Pub Date : 2019-09-02DOI: 10.5753/sbseg.2019.13982
V. Leite, R. Salles
As implicações de segurança diante dos socialbots são evidentes por causa da grande quantidade de usuários que as redes sociais apresentam e da alta capacidade de compartilhamento de dados, que traz como consequência a elevada propagação de informação. Com base nisto, o objetivo desta pesquisa é apresentar uma proposta de arquitetura conceitual para a criação de social botnet capaz de ser usada junto às ferramentas de detecção para a simulação de socialbots. Ao implementá-la no Facebook, uma análise da segurança dessa rede social é realizada para apresentar os aspectos observados que precisam ser aprimorados por ela e pela área de detecção de social botnet.
{"title":"Design e implementação de uma arquitetura conceitual para a criação de social botnet em redes sociais","authors":"V. Leite, R. Salles","doi":"10.5753/sbseg.2019.13982","DOIUrl":"https://doi.org/10.5753/sbseg.2019.13982","url":null,"abstract":"As implicações de segurança diante dos socialbots são evidentes por causa da grande quantidade de usuários que as redes sociais apresentam e da alta capacidade de compartilhamento de dados, que traz como consequência a elevada propagação de informação. Com base nisto, o objetivo desta pesquisa é apresentar uma proposta de arquitetura conceitual para a criação de social botnet capaz de ser usada junto às ferramentas de detecção para a simulação de socialbots. Ao implementá-la no Facebook, uma análise da segurança dessa rede social é realizada para apresentar os aspectos observados que precisam ser aprimorados por ela e pela área de detecção de social botnet.","PeriodicalId":221963,"journal":{"name":"Anais do XIX Simpósio Brasileiro de Segurança da Informação e de Sistemas Computacionais (SBSeg 2019)","volume":"5 1","pages":"0"},"PeriodicalIF":0.0,"publicationDate":"2019-09-02","publicationTypes":"Journal Article","fieldsOfStudy":null,"isOpenAccess":false,"openAccessPdf":"","citationCount":null,"resultStr":null,"platform":"Semanticscholar","paperid":"129010363","PeriodicalName":null,"FirstCategoryId":null,"ListUrlMain":null,"RegionNum":0,"RegionCategory":"","ArticlePicture":[],"TitleCN":null,"AbstractTextCN":null,"PMCID":"","EPubDate":null,"PubModel":null,"JCR":null,"JCRName":null,"Score":null,"Total":0}
Pub Date : 2019-09-02DOI: 10.5753/sbseg.2019.13990
K. M. C. Damasceno, C. Cruz, Anderson de Oliveira, Luís De Castro
Post-encryption patterns are cribs that can be used by adversaries to unlock the encryption key both in symmetric or asymmetric cryptography, compromising security. Different methods to mitigate the problem, with their advantages and disadvantages, can be found in the literature, including one-time pad encryption, code-based cryptography and cipher block chaining. This work presents an alternative technique to generate an n-bit, n-block and key cipher that can be derived from reasonable short length key. The proposed technique is able to mitigate post-encryption patterns. Experimental results asserting the capabilities of the proposed cipher techniques are presented and discussed in the text.
