Pub Date : 2001-03-05DOI: 10.5753/sbseg.2001.21293
Stéphany Moraes Martins, Claudio de Castro Monteiro
Este trabalho é fruto das pesquisas realizadas no Grupo de Pesquisa Aplicada em Redes de Computadores−GPARC. A aplicação que desenvolvemos tem a finalidade de comunicar−se a um servidor para identificar as portas de comunicação existentes.
{"title":"SCom: Scan de Portas de Comunicação Remotas","authors":"Stéphany Moraes Martins, Claudio de Castro Monteiro","doi":"10.5753/sbseg.2001.21293","DOIUrl":"https://doi.org/10.5753/sbseg.2001.21293","url":null,"abstract":"Este trabalho é fruto das pesquisas realizadas no Grupo de Pesquisa Aplicada em Redes de Computadores−GPARC. A aplicação que desenvolvemos tem a finalidade de comunicar−se a um servidor para identificar as portas de comunicação existentes.","PeriodicalId":129792,"journal":{"name":"Anais do I Workshop em Segurança de Sistemas Computacionais(WSeg 2001)","volume":"100 1","pages":"0"},"PeriodicalIF":0.0,"publicationDate":"2001-03-05","publicationTypes":"Journal Article","fieldsOfStudy":null,"isOpenAccess":false,"openAccessPdf":"","citationCount":null,"resultStr":null,"platform":"Semanticscholar","paperid":"132131308","PeriodicalName":null,"FirstCategoryId":null,"ListUrlMain":null,"RegionNum":0,"RegionCategory":"","ArticlePicture":[],"TitleCN":null,"AbstractTextCN":null,"PMCID":"","EPubDate":null,"PubModel":null,"JCR":null,"JCRName":null,"Score":null,"Total":0}
Pub Date : 2001-03-05DOI: 10.5753/sbseg.2001.21294
Célio Cardoso Guimarães, Flávio Augusto de Souza Oliveira, M. Reis, P. L. D. Geus
Com o advento da computação e o surgimento da Internet tornaram-se possíveis vários tipos de crimes eletrônicos, o que vem obrigando as agências legais a se prepararem para investigar casos que envolvam a computação. Contudo, em grande parte dos casos, os delitos são transjuridicionais, aumentando assim, a necessidade de intercâmbio e impulsionando a padronização no tratamento de evidências digitais.
{"title":"Forense Computacional: Aspectos Legais e Padronização","authors":"Célio Cardoso Guimarães, Flávio Augusto de Souza Oliveira, M. Reis, P. L. D. Geus","doi":"10.5753/sbseg.2001.21294","DOIUrl":"https://doi.org/10.5753/sbseg.2001.21294","url":null,"abstract":"Com o advento da computação e o surgimento da Internet tornaram-se possíveis vários tipos de crimes eletrônicos, o que vem obrigando as agências legais a se prepararem para investigar casos que envolvam a computação. Contudo, em grande parte dos casos, os delitos são transjuridicionais, aumentando assim, a necessidade de intercâmbio e impulsionando a padronização no tratamento de evidências digitais.","PeriodicalId":129792,"journal":{"name":"Anais do I Workshop em Segurança de Sistemas Computacionais(WSeg 2001)","volume":"38 1","pages":"0"},"PeriodicalIF":0.0,"publicationDate":"2001-03-05","publicationTypes":"Journal Article","fieldsOfStudy":null,"isOpenAccess":false,"openAccessPdf":"","citationCount":null,"resultStr":null,"platform":"Semanticscholar","paperid":"115040018","PeriodicalName":null,"FirstCategoryId":null,"ListUrlMain":null,"RegionNum":0,"RegionCategory":"","ArticlePicture":[],"TitleCN":null,"AbstractTextCN":null,"PMCID":"","EPubDate":null,"PubModel":null,"JCR":null,"JCRName":null,"Score":null,"Total":0}
Pub Date : 2001-03-05DOI: 10.5753/sbseg.2001.21281
Cristian Ferreira de Souza, Luiz Antônio da Frota Mattos
Desde 1978 quando Kohnfelder introduziu o conceito de certificados digitais criou-se a falsa idéia de que a única função dos certificados digitais é a de associar um nome a uma chave pública, como ocorre nos certificados X.509. Rivest, Lampson e Carl Ellisson propõem uma nova infra-estrutura de chave pública SPKI/SDSI (Simple Public Key Infrastructure/Simple Distributed Security Infrastructure), onde é introduzido o conceito de certificados de autorização, espaço local de nomes e abolido o papel da Autoridade Certificadora (CA). Discutiremos a respeito da teoria presente nos certificados SPKI/SDSI e analisaremos as possíveis modificações a serem feitas no protocolo SSL a fim de que suporte a incorporação destes certificados.
