Trabalhos Aceitos

Artigos Completos - Sessões Técnicas

ST1 - Controle de Acesso

Terça Feira: 8:30 - 10:00

ID# Título Autores Emails Autores(Filiação)
131100 Controle de acesso baseado em reencriptação por proxy em Redes Centradas em Informação
Elisa Mannes
Carlos Maziero
Luiz Carlos Lassance
Fábio Borges
elisam@inf.ufpr.br
maziero@utfpr.edu.br
lclassance@gmail.com
borges@lncc.br
Elisa Mannes (Universidade Federal do Paraná - Brazil)
Carlos Maziero (UTFPR - Brazil)
Luiz Carlos Lassance (CONFESOL - Brazil)
Fábio Borges (National Laboratory for Scientific Computing - LNCC - Brazil)
130621 Protocolo para transferência parcial de conhecimento e sua aplicação à verificação segura de marcas d'água
Raphael Machado
Davidson Boccardo
Vinícius Pereira de Sá
Jayme Szwarcfiter
rcmachado@inmetro.gov.br
drboccardo@inmetro.gov.br
vigusmao@dcc.ufrj.br
jayme@cos.ufrj.br
Raphael Machado (INMETRO Instituto Nacional de Metrologia, Qualidade e Tecnologia - Brazil)
Davidson Boccardo (INMETRO - Brazil)
Vinícius Pereira de Sá (Universidade Federal do Rio de Janeiro - Brazil)
Jayme Szwarcfiter (Universidade Federal do Rio de Janiero (UFRJ) - Brazil)
130658 A randomized graph-based scheme for software watermarking
Lucila Bento
Davidson Boccardo
Raphael Machado
Vinícius Pereira de Sá
Jayme Szwarcfiter
lucilabento@ppgi.ufrj.br
drboccardo@inmetro.gov.br
rcmachado@inmetro.gov.br
vigusmao@dcc.ufrj.br
jayme@cos.ufrj.br
Lucila Bento (Universidade Federal do Rio de Janeiro - Brazil)
Davidson Boccardo (INMETRO - Brazil)
Raphael Machado (INMETRO Instituto Nacional de Metrologia, Qualidade e Tecnologia - Brazil)
Vinícius Pereira de Sá (Universidade Federal do Rio de Janeiro - Brazil)
Jayme Szwarcfiter (Universidade Federal do Rio de Janiero (UFRJ) - Brazil)

ST 2 - Forense

Terça Feira: 08:30 - 10:00

ID# Título Autores Emails Autores(Filiação)
131136 Esquema de Estruturação SbC-EC para Log Seguro
Sérgio de Medeiros Câmara
Luiz Fernando Rust da Costa Carmo
Luci Pirmez
smcamara@gmail.com
rust@nce.ufrj.br
luci@nce.ufrj.br
Sérgio de Medeiros Câmara (Universidade Federal do Rio de Janeiro - Brazil)
Luiz Fernando Rust da Costa Carmo (UFRJ - Brazil)
Luci Pirmez (UFRJ - Brazil)
130543 Detecção de Dados Suspeitos de Fraude em Organismos de Inspeção Acreditados
Rosembergue Souza
Luiz Fernando Rust da Costa Carmo
Luci Pirmez
rosembergue.souza@ppgi.ufrj.br
rust@nce.ufrj.br
uci@nce.ufrj.br
Rosembergue Souza (Universidade Federal do Rio de Janeiro - Brazil)
Luiz Fernando Rust da Costa Carmo (UFRJ - Brazil)
Luci Pirmez (UFRJ - Brazil)
131102 Segurança no Sensoriamento e Aquisição de Dados de Testes de Impacto Veiculares
Wilson Melo Jr
Luiz Fernando Rust da Costa Carmo
Charles Prado
Paulo Roberto Nascimento
Luci Pirmez
wsjunior@inmetro.gov.br
rust@nce.ufrj.br
cbprado@inmetro.gov.br
prnascimento@inmetro.gov.br
luci@nce.ufrj.br
Wilson Melo Jr (National Institute of Metrology, Quality and Technology - Brazil)
Luiz Fernando Rust da Costa Carmo (UFRJ - Brazil)
Charles Prado (Inmetro - Brazil)
Paulo Roberto Nascimento (Inmetro - Brazil)
Luci Pirmez (UFRJ - Brazil)

ST 3 - Criptografia

Terça Feira: 14:00 - 16:00

ID# Título Autores Emails Autores(Filiação)
130473 Attacks on single-pass confidentiality modes of operation
Jorge Nakahara Junior
Olivier Markowitch
jorge_nakahara@yahoo.com.br
olivier.markowitch@ulb.ac.be
Jorge Nakahara Junior (--- - Brazil)
Olivier Markowitch (Universite' Libre de Bruxelles - Belgium)
131048 Efficient variants of the GGH-YK-M cryptosystem
Joao Barguil
Paulo Barreto
jbarguil@larc.usp.br
pbarreto@larc.usp.br
Joao Barguil (USP - Brazil)
Paulo Barreto (USP - Brazil)
131131 Expanding a Lattice-based HVE Scheme
Karina Mochetti
Ricardo Dahab
mochetti@ic.unicamp.br
rdahab@ic.unicamp.br
Karina Mochetti (UNICAMP - Brazil)
Ricardo Dahab (University of Campinas - Brazil)
131138 A comparison of simple side-channel analysis countermeasures for variable-base elliptic curve scalar multiplication
Erick Nascimento
Rodrigo Abarzúa
Julio Hernandez
Ricardo Dahab
erick.nogueira.nascimento@gmail.com
rodrigo.abarzua@usach.cl
jlopez@ic.unicamp.br
rdahab@ic.unicamp.br
Erick Nascimento (Universidade Estadual de Campinas - Brazil)
Rodrigo Abarzúa (Universidad de Santiago de Chile - Chile)
Julio Hernandez (UNICAMP - Brazil)
Ricardo Dahab (University of Campinas - Brazil)