{"title":"Alternative N-bit Key Data Encryption for Block Ciphers","authors":"K. M. C. Damasceno, C. Cruz, Anderson de Oliveira, Luís De Castro","doi":"10.5753/sbseg.2019.13990","DOIUrl":"https://doi.org/10.5753/sbseg.2019.13990","url":null,"abstract":"Post-encryption patterns are cribs that can be used by adversaries to unlock the encryption key both in symmetric or asymmetric cryptography, compromising security. Different methods to mitigate the problem, with their advantages and disadvantages, can be found in the literature, including one-time pad encryption, code-based cryptography and cipher block chaining. This work presents an alternative technique to generate an n-bit, n-block and key cipher that can be derived from reasonable short length key. The proposed technique is able to mitigate post-encryption patterns. Experimental results asserting the capabilities of the proposed cipher techniques are presented and discussed in the text.","PeriodicalId":221963,"journal":{"name":"Anais do XIX Simpósio Brasileiro de Segurança da Informação e de Sistemas Computacionais (SBSeg 2019)","volume":"20 1","pages":"0"},"PeriodicalIF":0.0,"publicationDate":"2019-09-02","publicationTypes":"Journal Article","fieldsOfStudy":null,"isOpenAccess":false,"openAccessPdf":"","citationCount":null,"resultStr":null,"platform":"Semanticscholar","paperid":"125482423","PeriodicalName":null,"FirstCategoryId":null,"ListUrlMain":null,"RegionNum":0,"RegionCategory":"","ArticlePicture":[],"TitleCN":null,"AbstractTextCN":null,"PMCID":"","EPubDate":null,"PubModel":null,"JCR":null,"JCRName":null,"Score":null,"Total":0}
Pub Date : 2019-09-02DOI: 10.5753/sbseg.2019.13994
Diego Martins, M. Henriques
Este artigo apresenta uma análise preliminar do mecanismo de consenso para blockchains baseado em Proof-of-Stake com Tempo Discreto (PoSTD). O texto explica os mecanismos que controlam a criação de novos blocos e a eliminação de forks na cadeia. Em seguida, o mecanismo de consenso é analisado de forma genérica, através de diferentes cenários na visão de um determinado nó. É mostrado como o algoritmo atinge o consenso mesmo com atrasos na rede, desde que o tempo de duração de uma rodada de trabalho seja superior ao maior dos atrasos de comunicação entre dois nós quaisquer conectados no sistema.
{"title":"Uma análise preliminar do controle de forks no mecanismo de consenso Proof-of-Stake com Tempo Discreto","authors":"Diego Martins, M. Henriques","doi":"10.5753/sbseg.2019.13994","DOIUrl":"https://doi.org/10.5753/sbseg.2019.13994","url":null,"abstract":"Este artigo apresenta uma análise preliminar do mecanismo de consenso para blockchains baseado em Proof-of-Stake com Tempo Discreto (PoSTD). O texto explica os mecanismos que controlam a criação de novos blocos e a eliminação de forks na cadeia. Em seguida, o mecanismo de consenso é analisado de forma genérica, através de diferentes cenários na visão de um determinado nó. É mostrado como o algoritmo atinge o consenso mesmo com atrasos na rede, desde que o tempo de duração de uma rodada de trabalho seja superior ao maior dos atrasos de comunicação entre dois nós quaisquer conectados no sistema.","PeriodicalId":221963,"journal":{"name":"Anais do XIX Simpósio Brasileiro de Segurança da Informação e de Sistemas Computacionais (SBSeg 2019)","volume":"19 1","pages":"0"},"PeriodicalIF":0.0,"publicationDate":"2019-09-02","publicationTypes":"Journal Article","fieldsOfStudy":null,"isOpenAccess":false,"openAccessPdf":"","citationCount":null,"resultStr":null,"platform":"Semanticscholar","paperid":"129875205","PeriodicalName":null,"FirstCategoryId":null,"ListUrlMain":null,"RegionNum":0,"RegionCategory":"","ArticlePicture":[],"TitleCN":null,"AbstractTextCN":null,"PMCID":"","EPubDate":null,"PubModel":null,"JCR":null,"JCRName":null,"Score":null,"Total":0}
Pub Date : 2019-03-11DOI: 10.5753/sbseg.2019.13976
A. G. D. S. Filho
Este artigo propõe contramedidas para mitigar técnicas de antiinstrumentação, em especial as que exploram o aumento da superfície de ataque produzido por ferramentas de instrumentação binária dinâmica, permitindo ataques como a execução de código arbitrário. Provas de conceito foram desenvolvidas e testadas em ambiente controlado com um conjunto de técnicas anti-instrumentação. Como resultado, é apresentado que é possível reduzir a superfície de ataque explorável das ferramentas DBI através da mitigação das técnicas anti-instrumentação.
