáveis durante processo de comunicação. Tais técnicas, também conhecidas como machine fingerprint, browser fingerprint e web-based device fingerprint, podem ser usadas como medida de segurança (por exemplo, na autenticação de usuários e no monitoramento das atividades de navegação de um usuário dentro e através de sessões) e como mecanismo para vendas, já que a coleta de informações permite inferir preferências e hábitos de usuários na Web e ser empregada na recomendação de serviços e produtos. Infelizmente, também podem ser consideradas uma ameaça potencial a privacidade Web dos usuários, uma vez que dados pessoais e sigilosos podem ser capturados e em empregados para fins maliciosos no mais variados tipos de ataque e fraudes. Este minicurso apresenta os conceitos e as técnicas de device fingerprint que permitem obter dados relativos aos usuários e seus dispositivos. |
MC3: Botnets: Características e Métodos de Detecção Através do Tráfego de Rede |
Kaio R. S. Barbosa (UFAM) (apresentador)Eduardo Souto (UFAM)Eduardo Feitosa (UFAM)Gilbert Martins (UFAM) |
O monitoramento e análise passiva permitem identificar padrões de comunicação suspeitos de máquinas infectadas (bots) no tráfego de rede. Tais hosts frequentemente estão associados a redes de computadores maliciosas (botnets) utilizadas para proliferação de códigos maliciosos (vírus e worms) e ataques de negação de serviço (DDoS, do inglês Distributed Denial of Service). Pesquisadores têm utilizado técnicas de engenharia reversa do binário malicioso para mitigar esse tipo de aplicação, no entanto, à medida que soluções são criadas para facilitar a engenharia reversa, atacantes desenvolvem novos mecanismos para dificultar tal análise. Portanto, análise passiva é uma alternativa viável para encontrar comportamentos suspeitos no tráfego de rede desconhecidos (zero-day), ou quando um worm ainda não foi totalmente explorado pelas técnicas de engenharia reversa. Este minicurso apresenta as estratégias utilizadas para detecção de botnets através da análise passiva do tráfego de rede. |
MC4: Segurança em Redes Veiculares: Inovações e Direções Futuras |
Michelle S. Wangham (UNIVALI) (apresentadora)Michele Nogueira (UFPR) (apresentadora)Cláudio Fernandes (UNIVALI)Osmarildo Paviani (UNIVALI)Benevid Silva (UFPR) |
O objetivo deste minicurso é, diante das recentes pesquisas a cerca das inovações das redes veiculares, analisar os desafios de segurança e as principais contramedidas descritas em trabalhos acadêmicos. Pretende-se com este minicurso, contribuir para um melhor entendimento das ameaças e ataques em ambientes veiculares e das possíveis contramedidas, analisando as questões chaves de autenticação de usuários e veículos versus privacidade, ataques de nós maliciosos e novos ataques decorrentes do uso da computação em nuvem e dos modelos da Internet do Futuro. Neste curso, será dado um enfoque nos conceitos, problemas e soluções tecnológicas encontrados na literatura nos últimos cinco anos. Complementando esta abordagem conceitual, dois estudos de casos (aplicações inovadoras de redes veiculares) serão analisados para demonstrar os possíveis ataques e contramedidas que podem ser empregadas para minimizá-los. |
WTICG - VIII Workshop de Trabalhos de Iniciação Científica e de Graduação
Sessão 1 - Segurança em Redes e Sistemas Computacionais
Programação: 10:30 - 12:30
ID | Títulos | Autores | Resumo |
---|---|---|---|