ST 4 - Segurança em Redes

Terça Feira: 14:00 - 16:00

ID# Título Autores Emails Autores(Filiação)
131120 Sistema Indicador de Resiliência na Conectividade de Redes Heterogêneas sem fio
Robson Gomes de Melo
Michele Nogueira
Aldri dos Santos
rgmelo@inf.ufpr.br
michele@inf.ufpr.br
aldri@inf.ufpr.br
Robson Gomes de Melo (Universidade Federal do Paraná-UFPR - Brazil)
Michele Nogueira (Universidade Federal do Paraná - Brazil)
Aldri dos Santos (Universidade Federal do Paraná - Brazil)
131122 Um Sistema de Detecção de Ataques Sinkhole sobre 6LoWPAN para Internet das Coisas
Christian Alonso
Diego Poplade
Michele Nogueira
Aldri dos Santos
cavcervantes@inf.ufpr.br
dap10@inf.ufpr.br
michele@inf.ufpr.br
aldri@inf.ufpr.br
Christian Alonso (Universidade Federal do Parana -UFPR - Brazil)
Diego Poplade (UFPR - Brazil)
Michele Nogueira (Universidade Federal do Paraná - Brazil)
Aldri dos Santos (Universidade Federal do Paraná - Brazil)
131127 Identificação e Caracterização de Comportamentos Suspeitos Através da Análise do Tráfego DNS
Eduardo Souto
Kaio Barbosa
Eduardo Feitosa
Gilbert Martins
esouto@icomp.ufam.edu.br
kaiorafael@gmail.com
efeitosa@icomp.ufam.edu.br
gilbert.martins@icomp.ufam.edu.br
Eduardo Souto (Universidade Federal de Amazonas - UFAM - Brazil)
Kaio Barbosa (Universidade Federal do Amazonas - Brazil)
Eduardo Feitosa (Universidade Federal do Amazonas - Brazil)
Gilbert Martins (Universidade Federal do Amazonas - Brazil)
131110 Um Mecanismo Agregador de Atributos Mediado pelo Cliente Alinhado ao Programa de EGOV.BR
Marcondes Maçaneiro
Michelle Wangham
marcondes@unidavi.edu.br
wangham@univali.br
Marcondes Maçaneiro (UNIDAVI - Brazil)
Michelle Wangham (Universidade do Vale do Itajaí - Brazil)

ST 5 - Prevenção de Ataques

Quarta Feira: 08:00 - 10:00

ID# Título Autores Emails Autores(Filiação)
131116 Monitoração de comportamento de malware em sistemas operacionais Windows NT 6.x de 64 bits
Marcus Botacin
Vitor Afonso
Paulo de Geus
André Ricardo Abed Grégio
marcus@lasca.ic.unicamp.br
vitor@las.ic.unicamp.br
paulo@lasca.ic.unicamp.br
andre.gregio@cti.gov.br
Marcus Botacin (Universidade Estadual de Campinas - Brazil)
Vitor Afonso (Universidade Estadual de Campinas - Brazil)
Paulo de Geus (University of Campinas - Brazil)
André Ricardo Abed Grégio (CTI Renato Archer - Brazil)
131031 Prevenção de Ataques em Sistemas Distribuídos via Análise de Intervalos
Vitor Paisante
Luiz Saggioro
Raphael Rodrigues
Leonardo Oliveira
Fernando Quintao Pereira
paisante@dcc.ufmg.br
luizfzsaggioro@dcc.ufmg.br
raphael@dcc.ufmg.br
leob@dcc.ufmg.br
fpereira@dcc.ufmg.br
Vitor Paisante (UFMG - Brazil)
Luiz Saggioro (UFMG - Brazil)
Raphael Rodrigues (Universidade Federal de Minas Gerais - Brazil)
Leonardo Oliveira (UFMG - Brazil)
Fernando Quintao Pereira (Universidade Federal de Minas Gerais - Brazil)
131129 Controlando a Frequência de Desvios Indiretos para Bloquear Ataques ROP
Mateus Ferreira
Eduardo Feitosa
Ailton Santos
mateus@icomp.ufam.edu.br
efeitosa@icomp.ufam.edu.br
ailton.santos07@gmail.com
Mateus Ferreira (Universidade Federal do Amazonas - Brazil)
Eduardo Feitosa (Universidade Federal do Amazonas - Brazil)
Ailton Santos (Universidade Federal do Amazonas - Brazil)
131084 Estruturas Virtuais e Diferenciação de Vértices em Grafos de Dependência para Detecção de Malware Metamórfico
Gilbert Martins
Eduardo Souto
Rosiane de Freitas
Eduardo Feitosa
gilbert.martins@icomp.ufam.edu.br
esouto@icomp.ufam.edu.br
rosiane@icomp.ufam.edu.br
efeitosa@icomp.ufam.edu.br
Gilbert Martins (Universidade Federal do Amazonas - Brazil)
Eduardo Souto (Universidade Federal de Amazonas - UFAM - Brazil)
Rosiane de Freitas (IComp/UFAM - Brazil)
Eduardo Feitosa (Universidade Federal do Amazonas - Brazil)