{"title":"Reduzindo a Superfície de Ataque dos Frameworks de Instrumentação Binária Dinâmica","authors":"A. G. D. S. Filho","doi":"10.5753/sbseg.2019.13976","DOIUrl":"https://doi.org/10.5753/sbseg.2019.13976","url":null,"abstract":"Este artigo propõe contramedidas para mitigar técnicas de antiinstrumentação, em especial as que exploram o aumento da superfície de ataque produzido por ferramentas de instrumentação binária dinâmica, permitindo ataques como a execução de código arbitrário. Provas de conceito foram desenvolvidas e testadas em ambiente controlado com um conjunto de técnicas anti-instrumentação. Como resultado, é apresentado que é possível reduzir a superfície de ataque explorável das ferramentas DBI através da mitigação das técnicas anti-instrumentação.","PeriodicalId":221963,"journal":{"name":"Anais do XIX Simpósio Brasileiro de Segurança da Informação e de Sistemas Computacionais (SBSeg 2019)","volume":"101 1","pages":"0"},"PeriodicalIF":0.0,"publicationDate":"2019-03-11","publicationTypes":"Journal Article","fieldsOfStudy":null,"isOpenAccess":false,"openAccessPdf":"","citationCount":null,"resultStr":null,"platform":"Semanticscholar","paperid":"123542536","PeriodicalName":null,"FirstCategoryId":null,"ListUrlMain":null,"RegionNum":0,"RegionCategory":"","ArticlePicture":[],"TitleCN":null,"AbstractTextCN":null,"PMCID":"","EPubDate":null,"PubModel":null,"JCR":null,"JCRName":null,"Score":null,"Total":0}
Pub Date : 1900-01-01DOI: 10.5753/sbseg.2019.13966
V. Moia, Frank Breitinger, M. A. Henriques
Finding similarity in digital forensics investigations can be assisted with the use of Approximate Matching (AM) functions. These algorithms create small and compact representations of objects (similar to hashes) which can be compared to identify similarity. However, often results are biased due to common blocks (data structures found in many different files regardless of content). In this paper, we evaluate the precision and recall metrics for AM functions when removing common blocks. In detail, we analyze how the similarity score changes and impacts different investigation scenarios. Results show that many irrelevant matches can be filtered out and that a new interpretation of the score allows a better similarity detection.
{"title":"Understanding the effects of removing common blocks on Approximate Matching scores under different scenarios for digital forensic investigations","authors":"V. Moia, Frank Breitinger, M. A. Henriques","doi":"10.5753/sbseg.2019.13966","DOIUrl":"https://doi.org/10.5753/sbseg.2019.13966","url":null,"abstract":"Finding similarity in digital forensics investigations can be assisted with the use of Approximate Matching (AM) functions. These algorithms create small and compact representations of objects (similar to hashes) which can be compared to identify similarity. However, often results are biased due to common blocks (data structures found in many different files regardless of content). In this paper, we evaluate the precision and recall metrics for AM functions when removing common blocks. In detail, we analyze how the similarity score changes and impacts different investigation scenarios. Results show that many irrelevant matches can be filtered out and that a new interpretation of the score allows a better similarity detection.","PeriodicalId":221963,"journal":{"name":"Anais do XIX Simpósio Brasileiro de Segurança da Informação e de Sistemas Computacionais (SBSeg 2019)","volume":"48 1","pages":"0"},"PeriodicalIF":0.0,"publicationDate":"1900-01-01","publicationTypes":"Journal Article","fieldsOfStudy":null,"isOpenAccess":false,"openAccessPdf":"","citationCount":null,"resultStr":null,"platform":"Semanticscholar","paperid":"123895070","PeriodicalName":null,"FirstCategoryId":null,"ListUrlMain":null,"RegionNum":0,"RegionCategory":"","ArticlePicture":[],"TitleCN":null,"AbstractTextCN":null,"PMCID":"","EPubDate":null,"PubModel":null,"JCR":null,"JCRName":null,"Score":null,"Total":0}
Pub Date : 1900-01-01DOI: 10.5753/sbseg.2019.13988
Jorge Da Silva, A. Braga, C. M. F. Rubira, R. Dahab
Self-protecting systems can reduce response time to known attacks by automating decision-making processes in security operations. This paper briefly describes the ATMOSPHERE platform for monitoring and enforcement of trustworthiness in cloud systems, as well as proposes a way to enhance its Trustworthiness Monitoring & Assessment framework (responsible for analyzing and planning adaptation actions) in order to instantiate the concept of adaptive security for self-protecting cloud infrastructures and applications. The paper approaches adaptive security based upon adaptive Web Application Firewalls, and enhances a software-based, feedback control loop (named MAPE-K) for monitoring and analysis of security events, as well as the planning and execution of adaptation actions for securing cloud applications. This is a work in progress, currently under development, to be integrated to ATMOSPHERE's framework.