131246 | Análise de Segurança de Conversores Serial-Ethernet e Microcontroladores Tibbo | Ildomar Gomes de Carvalho Junior (Universidade do Estado de Santa Catarina - Brazil), Rafael Obelheiro (UDESC - Brazil) | Microcontroladores e conversores serial-Ethernet são utilizados em sistemas de controle industrial para a comunicação e controle de diversos dispositivos. O funcionamento incorreto de microcontroladores e conversores pode acarretar danos em equipamentos e/ou no processo de manufatura de produtos, trazendo riscos até mesmo para a integridade física de pessoas que operam máquinas que dependem desses sistemas embarcados. A crescente integração de microcontroladores e conversores à Internet e o aumento de vulnerabilidades e incidentes envolvendo sistemas de controle industriais fazem com que a segurança desses dispositivos se torne um atributo cada vez mais importante. Este artigo apresenta o uso de técnicas de injeção de faltas através da rede para avaliar a segurança da pilha TCP/IP do microcontrolador e conversor serial-Ethernet Tibbo EM1206. O processo seguido nesta avaliação pode ser utilizado para a condução de avaliações similares. |
131342 | Um Mecanismo de Segurança para o Protocolo HTR | Gregório Correia (Federal University of Pernnambuco - Brazil), Eduardo Feitosa (Universidade Federal do Amazonas - Brazil), Djamel Fawzi Hadj Sadok (Universidade Federal de Pernambuco (UFPE) - Brazil) | Segurança de dados tornou-se um requisito essencial para todo e qualquer sistema em rede, para as redes adhoc isso não seria diferente. Entre a gama de protocolos existentes não há foco na proteção dos dados que trafegam. O Heterogeneous Technologies Routing (HTR) foi um protocolo desenvolvido que provê um roteamento eficiente de dados com o menor consumo energético, porém seus dados trafegam em claro entre os elementos que compõem a rede. Este trabalho tem como foco avaliar o impacto causado por um sistema de segurança sobre a rede adhoc móvel HTR. |
132012 | Uma análise do Impacto do Intervalo de Tempo de Captura do Acelerômetro na Biometria baseada em gestos em dispositivos móveis usando Android | Paulo Dreher (Universidade do Vale do Rio do Sinos - Brazil), Luciano Ignaczak (UNISINOS - Brazil) | The application of behavioural biometrics for authentication in mobile devices has been demonstrated in several studies, which show the feasibility of using gestures for authenticating users in a system. However, no attention has been given to the way the movement is done and the period between capture points of a gesture. This paper aims to analyse the security of different intervals capture of an accelerometer coordinates applied to biometrics gestures on mobile devices. The analysis of the intervals was conducted through an experiment, based on an Android application, where two types of movements and three different capture intervals were executed. The findings demonstrate that reducing the capture interval accelerometer increases the safety of the use of biometrics by gestures. The results also highlight the importance of using complex movements to make the authentication process less susceptible to attacks. |
132136 | Aplicações Seguras no uso de QR Code: Dois Estudos de Caso | Eduardo Costa (Instituto Federal do Espirito Santo - IFES - Brazil), Jefferson Andrade (Instituto Federal do EspÃ-rito Santo - Brazil), Karin Komati (Ifes Campus Serra - Brazil) | QR Codes facilitam a navegação de usuários em seus dispositivos móveis, entretanto, esta estratégia pode expor os usuários e o próprio sistema a diversos tipos de ataques, tais como: fraudes, sites clonados e injeção SQL. Portanto, estratégias de segurança devem ser adotadas para evitar prejuízos. Neste contexto, o objetivo deste trabalho é apresentar propostas de utilização segura do QR Code. Este trabalho apresenta duas aplicações, a primeira é um sistema de associação entre documentos digitais e impressos que utiliza a verificação do resumo hash dos documentos para manter a integridade da associação e, a segunda um sistema de m-commerce que utiliza criptografia para manter o sigilo da entrada do sistema. Através dos resultados dos experimentos verificou-se que as duas estratégias de segurança propostas são eficazes quando existe um QR Code malicioso, tornando a utilização deste código gráfico mais segura e confiável. |