{"title":"Incorporação de Certificados SPKI/SDSI ao Protocolo SSL","authors":"Cristian Ferreira de Souza, Luiz Antônio da Frota Mattos","doi":"10.5753/sbseg.2001.21281","DOIUrl":"https://doi.org/10.5753/sbseg.2001.21281","url":null,"abstract":"Desde 1978 quando Kohnfelder introduziu o conceito de certificados digitais criou-se a falsa idéia de que a única função dos certificados digitais é a de associar um nome a uma chave pública, como ocorre nos certificados X.509. Rivest, Lampson e Carl Ellisson propõem uma nova infra-estrutura de chave pública SPKI/SDSI (Simple Public Key Infrastructure/Simple Distributed Security Infrastructure), onde é introduzido o conceito de certificados de autorização, espaço local de nomes e abolido o papel da Autoridade Certificadora (CA). Discutiremos a respeito da teoria presente nos certificados SPKI/SDSI e analisaremos as possíveis modificações a serem feitas no protocolo SSL a fim de que suporte a incorporação destes certificados.","PeriodicalId":129792,"journal":{"name":"Anais do I Workshop em Segurança de Sistemas Computacionais(WSeg 2001)","volume":"19 4","pages":"0"},"PeriodicalIF":0.0,"publicationDate":"2001-03-05","publicationTypes":"Journal Article","fieldsOfStudy":null,"isOpenAccess":false,"openAccessPdf":"","citationCount":null,"resultStr":null,"platform":"Semanticscholar","paperid":"120848397","PeriodicalName":null,"FirstCategoryId":null,"ListUrlMain":null,"RegionNum":0,"RegionCategory":"","ArticlePicture":[],"TitleCN":null,"AbstractTextCN":null,"PMCID":"","EPubDate":null,"PubModel":null,"JCR":null,"JCRName":null,"Score":null,"Total":0}
Pub Date : 2001-03-05DOI: 10.5753/sbseg.2001.21288
Marcus Cunha Granado, Célio Cardoso Guimarães
Este trabalho apresenta uma técnica para eficientemente explorar a implementação do protocolo Kerberos do Microsoft Windows 2000 de modo a obter senhas dos usuários do sistema. Esta técnica abre os sistemas Windows 2000 ao mesmo tipo de ataques de dicionários utilizados no protocolo NTLM do Windows NT 4.0. Um conjunto grande de senhas pode ser descoberto em um intervalo de tempo pequeno.