ST 6 - Segurança de Aplicações

Quarta Feira: 14:00 - 16:00

ID# Título Autores Emails Autores(Filiação)
131123 An Ontological Approach to Mitigate Risk in Web Applications
Marcius Marques
Celia Ralha
marcius@marciusmarques.com
ghedini@cic.unb.br
Marcius Marques (University of Brasilia - Brazil)
Celia Ralha (University of Brasilia - Brazil)
131121 SpamBands: uma metodologia para identificação de fontes de spam agindo de forma orquestrada
Elverton Fazzion
Pedro Henrique Bragioni Las Casas
Osvaldo Luis Fonseca
Dorgival Guedes
Wagner Meira Jr.
Cristine Hoepers
Klaus Steding-Jessen
Marcelo Chaves
elverton@dcc.ufmg.br
pedro.lascasas@dcc.ufmg.br
osvaldo.morais@dcc.ufmg.br
dorgival@dcc.ufmg.br
meira@dcc.ufmg.br
cristine@cert.br
jessen@cert.br
mhp@cert.br
Elverton Fazzion (Universidade Federal de Minas Gerais - Brazil)
Pedro Henrique Bragioni Las Casas (Universidade Federal de Minas Gerais - Brazil)
Osvaldo Luis Fonseca (Universidade Federal de Minas Gerais - Brazil)
Dorgival Guedes (UFMG - Brazil)
Wagner Meira Jr. (UFMG - Brazil)
Cristine Hoepers (Núcleo de Informação e Coordenação do Ponto br - NIC.br - Brazil)
Klaus Steding-Jessen (Núcleo de Informação e Coordenação do Ponto br - NIC.br - Brazil)
Marcelo Chaves (Núcleo de Informação e Coordenação do Ponto br - NIC.br - Brazil)
131002 CloudSec - Um Middleware para Compartilhamento de Informações Sigilosas em Nuvens Computacionais
Rick Lopes de Souza
Hylson Netto
Lau Cheuk Lung
Ricardo Custódio
rick.lopes@inf.ufsc.br
hylson.vescovi@blumenau.ifc.edu.br
lau.lung@inf.ufsc.br
custodio@inf.ufsc.br
Rick Lopes de Souza (Universidade Federal de Santa Catarina - Brazil)
Hylson Netto (Universidade Federal de Santa Catarina - Brazil)
Lau Cheuk Lung (UFSC - Brazil)
Ricardo Custódio (UFSC - Brazil)
130612 Análise de cerimônias no sistema de votação Helios
Taciane Martimiano
Jean Martina
tacianeemartimiano@gmail.com
jean.martina@cl.cam.ac.uk
Taciane Martimiano (Universidade Federal de Santa Catarina - Brazil)
Jean Martina (University of Cambridge - Great Britain)

Resumos Estendidos - Sessões Técnicas

ST7

Quarta Feira: 8:00 - 10:00

ID# Título Autores Autores(Filiação)
134274 SIMO: Security Incident Management Ontology
P. Silva
P. Silva (Universidade do vale do Rio dos Sinos - Brazil)
134308 S-MOVL: Protegendo Sistemas Computacionais contra Ataques de Violação de Memória por meio de Instruções em Hardware
Antonio Maia
Omar Vilela Neto
Fernando Duarte Oliveira Castro
Leonardo Oliveira
Antonio Maia (UFMG - Brasil)
Omar Vilela Neto (UFMG - Brasil)
Fernando Duarte Oliveira Castro (UFMG - Brasil)
Leonardo Oliveira (UFMG - Brasil)
134317 Arquitetura de monitoramento para Security-SLA em Nuvem Computacional do tipo SaaS
Carlos da Silva
Paulo de Geus
Carlos da Silva (UNICAMP - Brasil)
Paulo de Geus (UNICAMP - Brasil)
134340 Detecção Estática e Consistente de Potenciais Estouros de Arranjos
Bruno Rodrigues Silva
Bruno Rodrigues Silva (UFMG - Brasil
134329 Um Mecanismo Simples e Eficiente para a Autenticação de Dispositivos na Comunicação por Campo de Proximidade
Silvio Quincozes
Juliano Kazienko
Silvio Quincozes (UNIPAMPA - Brasil)
Juliano Kazienko (UNIPAMPA - Brasil)
134334 Comparison of the cost/benefit of techniques used to provide privacy in cloud computing
Vitor Hugo Galhardo Moia
Marco Aurelio Amaral Henriques
Vitor Hugo Galhardo Moia (UNICAMP - Brasil)
Marco Aurelio Amaral Henriques (UNICAMP - Brasil)

ST8

Quarta Feira: 14:00 - 16:00

ID# Título Autores Autores(Filiação)
134287 Decentralized management of One-Time Pad key material for a group
Jeroen van de Graaf
Jeroen van de Graaf (UFMG - Brazil)
134318 Software implementation of SHA-3 family using AVX2
Roberto Filho
Julio Hernández
Roberto Filho (UNICAMP - Brasil)
Julio Hernández (UNICAMP - Brasil)
134330 A True Random Number Generator based on quantum-optical noise
Jeroen van de Graaf
Jeroen van de Graaf (UFMG - Brasil)
134345 On Software Implementation of Arithmetic Operations on Prime Fields using AVX2
Julio Hernández
Armando Faz Hernández
Julio Hernández (UNICAMP - Brasil)
Armando Faz Hernández (UNICAMP - Brasil)
134342 Autenticação contínua para smartphones baseada em assinatura acústica
Marcelo da Luz Colome
Raul Ceretta Nunes
Marcelo da Luz Colome (UFSM - Brasil)
Raul Ceretta Nunes (UFSM - Brasil)

CTDSeg - III Concurso de Teses e Dissertações em Segurança

Mestrado

Título Autores Programação
Segurança em Redes-em-Chip: Mecanismos para Proteger a Rede SoCIN contra Ataques de Negação de Serviço Sidnei Baron (Universidade do Vale do Itajaí - Brazil)
Michelle Wangham (Universidade do Vale do Itajaí - Brazil)
Cesar Zeferino (Universidade do Vale do Itajaí - Brazil)
10:30
Proposta de aprimoramento para o protocolo de assinatura digital Quartz Ewerton Andrade (University of São Paulo - Brazil)
Routo Terada (University of São Paulo - Brazil)
10:55
TwinBFT: Tolerância a Faltas Bizantinas com Máquinas Virtuais Gêmeas Fernando Dettoni (PPGCC-UFSC - Brazil)
Lau Cheuk Lung (UFSC - Brazil)
14:00
Emparelhamentos e reticulados: estado-da-arte em algoritmos e parâmetros para as famílias mais flexíveis de sistemas criptográficos Jefferson Ricardini (University of Sao Paulo - Brazil)
Paulo Barreto (USP - Brazil)
14:25
Autenticação e comunicação segura em dispositivos móveis de poder computacional restrito Rafael Will Macedo de Araujo (Universidade de São Paulo - Brazil)
Routo Terada (University of São Paulo - Brazil)
16:30