132742 | Implementação em Hardware de Instrução Segura de Acesso à Memória - Caso MIPS 16 bit | Eric Torres (Universidade Federal de Minas Gerais - Brazil), Antonio Maia (Student UFMG - Brazil), Omar Vilela Neto (Universidade Federal de Minas Gerais - Brazil), Leonardo Barbosa (UFMG - Brazil) | Algumas linguagens não possuem mecanismos de segurança. Isso faz com que diversos programas estejam vulneráveis a ataques. Um ataque bastante comum é o Buffer Overflow. Existem diversas propostas de solução para esse problema. Mas, em sua grande maioria, essas soluções são implementadas em software, gerando uma grande sobrecarga. Por isto, este trabalho propõe uma alternativa em hardware, capaz de realizar o acesso seguro à memória. Foi criado então a SSW, uma instrução segura de escrita à memória desenvolvida para a arquitetura MIPS 16 bit. |
Sessão 2 - Segurança na Web
Programação: 14:00 - 16:00
ID | Títulos | Autores | Resumo |
---|---|---|---|
131319 | Esteno: Uma Abordagem para Detecção Visual de Bankers | Victor Furuse Martins (Universidade Estadual de Campinas - Brazil), André Abed Grégio (CenPRA/MCT - Brazil), Vitor Afonso (Universidade Estadual de Campinas - Brazil), Paulo de Geus (University of Campinas - Brazil) | Bankers-programas maliciosos para roubo de informações bancárias-geralmente usam janelas que imitam sites dos bancos reais para ludibriar os usuários. Isto e sua execução não intrusiva no sistema alvo dificultam a detecção e análise por sistemas automáticos não supervisionados. Neste artigo, apresenta-se uma proposta de solução para a identificação de bankers brasileiros. Para tanto, lança-se mão de três analisadores visuais (baseados em cores, na presença de logotipos conhecidos e no conteúdo dos textos) refinados por meio de aprendizado de máquina supervisionado (Random Forest). Testes com mais de 1.100 imagens extraídas de malware resultaram em 92,1% de exemplares corretamente classificados. |
131472 | CAFe Expresso: Comunidade Acadêmica Federada para Experimentação usando Framework Shibboleth | Maykon de Souza (IFSC - Brazil), Emerson Ribeiro de Mello (Instituto Federal de Santa Catarina - Brazil), Michelle Wangham (Universidade do Vale do Itajaí - Brazil) | To perform research in Identity Management, the researcher needs a complete infrastructure with Identity Providers (IdPs) and Service Providers (SPs) so that it can conduct your experiments. The process to provide this kind of infrastructure is time-consuming and requires a thorough knowledge on the tools, which are limiting factors for researchers who only want to conduct researches in the area. The aim of this article is to describe the CAFe Expresso wich was implemented with the purpose to facilitate the development of research on identity management and for this provides an environment for experimentation based on the Shibboleth framework, composed of IdPs, SPs, Discovery Services (DS) and the uApprove service. |
131776 | Estudo e Análise de Vulnerabilidades Web | Wagner Monteverde (Universidade Tecnológica Federal do Paraná - Brazil), Rodrigo Campiolo (Universidade Tecnológica Federal do Paraná - Brazil) | A segurança em aplicações Web é importante para prover a proteção aos clientes e serviços na Web. Inúmeras vulnerabilidades Web são exploradas a cada dia e os ataques tem se tornado mais frequentes devido a facilidade introduzida por ferramentas de exploração e pelo aumento de aplicações e o uso da Web. Neste trabalho é realizado o estudo e análise de vulnerabilidades em aplicações Web em diferentes tipos de aplicações. São usadas ferramentas para identificação de vulnerabilidades em uma amostra de sítios Web heterogêneos e brasileiros. Por consequência, foram investigadas as principais formas de ataques utilizadas em aplicações Web. Os resultados indicam a necessidade urgente de melhorias na segurança, principalmente em sítios Web menores e regionais. |