本文提出了一种有效探索Microsoft Windows 2000 Kerberos协议实现的技术,以获取系统用户的密码。这种技术可以在不需要人工干预的情况下进行,也可以在不需要人工干预的情况下进行。可以在很短的时间内发现大量的密码。
{"title":"Aplicando Ataques de Dicionário no protocolo Kerberos do Windows 2000","authors":"Marcus Cunha Granado, Célio Cardoso Guimarães","doi":"10.5753/sbseg.2001.21288","DOIUrl":"https://doi.org/10.5753/sbseg.2001.21288","url":null,"abstract":"Este trabalho apresenta uma técnica para eficientemente explorar a implementação do protocolo Kerberos do Microsoft Windows 2000 de modo a obter senhas dos usuários do sistema. Esta técnica abre os sistemas Windows 2000 ao mesmo tipo de ataques de dicionários utilizados no protocolo NTLM do Windows NT 4.0. Um conjunto grande de senhas pode ser descoberto em um intervalo de tempo pequeno.","PeriodicalId":129792,"journal":{"name":"Anais do I Workshop em Segurança de Sistemas Computacionais(WSeg 2001)","volume":"23 4","pages":"0"},"PeriodicalIF":0.0,"publicationDate":"2001-03-05","publicationTypes":"Journal Article","fieldsOfStudy":null,"isOpenAccess":false,"openAccessPdf":"","citationCount":null,"resultStr":null,"platform":"Semanticscholar","paperid":"113934868","PeriodicalName":null,"FirstCategoryId":null,"ListUrlMain":null,"RegionNum":0,"RegionCategory":"","ArticlePicture":[],"TitleCN":null,"AbstractTextCN":null,"PMCID":"","EPubDate":null,"PubModel":null,"JCR":null,"JCRName":null,"Score":null,"Total":0}
Pub Date : 2001-03-05DOI: 10.5753/sbseg.2001.21278
Mauro A. Borchardt, Carlos A. Maziero
Os sistemas de informação atuais estão sujeitos a intrusões. O invasor pode alterar partes do sistema operacional ou de aplicações para esconder sua presença e garantir seu acesso futuro ao sistema. Muitas técnicas foram propostas para detectar essas alterações, mas normalmente só conseguem fazê-lo de forma tardia, depois que o sistema foi comprometido. Apresentamos uma nova abordagem, levando para o kernel do sistema operacional a responsabilidade de verificar a integridade de todo arquivo antes de ser executado ou aberto. A técnica proposta aqui não destina-se a evitar que o sistema seja invadido ou adulterado, mas sim a detectar e inibir que as modificações realizadas comprometam a segurança do sistema. São enumeradas a dificuldades técnicas e decisões de projeto envolvidas na implementação da técnica proposta.
{"title":"Verificação da integridade de arquivos pelo kernel do sistema operacional","authors":"Mauro A. Borchardt, Carlos A. Maziero","doi":"10.5753/sbseg.2001.21278","DOIUrl":"https://doi.org/10.5753/sbseg.2001.21278","url":null,"abstract":"Os sistemas de informação atuais estão sujeitos a intrusões. O invasor pode alterar partes do sistema operacional ou de aplicações para esconder sua presença e garantir seu acesso futuro ao sistema. Muitas técnicas foram propostas para detectar essas alterações, mas normalmente só conseguem fazê-lo de forma tardia, depois que o sistema foi comprometido. Apresentamos uma nova abordagem, levando para o kernel do sistema operacional a responsabilidade de verificar a integridade de todo arquivo antes de ser executado ou aberto. A técnica proposta aqui não destina-se a evitar que o sistema seja invadido ou adulterado, mas sim a detectar e inibir que as modificações realizadas comprometam a segurança do sistema. São enumeradas a dificuldades técnicas e decisões de projeto envolvidas na implementação da técnica proposta.","PeriodicalId":129792,"journal":{"name":"Anais do I Workshop em Segurança de Sistemas Computacionais(WSeg 2001)","volume":"206 1","pages":"0"},"PeriodicalIF":0.0,"publicationDate":"2001-03-05","publicationTypes":"Journal Article","fieldsOfStudy":null,"isOpenAccess":false,"openAccessPdf":"","citationCount":null,"resultStr":null,"platform":"Semanticscholar","paperid":"123062919","PeriodicalName":null,"FirstCategoryId":null,"ListUrlMain":null,"RegionNum":0,"RegionCategory":"","ArticlePicture":[],"TitleCN":null,"AbstractTextCN":null,"PMCID":"","EPubDate":null,"PubModel":null,"JCR":null,"JCRName":null,"Score":null,"Total":0}
Pub Date : 2001-03-05DOI: 10.5753/sbseg.2001.21280
A. Fischer, V. G. Ribeiro
O presente trabalho tem por objetivo apresentar de uma ferramenta de detecção de intrusão desenvolvida recentemente - bem como o seu projeto - que utiliza a tecnologia de agentes para manter a segurança de um sistema computacional. Tal ferramenta fará o monitoramento e diagnóstico de possíveis ataques a computadores que utilizam a plataforma Windows9x e que estejam conectados à Internet ou a uma Intranet.