Doutorado

Título Autores Programação
Addressing human factors in the design of cryptographic solutions: a two-case study in item validation and authentication Fabio Piva (University of Campinas - Brazil)
Ricardo Dahab (University of Campinas - Brazil)
11:20
Avaliação Resiliente de Autorização UCONabc para Computação em Nuvem Arlindo L. Marcon Jr. (Instituto Federal do Paraná - IFPR - Brazil)
Altair Santin (Pontifícia Universidade Católica do Paraná / Pontifical Catholic University of Parana (PUCPR) - Brazil)
11:55
Illumination Inconsistency Sleuthing for Exposing Fauxtography and Uncovering Composition Telltales in Digital Images Tiago Jose de Carvalho (Universidade Estadual de Campinas - Brazil)
Helio Pedrini (Universidade Estadual de Campinas - Brazil)
Anderson Rocha (University of Campinas (UNICAMP) - Brazil)
14:50
Two Approaches for Achieving Efficient Code-Based Cryptosystems Rafael Misoczki (University of São Paulo - Brazil)
Nicolas Sendrier (INRIA Paris-Rocquencourt - France)
15:25
Malware Behavior André Ricardo Abed Grégio (CTI Renato Archer - Brazil)
Mario Jino (FEEC-UNICAMP - Brazil)
Paulo de Geus (University of Campinas - Brazil)
16:55

Minicursos - Propostas

Título Autores Resumo
MC1: Tolerância a Faltas e Intrusões para Sistemas de Armazenamento de Dados em Nuvens Computacionais.
Lau Cheuk Lung (UFSC) (apresentador)
Hylson Vescovi Netto (UFSC)
Rick Lopes de Souza (UFSC)

O objetivo deste minicurso é mostrar o estado da arte em sistemas de armazenamento nas nuvens que sejam tolerantes a faltas e intrusões. Para isto, serão apresentados conceitos, técnicas e mecanismos que dão suporte aos protocolos e arquiteturas existentes na literatura.

De início, serão abordadas características e benefícios das nuvens de armazenamento atualmente disponíveis, apresentando ao participante do minicurso as nuvens comerciais mais utilizadas. Entre as características, destacam-se os tipos de dados que são suportados pelas nuvens públicas, bem como a possibilidade de realizar processamento sobre os dados na própria nuvem que os armazena, o que resulta na criação de aplicações mais elaboradas; o participante então terá visão das potenciais utilizações da nuvem para o armazenamento. Concluída a visão geral, será feita uma problematização referente a ameaças e vulnerabilidades que podem comprometer o funcionamento dos sistemas de armazenamento nas nuvens, onde o participante compreenderá as lacunas de segurança atualmente existentes nas nuvens. Será também apresentado como os provedores de nuvens lidam com os problemas mais comuns, onde então o participante compreenderá como alguns problemas são resolvidos na prática. A questão de confidencialidade será abordada, mostrando aos participantes como os provedores de nuvens tratam a privacidade do dado armazenado, desde a simples utilização de criptografia até o gerenciamento das chaves criptográficas. Serão apresentadas também estratégias de fragmentação de dados, onde o participante conhecerá as técnicas mais utilizadas e quais suas implicações sobre o dado armazenado. Finalmente, serão apresentados os trabalhos mais relevantes e recentes que realizam armazenamento nas nuvens, onde o participante conhecerá novos protocolos e arquiteturas, bem como os problemas de armazenamento que continuam abertos para pesquisa.

MC2: Device Fingerprint: Conceitos e Técnicas, Exemplos e Contramedidas
Adriana Rodrigues Saraiva (UFAM) (apresentadora)
Pablo Augusto da Paz Elleres (UFAM)
Guilherme de Brito Carneiro (UFAM)
Eduardo Luzeiro Feitosa (UFAM) (apresentador)

De acordo com a RFC 6973 fingerprint é o processo pelo qual um observador ou atacante identifica, de maneira única e com alta probabilidade, um dispositivo ou uma instância de um aplicativo com base em um conjunto de informações. No contexto da Internet, técnicas de fingerprint são aquelas empregadas para identificar (ou re-identificar) um usuário ou um dispositivo através de um conjunto de atributos (tamanho da tela do dispositivo, versões de softwares instalados, entre muitos outros) e outras características observáveis durante processo de comunicação. Tais técnicas, também conhecidas como machine fingerprint, browser fingerprint e web-based device fingerprint, podem ser usadas como medida de segurança (por exemplo, na autenticação de usuários e no monitoramento das atividades de navegação de um usuário dentro e através de sessões) e como mecanismo para vendas, já que a coleta de informações permite inferir preferências e hábitos de usuários na Web e ser empregada na recomendação de serviços e produtos. Infelizmente, também podem ser consideradas uma ameaça potencial a privacidade Web dos usuários, uma vez que dados pessoais e sigilosos podem ser capturados e em empregados para fins maliciosos no mais variados tipos de ataque e fraudes. Este minicurso apresenta os conceitos e as técnicas de device fingerprint que permitem obter dados relativos aos usuários e seus dispositivos.