132082 | Sistema de Gerenciamento de Identidades para a Rede Catarinense de Informações Municipais baseado no SAML | Emerson Souto (Universidade do Vale do Itajaí - Brazil), Marlon Domenech (Univali - Brazil), Michelle Wangham (Universidade do Vale do Itajaí - Brazil) | A Rede Catarinense de Informações Municipais (RedeCIM) integra diversos sistemas de apoio à gestão pública municipal. Tais sistemas utilizam diferentes mecanismos de autenticação e de autorização, fazendo com que os usuários precisem lidar com diferentes credenciais para cada sistema. Este trabalho descreve um sistema de IdM centralizado baseado no padrão SAML 2.0, que provê autenticação única alinhada aos requisitos da RedeCIM. A pesquisa de satisfação realizada atestou a aprovação dos usuários e gestores da RedeCIM e os testes de software evidenciam a viabilidade da solução, garantindo a IdM na RedeCIM. |
Sessão 3 - Segurança da Informação
Programação: 16:30 - 17:30
ID | Títulos | Autores | Resumo |
---|---|---|---|
131967 | Implementação Eficiente de Algoritmos para Teste de Primalidade | Bruno Ribeiro (University of Brasília - Brazil), Diego Aranha (University of Campinas - Brazil) | O desenvolvimento da criptografia, em especial a criptografia de chave assimétrica, foi fator determinante para o crescimento e popularização das redes de computadores. Foi responsável pela viabilização de demandas como comércio e correio eletrônicos, assinaturas e certificações digitais. O uso adequado de técnicas criptográficas requer o desenvolvimento de implementações eficientes que sejam capazes de serem executadas em diversos tipos de dispositivos, que cada vez mais se incorporam à vida das pessoas. A geração de chaves criptográficas, por exemplo, é uma operação não só crítica quanto à segurança, mas também de alto custo computacional no algoritmo RSA. Este trabalho tem como objetivo estudar técnicas para teste de primalidade, elemento que compõe o núcleo do processo de geração de chaves nesse algoritmo. É dado enfoque na implementação, otimização e análise de desempenho do Teste de Frobenius Quadrático Simplificado, um teste de primalidade de 2005 e pouco explorado. As análises apontam uma eficiência 30% maior para inteiros de até 256 bits, resultados positivos quanto à viabilidade da redução do custo computacional da geração de números primos. |
132046 | Implementação do esquema totalmente homomórfico sobre inteiros de chave reduzida | Luan Santos (Centro Universitario Euripedes de Marilia - Brazil), Guilherme Rodrigues Bilar (Centro Universitario Euripedes de Marilia - Brazil), Fabio Pereira (UNIVEM - Brazil) | Resumo: Neste papel implementamos o esquema totalmente homomórfico de chave reduzida (DGVH sobre inteiros) proposto por Jean-Sébastian Coron, Avradip Mandal, David Naccache e Mehdi Tibouchi, que foi publicado na conferencia CRYPTO 2011, este mesmo esquema pode ser comparado com o esquema totalmente homomórfico de Gentry, que trata-se de um esquema totalmente homomórfico mais simples, contudo essa simplicidade vem ao custo de que sua chave pública possui um tamanho estimado de ? , o que de acordo com Coron et al, torna inviável a aplicação em sistemas práticos. O esquema totalmente homomórfico DGVH com chave pública reduzida diminui o tamanho da chave pública gerada para ? criptografando de maneira quadrática os elementos da chave pública, ao invés de criptografa-los de maneira linear. Para fazê-lo foram utilizadas linguagens de