{"title":"Um Sistema de Deteção de Intrusão projetado para o usuário final","authors":"A. Fischer, V. G. Ribeiro","doi":"10.5753/sbseg.2001.21280","DOIUrl":"https://doi.org/10.5753/sbseg.2001.21280","url":null,"abstract":"O presente trabalho tem por objetivo apresentar de uma ferramenta de detecção de intrusão desenvolvida recentemente - bem como o seu projeto - que utiliza a tecnologia de agentes para manter a segurança de um sistema computacional. Tal ferramenta fará o monitoramento e diagnóstico de possíveis ataques a computadores que utilizam a plataforma Windows9x e que estejam conectados à Internet ou a uma Intranet.","PeriodicalId":129792,"journal":{"name":"Anais do I Workshop em Segurança de Sistemas Computacionais(WSeg 2001)","volume":"23 1","pages":"0"},"PeriodicalIF":0.0,"publicationDate":"2001-03-05","publicationTypes":"Journal Article","fieldsOfStudy":null,"isOpenAccess":false,"openAccessPdf":"","citationCount":null,"resultStr":null,"platform":"Semanticscholar","paperid":"124219512","PeriodicalName":null,"FirstCategoryId":null,"ListUrlMain":null,"RegionNum":0,"RegionCategory":"","ArticlePicture":[],"TitleCN":null,"AbstractTextCN":null,"PMCID":"","EPubDate":null,"PubModel":null,"JCR":null,"JCRName":null,"Score":null,"Total":0}
Pub Date : 2001-03-05DOI: 10.5753/sbseg.2001.21282
Alessandro Augusto, Célio Cardoso Guimarães, P. Geus
The process to secure a Windows NT computer is simple when the system administrator knows the required configuration settings [13,14]. However, even with this knowledge, to apply the same configuration to hundreds of NT-based computers can be frustrating and laborious. Remote administration of a large Windows NT network is a complex task. The tools provided by standard NT installations are, at best, inadequate. The explosive growth in network sizes over the last years has resulted in large and complex sites but no significant new tools were created. This paper introduces the design and implementation of DoIt4Me, a simple and flexible tool that enables, from a single console, automation of a large number of Windows NT administrative tasks.
{"title":"DoIt4Me: a tool for automating administrative tasks on Windows NT networks","authors":"Alessandro Augusto, Célio Cardoso Guimarães, P. Geus","doi":"10.5753/sbseg.2001.21282","DOIUrl":"https://doi.org/10.5753/sbseg.2001.21282","url":null,"abstract":"The process to secure a Windows NT computer is simple when the system administrator knows the required configuration settings [13,14]. However, even with this knowledge, to apply the same configuration to hundreds of NT-based computers can be frustrating and laborious. Remote administration of a large Windows NT network is a complex task. The tools provided by standard NT installations are, at best, inadequate. The explosive growth in network sizes over the last years has resulted in large and complex sites but no significant new tools were created. This paper introduces the design and implementation of DoIt4Me, a simple and flexible tool that enables, from a single console, automation of a large number of Windows NT administrative tasks.","PeriodicalId":129792,"journal":{"name":"Anais do I Workshop em Segurança de Sistemas Computacionais(WSeg 2001)","volume":"27 1","pages":"0"},"PeriodicalIF":0.0,"publicationDate":"2001-03-05","publicationTypes":"Journal Article","fieldsOfStudy":null,"isOpenAccess":false,"openAccessPdf":"","citationCount":null,"resultStr":null,"platform":"Semanticscholar","paperid":"126906426","PeriodicalName":null,"FirstCategoryId":null,"ListUrlMain":null,"RegionNum":0,"RegionCategory":"","ArticlePicture":[],"TitleCN":null,"AbstractTextCN":null,"PMCID":"","EPubDate":null,"PubModel":null,"JCR":null,"JCRName":null,"Score":null,"Total":0}