MC3: Botnets: Características e Métodos de Detecção Através do Tráfego de Rede
Kaio R. S. Barbosa (UFAM) (apresentador)
Eduardo Souto (UFAM)
Eduardo Feitosa (UFAM)
Gilbert Martins (UFAM)

O monitoramento e análise passiva permitem identificar padrões de comunicação suspeitos de máquinas infectadas (bots) no tráfego de rede. Tais hosts frequentemente estão associados a redes de computadores maliciosas (botnets) utilizadas para proliferação de códigos maliciosos (vírus e worms) e ataques de negação de serviço (DDoS, do inglês Distributed Denial of Service). Pesquisadores têm utilizado técnicas de engenharia reversa do binário malicioso para mitigar esse tipo de aplicação, no entanto, à medida que soluções são criadas para facilitar a engenharia reversa, atacantes desenvolvem novos mecanismos para dificultar tal análise. Portanto, análise passiva é uma alternativa viável para encontrar comportamentos suspeitos no tráfego de rede desconhecidos (zero-day), ou quando um worm ainda não foi totalmente explorado pelas técnicas de engenharia reversa. Este minicurso apresenta as estratégias utilizadas para detecção de botnets através da análise passiva do tráfego de rede.

MC4: Segurança em Redes Veiculares: Inovações e Direções Futuras
Michelle S. Wangham (UNIVALI) (apresentadora)
Michele Nogueira (UFPR) (apresentadora)
Cláudio Fernandes (UNIVALI)
Osmarildo Paviani (UNIVALI)
Benevid Silva (UFPR)

O objetivo deste minicurso é, diante das recentes pesquisas a cerca das inovações das redes veiculares, analisar os desafios de segurança e as principais contramedidas descritas em trabalhos acadêmicos. Pretende-se com este minicurso, contribuir para um melhor entendimento das ameaças e ataques em ambientes veiculares e das possíveis contramedidas, analisando as questões chaves de autenticação de usuários e veículos versus privacidade, ataques de nós maliciosos e novos ataques decorrentes do uso da computação em nuvem e dos modelos da Internet do Futuro. Neste curso, será dado um enfoque nos conceitos, problemas e soluções tecnológicas encontrados na literatura nos últimos cinco anos. Complementando esta abordagem conceitual, dois estudos de casos (aplicações inovadoras de redes veiculares) serão analisados para demonstrar os possíveis ataques e contramedidas que podem ser empregadas para minimizá-los.

WTICG - VIII Workshop de Trabalhos de Iniciação Científica e de Graduação

Sessão 1 - Segurança em Redes e Sistemas Computacionais

Programação: 10:30 - 12:30

ID Títulos Autores Resumo
131246 Análise de Segurança de Conversores Serial-Ethernet e Microcontroladores Tibbo Ildomar Gomes de Carvalho Junior (Universidade do Estado de Santa Catarina - Brazil), Rafael Obelheiro (UDESC - Brazil) Microcontroladores e conversores serial-Ethernet são utilizados em sistemas de controle industrial para a comunicação e controle de diversos dispositivos. O funcionamento incorreto de microcontroladores e conversores pode acarretar danos em equipamentos e/ou no processo de manufatura de produtos, trazendo riscos até mesmo para a integridade física de pessoas que operam máquinas que dependem desses sistemas embarcados. A crescente integração de microcontroladores e conversores à Internet e o aumento de vulnerabilidades e incidentes envolvendo sistemas de controle industriais fazem com que a segurança desses dispositivos se torne um atributo cada vez mais importante. Este artigo apresenta o uso de técnicas de injeção de faltas através da rede para avaliar a segurança da pilha TCP/IP do microcontrolador e conversor serial-Ethernet Tibbo EM1206. O processo seguido nesta avaliação pode ser utilizado para a condução de avaliações similares.
131342 Um Mecanismo de Segurança para o Protocolo HTR Gregório Correia (Federal University of Pernnambuco - Brazil), Eduardo Feitosa (Universidade Federal do Amazonas - Brazil), Djamel Fawzi Hadj Sadok (Universidade Federal de Pernambuco (UFPE) - Brazil) Segurança de dados tornou-se um requisito essencial para todo e qualquer sistema em rede, para as redes adhoc isso não seria diferente. Entre a gama de protocolos existentes não há foco na proteção dos dados que trafegam. O Heterogeneous Technologies Routing (HTR) foi um protocolo desenvolvido que provê um roteamento eficiente de dados com o menor consumo energético, porém seus dados trafegam em claro entre os elementos que compõem a rede. Este trabalho tem como foco avaliar o impacto causado por um sistema de segurança sobre a rede adhoc móvel HTR.
132012 Uma análise do Impacto do Intervalo de Tempo de Captura do Acelerômetro na Biometria baseada em gestos em dispositivos móveis usando Android Paulo Dreher (Universidade do Vale do Rio do Sinos - Brazil), Luciano Ignaczak (UNISINOS - Brazil) The application of behavioural biometrics for authentication in mobile devices has been demonstrated in several studies, which show the feasibility of using gestures for authenticating users in a system. However, no attention has been given to the way the movement is done and the period between capture points of a gesture. This paper aims to analyse the security of different intervals capture of an accelerometer coordinates applied to biometrics gestures on mobile devices. The analysis of the intervals was conducted through an experiment, based on an Android application, where two types of movements and three different capture intervals were executed. The findings demonstrate that reducing the capture interval accelerometer increases the safety of the use of biometrics by gestures. The results also highlight the importance of using complex movements to make the authentication process less susceptible to attacks.
132136 Aplicações Seguras no uso de QR Code: Dois Estudos de Caso Eduardo Costa (Instituto Federal do Espirito Santo - IFES - Brazil), Jefferson Andrade (Instituto Federal do EspÃ-rito Santo - Brazil), Karin Komati (Ifes Campus Serra - Brazil) QR Codes facilitam a navegação de usuários em seus dispositivos móveis, entretanto, esta estratégia pode expor os usuários e o próprio sistema a diversos tipos de ataques, tais como: fraudes, sites clonados e injeção SQL. Portanto, estratégias de segurança devem ser adotadas para evitar prejuízos. Neste contexto, o objetivo deste trabalho é apresentar propostas de utilização segura do QR Code. Este trabalho apresenta duas aplicações, a primeira é um sistema de associação entre documentos digitais e impressos que utiliza a verificação do resumo hash dos documentos para manter a integridade da associação e, a segunda um sistema de m-commerce que utiliza criptografia para manter o sigilo da entrada do sistema. Através dos resultados dos experimentos verificou-se que as duas estratégias de segurança propostas são eficazes quando existe um QR Code malicioso, tornando a utilização deste código gráfico mais segura e confiável.
132742 Implementação em Hardware de Instrução Segura de Acesso à Memória - Caso MIPS 16 bit Eric Torres (Universidade Federal de Minas Gerais - Brazil), Antonio Maia (Student UFMG - Brazil), Omar Vilela Neto (Universidade Federal de Minas Gerais - Brazil), Leonardo Barbosa (UFMG - Brazil) Algumas linguagens não possuem mecanismos de segurança. Isso faz com que diversos programas estejam vulneráveis a ataques. Um ataque bastante comum é o Buffer Overflow. Existem diversas propostas de solução para esse problema. Mas, em sua grande maioria, essas soluções são implementadas em software, gerando uma grande sobrecarga. Por isto, este trabalho propõe uma alternativa em hardware, capaz de realizar o acesso seguro à memória. Foi criado então a SSW, uma instrução segura de escrita à memória desenvolvida para a arquitetura MIPS 16 bit.