programação como C++ e Python, contando com a biblioteca de matemática e teoria numérica GMPY2. Abstract: In this paper we implemented the fully homomorphic scheme with shoter key (DGVH with shorter key) proposed by Jean-Sébastian Coron, Avradip Mandal , David Naccache and Mehdi Tibouchi , which was published in the conference CRYPTO 2011, this same scheme can be compared with the Gentry's fully homomorphic scheme, being it a simpler fully homomorphic scheme, however this simplicity comes at the cost of the public key having an estimated size of ? , which according to Coron et al, makes it impossible to use in practical systems. The DGVH scheme over intergers with shorter public key decreases the size of the generated public key to ? , encrypting the information of the public key in a quadratic manner, instead of encrypting them in a linear way. To do so, programming languages like C + + and Python were used, with the library of mathematics and number theory GMPY2. |
132018 | Análise dos Desafios para Estabelecer e Manter Sistema de Gestão de Segurança da Informação no Cenário Brasileiro | Rodrigo Fazenda (Universidade do Vale do Rio dos Sinos (Unisinos) - Brazil), Leonardo Fagundes (Universidade do Vale do Rio dos Sinos - Brazil) | O estabelecimento da norma ISO 27001 cresce entre as organizações em todo o mundo. Porém, diversos desafios são enfrentados pelas empresas para implementar esta norma. É escassa a quantidade de estudos sobre os desafios que empresas brasileiras enfrentam para estabelecer e manter o SGSI. Este artigo tem como objetivo identificar e analisar os desafios enfrentados para estabelecer e manter o SGSI no cenário nacional. Foi através do método de estudo de caso múltiplo que fatores como falta de apoio da direção, falta de capacitação da área de Segurança da Informação, influência da cultura local, falhas na análise de riscos e resistência á mudança foram identificados como obstáculos. |
WGID - IV Workshop de Gestão de Identidade Digitais
Programação:
WGID - Workshop de Gestão de Identidades | |
---|---|
14:00 - 15:30 |
Painel: Gestão de Identidade Eletrônica e Identificação Civil no Brasil
|
15:30 - 15:40 |
Apresentação do Comitê Técnico de Gestão de Identidades da RNP
|
15:40 - 15:55 |
Apresentação do Laboratório de Gestão de Identidades (GIdLab) da RNP
|
Artigos Completos | |
16:30 - 16:50 |
Controle de Acesso Baseado em Políticas e Atributos para Federações de Recursos
|
16:50 - 17:10 |
Um Estudo Comparativo de Estratégias Nacionais de Gestão de Identidades para Governo Eletrônico
|
17:10 - 17:30 |
Diagnóstico do governo eletrônico brasileiro - uma análise com base no modelo de gerenciamento de identidades e no novo guia de serviços
|
Artigos Curtos | |
17:30 - 17:45 |
Armazenamento Distribuído de Dados Seguros para Efeito de Sistemas de Identificação Civil
|
17:45 - 18:00 |
Um Estudo Sobre Autenticação Federada no Acesso a Recursos Computacionais por Terminal Remoto Seguro
|
18:00 - 18:15 |
Um Sistema de Controle de Acesso Utilizando Agentes e Ontologia
|
18:15 - 18:30 |
Autenticação e Autorização em Federações de Nuvens
|
WFC - III Workshop de Forense Computacional
Programação:
Horário | Programação |
---|---|
08:30 - 09:00 | Palestrante Convidado: Angelo Volpi Neto 7º. Tabelionato Volpi – Curitiba- PR “A imputação de Autoria em Documentos Digitais” |
09:00 - 09:30 | Artigo 1: Linux Remote Evidence Colector - Uma ferramenta de coleta de dados utilizando a metodologia Live Forensics Evandro Della Vecchia, Luciano Coral |
09:30 - 10:00 | Palestrante Convidado: Paulo Henrique Batimarchi IFIP – International Federation on Intellectual Property (Latin America) – São Paulo – SP "Aspectos Juridicos da Forense Computacional"> |
10:00 - 10:30 | Artigo 2: Uso de Funções de Hash em Forense Computacional Marcos Corrêa Jr., Ruy José Guerra Barretto de Queiroz |