Pub Date : 2001-03-05DOI: 10.5753/sbseg.2001.21284
Stênio Firmino Pereira Filho, D. R. Ambrósio, E. D. S. Moreira, M. Bernardes
Este trabalho apresenta uma discussão sobre segurança em aplicações que implementam a mobilidade de código através da tecnologia de agentes móveis. Considerando-se que em diversas situações esta tecnologia apresenta significantes vantagens em termos de delegação de tarefas, mobilidade, overhead, escalabilidade, flexibilidade e tolerância a falhas, existe atualmente diversas propostas para sua aplicação em comércio eletrônico. Uma vez que essas aplicações necessitam de um ambiente de agência instalada em cada máquina que receberá os agentes móveis provenientes de localidades diversas, elas podem ser responsáveis por graves problemas de segurança. Dessa forma, a questão da segurança relacionada aos ambientes de agência e, em especial, aos agentes móveis é de suma importância e deve ser levada em consideração no desenvolvimento de aplicações que utilizem dessa tecnologia.
{"title":"Segurança em Aplicações Baseadas em Agentes Móveis","authors":"Stênio Firmino Pereira Filho, D. R. Ambrósio, E. D. S. Moreira, M. Bernardes","doi":"10.5753/sbseg.2001.21284","DOIUrl":"https://doi.org/10.5753/sbseg.2001.21284","url":null,"abstract":"Este trabalho apresenta uma discussão sobre segurança em aplicações que implementam a mobilidade de código através da tecnologia de agentes móveis. Considerando-se que em diversas situações esta tecnologia apresenta significantes vantagens em termos de delegação de tarefas, mobilidade, overhead, escalabilidade, flexibilidade e tolerância a falhas, existe atualmente diversas propostas para sua aplicação em comércio eletrônico. Uma vez que essas aplicações necessitam de um ambiente de agência instalada em cada máquina que receberá os agentes móveis provenientes de localidades diversas, elas podem ser responsáveis por graves problemas de segurança. Dessa forma, a questão da segurança relacionada aos ambientes de agência e, em especial, aos agentes móveis é de suma importância e deve ser levada em consideração no desenvolvimento de aplicações que utilizem dessa tecnologia.","PeriodicalId":129792,"journal":{"name":"Anais do I Workshop em Segurança de Sistemas Computacionais(WSeg 2001)","volume":"1 1","pages":"0"},"PeriodicalIF":0.0,"publicationDate":"2001-03-05","publicationTypes":"Journal Article","fieldsOfStudy":null,"isOpenAccess":false,"openAccessPdf":"","citationCount":null,"resultStr":null,"platform":"Semanticscholar","paperid":"131756290","PeriodicalName":null,"FirstCategoryId":null,"ListUrlMain":null,"RegionNum":0,"RegionCategory":"","ArticlePicture":[],"TitleCN":null,"AbstractTextCN":null,"PMCID":"","EPubDate":null,"PubModel":null,"JCR":null,"JCRName":null,"Score":null,"Total":0}
Pub Date : 2001-03-05DOI: 10.5753/sbseg.2001.21289
Amílcar Brunazo Filho
Neste artigo se descreve os tipos de máquinas eleitorais, apresentando a nova geração que está sendo proposta no Brasil e nos EUA: as Máquinas de Apuração Conferível, nas quais os votos são apurados eletronicamente mas que oferecem uma forma de recontagem para efeito de auditoria. Também se faz uma análise da confiabilidade das urnas eletrônicas brasileiras segundo critério de avaliação de sistemas eleitorais sugerido por Peter Neumann. Ao final sugere-se que sistemas eleitorais automatizados sejam tratados como "Sistemas de Alto Risco de Fraudes".