Sessão 2 - Segurança na Web

Programação: 14:00 - 16:00

ID Títulos Autores Resumo
131319 Esteno: Uma Abordagem para Detecção Visual de Bankers Victor Furuse Martins (Universidade Estadual de Campinas - Brazil), André Abed Grégio (CenPRA/MCT - Brazil), Vitor Afonso (Universidade Estadual de Campinas - Brazil), Paulo de Geus (University of Campinas - Brazil) Bankers-programas maliciosos para roubo de informações bancárias-geralmente usam janelas que imitam sites dos bancos reais para ludibriar os usuários. Isto e sua execução não intrusiva no sistema alvo dificultam a detecção e análise por sistemas automáticos não supervisionados. Neste artigo, apresenta-se uma proposta de solução para a identificação de bankers brasileiros. Para tanto, lança-se mão de três analisadores visuais (baseados em cores, na presença de logotipos conhecidos e no conteúdo dos textos) refinados por meio de aprendizado de máquina supervisionado (Random Forest). Testes com mais de 1.100 imagens extraídas de malware resultaram em 92,1% de exemplares corretamente classificados.
131472 CAFe Expresso: Comunidade Acadêmica Federada para Experimentação usando Framework Shibboleth Maykon de Souza (IFSC - Brazil), Emerson Ribeiro de Mello (Instituto Federal de Santa Catarina - Brazil), Michelle Wangham (Universidade do Vale do Itajaí - Brazil) To perform research in Identity Management, the researcher needs a complete infrastructure with Identity Providers (IdPs) and Service Providers (SPs) so that it can conduct your experiments. The process to provide this kind of infrastructure is time-consuming and requires a thorough knowledge on the tools, which are limiting factors for researchers who only want to conduct researches in the area. The aim of this article is to describe the CAFe Expresso wich was implemented with the purpose to facilitate the development of research on identity management and for this provides an environment for experimentation based on the Shibboleth framework, composed of IdPs, SPs, Discovery Services (DS) and the uApprove service.
131776 Estudo e Análise de Vulnerabilidades Web Wagner Monteverde (Universidade Tecnológica Federal do Paraná - Brazil), Rodrigo Campiolo (Universidade Tecnológica Federal do Paraná - Brazil) A segurança em aplicações Web é importante para prover a proteção aos clientes e serviços na Web. Inúmeras vulnerabilidades Web são exploradas a cada dia e os ataques tem se tornado mais frequentes devido a facilidade introduzida por ferramentas de exploração e pelo aumento de aplicações e o uso da Web. Neste trabalho é realizado o estudo e análise de vulnerabilidades em aplicações Web em diferentes tipos de aplicações. São usadas ferramentas para identificação de vulnerabilidades em uma amostra de sítios Web heterogêneos e brasileiros. Por consequência, foram investigadas as principais formas de ataques utilizadas em aplicações Web. Os resultados indicam a necessidade urgente de melhorias na segurança, principalmente em sítios Web menores e regionais.
132082 Sistema de Gerenciamento de Identidades para a Rede Catarinense de Informações Municipais baseado no SAML Emerson Souto (Universidade do Vale do Itajaí - Brazil), Marlon Domenech (Univali - Brazil), Michelle Wangham (Universidade do Vale do Itajaí - Brazil) A Rede Catarinense de Informações Municipais (RedeCIM) integra diversos sistemas de apoio à gestão pública municipal. Tais sistemas utilizam diferentes mecanismos de autenticação e de autorização, fazendo com que os usuários precisem lidar com diferentes credenciais para cada sistema. Este trabalho descreve um sistema de IdM centralizado baseado no padrão SAML 2.0, que provê autenticação única alinhada aos requisitos da RedeCIM. A pesquisa de satisfação realizada atestou a aprovação dos usuários e gestores da RedeCIM e os testes de software evidenciam a viabilidade da solução, garantindo a IdM na RedeCIM.