10:30 - 11:00 | Coffee Break |
11:00 - 11:30 | Artigo 3: NPDI Find Porn: Uma Ferramenta para Detecção de Conteúdo Pornográfico Ramon F. Pessoa, Edemir Ferreira de A. Junior, Carlos A. Caetano Junior, Silvio Jamil F. Guimarães, Jefersson A. dos Santos, Arnaldo de A. Araújo |
11:30 - 12:30 | Palestrante Convidado: Magnus Anseklev Micro Systemation “Mini Computadores” |
12:30 - 14:00 | Almoço |
14:00 - 14:30 | Artigo 4: Banco de Dados de Laudos Periciais de Dispositivos Móveis Alonso Decarli, Cicero Grokoski, Emerson Paraiso, Luiz Grochocki, Cinthia O. A. Freitas |
14:30 - 15:30 | Palestrante Convidado: Luiz Rodrigo Grochocki Perito Oficial Criminal da Polícia Científica do Estado do Paraná – Setor de Computação Forense “Procedimento Operacional Padrão para Pericia Criminal em Computação - POP/SENASP” |
15:30 - 16:00 | Artigo 5: Clonagem de Cartões Bancários Gustavo G. Parma, Amilton Soares Júnior |
16:00 - 16:30 | Coffee Break |
16:30 - 17:00 | Palestrante Convidado: Márjory da Costa-Abreu Pesquisadora do Imagina Lab (Imaging, Graphics, and Intelligent Agents Research Laboratory) da Universidade Federal do Rio Grande do Norte (UFRN) “Implications of ageing in biometrics system design” |
17:00 - 17:30 | Artigo 6: ZetaDnaCripto: Método de criptografia baseado em fitas de DNA Yasmmin C. Martins Instituto Militar de Engenharia (IME) |
17:30 - 18:00 | Encerramento |
Palestrantes:
Título da Palestra | Palestrante |
---|---|
A imputação de Autoria em Documentos Digitais |
Angelo Volpi Neto é Tabelião, escritor, consultor, formado em Direito pela PUC-Pr., pós graduando em direito imobiliário. Professor convidado de pós graduação em direito eletrônico na Unicuritiba, PUC-Pr., UNISINOS-RS, UNICEMP-PR, entre outras. Autor dos livros: Comércio Eletrônico Direito e Segurança, Ed. Juruá e A VIDA EM BITS, Ed. Aduaneiras. Colunista e membro do Conselho Editorial da revista INFORMATION MANAGEMENT. Articulista, autor de centenas de ensaios, artigos e crônicas. Membro do Conselho Honorário da União Internacional do Notariado Latino. Roma –IT. É presidente do Colégio Notarial do Paraná e Vice da ANOREG-Pr. |
Procedimento Operacional Padrão para Pericia Criminal em Computação - POP/SENASP |
Luiz Rodrigo Grochocki Perito Criminal da Polícia Científica do Paraná, Bacharel em Direito e Engenharia, especialista em Estado Democrático de Direito pela Escola do Ministério Público do Paraná. Especialista em Direito Aplicado pela Escola da Magistratura do Paraná, Mestre em Tecnologia pela PUC-PR. |
Mini Computadores |
Magnus Anseklev is a highly regarded international business executive with a successful track record as a general manager and an international sales and marketing executive. He has more than 20 years of experience from the Telecom sector. He has advanced language skills in English, Spanish, Portuguese and Swedish |
Implications of ageing in biometrics system design |
Márjory da Costa-Abreu Pesquisadora do Imagina Lab (Imaging, Graphics, and Intelligent Agents Research Laboratory) da Universidade Federal do Rio Grande do Norte (UFRN). É graduada em Ciência da Computação pela UFRN (2004). Possui Mestrado em Sistemas e Computação pela UFRN (2006) e Doutorado em Electronic Engineering (University of Kent, Inglaterra – 2010). |
Aspectos Juridicos da Forense Computacional |
Paulo Henrique Batimarchi Profissional formado em Direito pela Universidade Mackenzie, SP, com especialização em Direito Autoral e Direito Eletrônico, além de Web Marketing e Gestão Estratégica. Atua na área de combate a delitos cyberneticos desde 1999 em investigações de casos internacionais e nacionais, treinamento para agentes de Law Enforcement em toda America Latina e proteção de conteúdo online. |