{"title":"Critérios para Avaliação da Segurança do Voto Eletrônico","authors":"Amílcar Brunazo Filho","doi":"10.5753/sbseg.2001.21289","DOIUrl":"https://doi.org/10.5753/sbseg.2001.21289","url":null,"abstract":"Neste artigo se descreve os tipos de máquinas eleitorais, apresentando a nova geração que está sendo proposta no Brasil e nos EUA: as Máquinas de Apuração Conferível, nas quais os votos são apurados eletronicamente mas que oferecem uma forma de recontagem para efeito de auditoria. Também se faz uma análise da confiabilidade das urnas eletrônicas brasileiras segundo critério de avaliação de sistemas eleitorais sugerido por Peter Neumann. Ao final sugere-se que sistemas eleitorais automatizados sejam tratados como \"Sistemas de Alto Risco de Fraudes\".","PeriodicalId":129792,"journal":{"name":"Anais do I Workshop em Segurança de Sistemas Computacionais(WSeg 2001)","volume":"233 1","pages":"0"},"PeriodicalIF":0.0,"publicationDate":"2001-03-05","publicationTypes":"Journal Article","fieldsOfStudy":null,"isOpenAccess":false,"openAccessPdf":"","citationCount":null,"resultStr":null,"platform":"Semanticscholar","paperid":"122340785","PeriodicalName":null,"FirstCategoryId":null,"ListUrlMain":null,"RegionNum":0,"RegionCategory":"","ArticlePicture":[],"TitleCN":null,"AbstractTextCN":null,"PMCID":"","EPubDate":null,"PubModel":null,"JCR":null,"JCRName":null,"Score":null,"Total":0}
Pub Date : 2001-03-05DOI: 10.5753/sbseg.2001.21279
L. C. Ferreira, R. Dahab
Parasitic authentication [Ebringer et al., 2000] is a novel approach for user authentication in electronic wallet systems which combines security and usability. We propose an extension to parasitic authentication that integrates it to payment protocols thus increasing the security of electronic wallets. The additional security comes at the expense of greater complexity in the secondary devices used in the authentication process.
寄生认证[Ebringer et al., 2000]是电子钱包系统中用户认证的一种新方法,它结合了安全性和可用性。我们建议对寄生认证进行扩展,将其集成到支付协议中,从而提高电子钱包的安全性。额外的安全性是以身份验证过程中使用的辅助设备的更大复杂性为代价的。
{"title":"Beyond Parasitic Authentication","authors":"L. C. Ferreira, R. Dahab","doi":"10.5753/sbseg.2001.21279","DOIUrl":"https://doi.org/10.5753/sbseg.2001.21279","url":null,"abstract":"Parasitic authentication [Ebringer et al., 2000] is a novel approach for user authentication in electronic wallet systems which combines security and usability. We propose an extension to parasitic authentication that integrates it to payment protocols thus increasing the security of electronic wallets. The additional security comes at the expense of greater complexity in the secondary devices used in the authentication process.","PeriodicalId":129792,"journal":{"name":"Anais do I Workshop em Segurança de Sistemas Computacionais(WSeg 2001)","volume":"16 1","pages":"0"},"PeriodicalIF":0.0,"publicationDate":"2001-03-05","publicationTypes":"Journal Article","fieldsOfStudy":null,"isOpenAccess":false,"openAccessPdf":"","citationCount":null,"resultStr":null,"platform":"Semanticscholar","paperid":"127482754","PeriodicalName":null,"FirstCategoryId":null,"ListUrlMain":null,"RegionNum":0,"RegionCategory":"","ArticlePicture":[],"TitleCN":null,"AbstractTextCN":null,"PMCID":"","EPubDate":null,"PubModel":null,"JCR":null,"JCRName":null,"Score":null,"Total":0}