Sessão 3 - Segurança da Informação

Programação: 16:30 - 17:30

ID Títulos Autores Resumo
131967 Implementação Eficiente de Algoritmos para Teste de Primalidade Bruno Ribeiro (University of Brasília - Brazil), Diego Aranha (University of Campinas - Brazil) O desenvolvimento da criptografia, em especial a criptografia de chave assimétrica, foi fator determinante para o crescimento e popularização das redes de computadores. Foi responsável pela viabilização de demandas como comércio e correio eletrônicos, assinaturas e certificações digitais. O uso adequado de técnicas criptográficas requer o desenvolvimento de implementações eficientes que sejam capazes de serem executadas em diversos tipos de dispositivos, que cada vez mais se incorporam à vida das pessoas. A geração de chaves criptográficas, por exemplo, é uma operação não só crítica quanto à segurança, mas também de alto custo computacional no algoritmo RSA. Este trabalho tem como objetivo estudar técnicas para teste de primalidade, elemento que compõe o núcleo do processo de geração de chaves nesse algoritmo. É dado enfoque na implementação, otimização e análise de desempenho do Teste de Frobenius Quadrático Simplificado, um teste de primalidade de 2005 e pouco explorado. As análises apontam uma eficiência 30% maior para inteiros de até 256 bits, resultados positivos quanto à viabilidade da redução do custo computacional da geração de números primos.
132046 Implementação do esquema totalmente homomórfico sobre inteiros de chave reduzida Luan Santos (Centro Universitario Euripedes de Marilia - Brazil), Guilherme Rodrigues Bilar (Centro Universitario Euripedes de Marilia - Brazil), Fabio Pereira (UNIVEM - Brazil) Resumo: Neste papel implementamos o esquema totalmente homomórfico de chave reduzida (DGVH sobre inteiros) proposto por Jean-Sébastian Coron, Avradip Mandal, David Naccache e Mehdi Tibouchi, que foi publicado na conferencia CRYPTO 2011, este mesmo esquema pode ser comparado com o esquema totalmente homomórfico de Gentry, que trata-se de um esquema totalmente homomórfico mais simples, contudo essa simplicidade vem ao custo de que sua chave pública possui um tamanho estimado de ? , o que de acordo com Coron et al, torna inviável a aplicação em sistemas práticos. O esquema totalmente homomórfico DGVH com chave pública reduzida diminui o tamanho da chave pública gerada para ? criptografando de maneira quadrática os elementos da chave pública, ao invés de criptografa-los de maneira linear. Para fazê-lo foram utilizadas linguagens de programação como C++ e Python, contando com a biblioteca de matemática e teoria numérica GMPY2. Abstract: In this paper we implemented the fully homomorphic scheme with shoter key (DGVH with shorter key) proposed by Jean-Sébastian Coron, Avradip Mandal , David Naccache and Mehdi Tibouchi , which was published in the conference CRYPTO 2011, this same scheme can be compared with the Gentry's fully homomorphic scheme, being it a simpler fully homomorphic scheme, however this simplicity comes at the cost of the public key having an estimated size of ? , which according to Coron et al, makes it impossible to use in practical systems. The DGVH scheme over intergers with shorter public key decreases the size of the generated public key to ? , encrypting the information of the public key in a quadratic manner, instead of encrypting them in a linear way. To do so, programming languages like C + + and Python were used, with the library of mathematics and number theory GMPY2.
132018 Análise dos Desafios para Estabelecer e Manter Sistema de Gestão de Segurança da Informação no Cenário Brasileiro Rodrigo Fazenda (Universidade do Vale do Rio dos Sinos (Unisinos) - Brazil), Leonardo Fagundes (Universidade do Vale do Rio dos Sinos - Brazil) O estabelecimento da norma ISO 27001 cresce entre as organizações em todo o mundo. Porém, diversos desafios são enfrentados pelas empresas para implementar esta norma. É escassa a quantidade de estudos sobre os desafios que empresas brasileiras enfrentam para estabelecer e manter o SGSI. Este artigo tem como objetivo identificar e analisar os desafios enfrentados para estabelecer e manter o SGSI no cenário nacional. Foi através do método de estudo de caso múltiplo que fatores como falta de apoio da direção, falta de capacitação da área de Segurança da Informação, influência da cultura local, falhas na análise de riscos e resistência á mudança foram identificados como obstáculos.

WGID - IV Workshop de Gestão de Identidade Digitais

Programação:

WGID - Workshop de Gestão de Identidades
14:00 - 15:30
Painel: Gestão de Identidade Eletrônica e Identificação Civil no Brasil
Tema: Registro de Identidade Civil Brasileiro
Panelistas:
-Hélvio Pereira Peixoto (Comitê Gestor do Sistema Nacional de Registro de Identificação Civil)
-Timóteo de Sousa Júnior (UnB)
-José Alberto Torres (Ministério da Justiça)
Moderadora:
-Profa. Michelle Wangham (UNIVALI)
15:30 - 15:40
Apresentação do Comitê Técnico de Gestão de Identidades da RNP
Marco Aurélio Amaral Henriques (Coordenador do CT-GId)
15:40 - 15:55
Apresentação do Laboratório de Gestão de Identidades (GIdLab) da RNP
Maykon Chagas (UNIVALI)
Artigos Completos
16:30 - 16:50
Controle de Acesso Baseado em Políticas e Atributos para Federações de Recursos
Edelberto Silva (UFF),
Debora Muchaluat-Saade (UFF),
Natalia Castro Fernandes (UFF)
16:50 - 17:10
Um Estudo Comparativo de Estratégias Nacionais de Gestão de Identidades para Governo Eletrônico
Glaidson Verzeletti (IFSC),
Michelle Wangham (UNIVALI),
Emerson Ribeiro de Mello (IFSC),
José Torres (DPRF)
17:10 - 17:30
Diagnóstico do governo eletrônico brasileiro - uma análise com base no modelo de gerenciamento de identidades e no novo guia de serviços
José Torres (DPRF),
Rafael Sousa (UnB),
Flavio Deus (UnB)
Artigos Curtos
17:30 - 17:45
Armazenamento Distribuído de Dados Seguros para Efeito de Sistemas de Identificação Civil
Renata Jordão (UnB),Valério Aymoré Martins (UnB),
Fábio Buiati (UnB),
Flavio Deus (UnB),
Rafael Sousa (UnB
17:45 - 18:00
Um Estudo Sobre Autenticação Federada no Acesso a Recursos Computacionais por Terminal Remoto Seguro
Antonio Tadeu Azevedo Gomes (LNCC),
Marcelo Galheigo (LNCC)
18:00 - 18:15
Um Sistema de Controle de Acesso Utilizando Agentes e Ontologia
Pedro Oliveira (UNISINOS),
João Gluz (UNISINOS)
18:15 - 18:30
Autenticação e Autorização em Federações de Nuvens
Ioram S. Sette (UFPE),
Carlos Ferraz (UFPE)

WFC - III Workshop de Forense Computacional

Programação:

Horário Programação
08:30 - 09:00 Palestrante Convidado: Angelo Volpi Neto
7º. Tabelionato Volpi – Curitiba- PR
“A imputação de Autoria em Documentos Digitais”
09:00 - 09:30 Artigo 1: Linux Remote Evidence Colector - Uma ferramenta de coleta de dados utilizando a metodologia Live Forensics
Evandro Della VecchiaLuciano Coral
09:30 - 10:00 Palestrante Convidado: Paulo Henrique Batimarchi
IFIP – International Federation on Intellectual Property (Latin America) – São Paulo – SP
"Aspectos Juridicos da Forense Computacional">
10:00 - 10:30 Artigo 2: Uso de Funções de Hash em Forense Computacional
Marcos Corrêa Jr.Ruy José Guerra Barretto de Queiroz
10:30 - 11:00 Coffee Break
11:00 - 11:30 Artigo 3: NPDI Find Porn: Uma Ferramenta para Detecção de Conteúdo Pornográfico
Ramon F. Pessoa, Edemir Ferreira de A. Junior, Carlos A. Caetano Junior, Silvio Jamil F. Guimarães, Jefersson A. dos Santos, Arnaldo de A. Araújo
11:30 - 12:30 Palestrante Convidado: Magnus Anseklev
Micro Systemation
“Mini Computadores”
12:30 - 14:00 Almoço
14:00 - 14:30 Artigo 4: Banco de Dados de Laudos Periciais de Dispositivos Móveis
Alonso DecarliCicero GrokoskiEmerson ParaisoLuiz Grochocki, Cinthia O. A. Freitas
14:30 - 15:30 Palestrante Convidado: Luiz Rodrigo Grochocki
Perito Oficial Criminal da Polícia Científica do Estado do Paraná – Setor de Computação Forense
“Procedimento Operacional Padrão para Pericia Criminal em Computação - POP/SENASP”
15:30 - 16:00 Artigo 5: Clonagem de Cartões Bancários
Gustavo G. Parma, Amilton Soares Júnior
16:00 - 16:30 Coffee Break
16:30 - 17:00 Palestrante Convidado: Márjory da Costa-Abreu
Pesquisadora do Imagina Lab (Imaging, Graphics, and Intelligent Agents Research Laboratory) da Universidade Federal do Rio Grande do Norte (UFRN)
“Implications of ageing in biometrics system design”
17:00 - 17:30 Artigo 6: ZetaDnaCripto: Método de criptografia baseado em fitas de DNA
Yasmmin C. Martins
Instituto Militar de Engenharia (IME)
17:30 - 18:00 Encerramento

Palestrantes:

Título da Palestra Palestrante
A imputação de Autoria em Documentos Digitais
Angelo Volpi Neto é Tabelião, escritor, consultor, formado em Direito pela PUC-Pr., pós graduando em direito imobiliário. Professor convidado de pós graduação em direito eletrônico  na Unicuritiba, PUC-Pr., UNISINOS-RS, UNICEMP-PR, entre outras. Autor dos livros: Comércio Eletrônico Direito e Segurança, Ed. Juruá e A VIDA EM BITS, Ed. Aduaneiras. Colunista e membro do Conselho Editorial da revista INFORMATION MANAGEMENT. Articulista, autor de centenas de ensaios, artigos e crônicas. Membro do Conselho Honorário da União Internacional do Notariado Latino. Roma –IT. É presidente do Colégio Notarial do Paraná e Vice da ANOREG-Pr. 
Procedimento Operacional Padrão para Pericia Criminal em Computação - POP/SENASP
Luiz Rodrigo Grochocki Perito Criminal da Polícia Científica do Paraná, Bacharel em Direito e Engenharia, especialista em Estado Democrático de Direito pela Escola do Ministério Público do Paraná. Especialista em Direito Aplicado pela Escola da Magistratura do Paraná, Mestre em Tecnologia pela PUC-PR.
Mini Computadores
Magnus Anseklev is a highly regarded international business executive with a successful track record as a general manager and an international sales and marketing executive. He has more than 20 years of experience from the Telecom sector. He has advanced language skills in English, Spanish, Portuguese and Swedish
In 2012 he was asked by Microsystemation AB, the Global Leader in Digital Forensics for Mobile Devices, to build and grow their business throughout Latin America with special focus on Brazil. He is active in the region promoting the benefits of a solid, state of the art, forensic tool that assist government agencies solve crimes in a highly technological driven society where mobile devices are playing a vital part in every person´s life. He is also the Founder of AEI Consulting - a management and business consultancy agency based in Sao Paulo.
He holds a Master of Science of Business Administration from the University of Linkoping, Sweden and the University of Washington at Seattle USA. He is also an INSEAD Alumni after having completed the INSEAD AMP program.
Implications of ageing in biometrics system design
Márjory da Costa-Abreu Pesquisadora do Imagina Lab (Imaging, Graphics, and Intelligent Agents Research Laboratory) da Universidade Federal do Rio Grande do Norte (UFRN). É graduada em Ciência da Computação pela UFRN (2004). Possui Mestrado em Sistemas e Computação pela UFRN (2006) e Doutorado em Electronic Engineering (University of Kent, Inglaterra – 2010).
Aspectos Juridicos da Forense Computacional
Paulo Henrique Batimarchi Profissional formado em Direito pela Universidade Mackenzie, SP, com especialização em Direito Autoral e Direito Eletrônico, além de Web Marketing e Gestão Estratégica. Atua na área de combate a delitos cyberneticos desde 1999 em investigações de casos internacionais e nacionais, treinamento para agentes de Law Enforcement em toda America Latina e proteção de conteúdo online.