{"title":"An Approach for Adaptive Security of Cloud Applications within the ATMOSPHERE Platform","authors":"Jorge Da Silva, A. Braga, C. M. F. Rubira, R. Dahab","doi":"10.5753/sbseg.2019.13988","DOIUrl":"https://doi.org/10.5753/sbseg.2019.13988","url":null,"abstract":"Self-protecting systems can reduce response time to known attacks by automating decision-making processes in security operations. This paper briefly describes the ATMOSPHERE platform for monitoring and enforcement of trustworthiness in cloud systems, as well as proposes a way to enhance its Trustworthiness Monitoring & Assessment framework (responsible for analyzing and planning adaptation actions) in order to instantiate the concept of adaptive security for self-protecting cloud infrastructures and applications. The paper approaches adaptive security based upon adaptive Web Application Firewalls, and enhances a software-based, feedback control loop (named MAPE-K) for monitoring and analysis of security events, as well as the planning and execution of adaptation actions for securing cloud applications. This is a work in progress, currently under development, to be integrated to ATMOSPHERE's framework.","PeriodicalId":221963,"journal":{"name":"Anais do XIX Simpósio Brasileiro de Segurança da Informação e de Sistemas Computacionais (SBSeg 2019)","volume":"7 1","pages":"0"},"PeriodicalIF":0.0,"publicationDate":"1900-01-01","publicationTypes":"Journal Article","fieldsOfStudy":null,"isOpenAccess":false,"openAccessPdf":"","citationCount":null,"resultStr":null,"platform":"Semanticscholar","paperid":"115915920","PeriodicalName":null,"FirstCategoryId":null,"ListUrlMain":null,"RegionNum":0,"RegionCategory":"","ArticlePicture":[],"TitleCN":null,"AbstractTextCN":null,"PMCID":"","EPubDate":null,"PubModel":null,"JCR":null,"JCRName":null,"Score":null,"Total":0}
Pub Date : 1900-01-01DOI: 10.5753/sbseg.2019.13987
Ítalo Santos, E. Coutinho, Leonardo Moreira
Privacy is a concept directly related to people's interest in maintaining personal space without the interference of others. In this paper, we focus on study the k-anonymity technique since many generalization algorithms are based on this privacy model. Due to this, we develop a proof of concept that uses the k-anonymity technique for data anonymization to anonymize data raw and generate a new file with anonymized data. We present the system architecture and detailed an experiment using the adult data set which has sensitive information, where each record corresponds to the personal information for a person. Finally, we summarize our work and discuss future works.
{"title":"K-Anonymity technique for privacy protection: a proof of concept study","authors":"Ítalo Santos, E. Coutinho, Leonardo Moreira","doi":"10.5753/sbseg.2019.13987","DOIUrl":"https://doi.org/10.5753/sbseg.2019.13987","url":null,"abstract":"Privacy is a concept directly related to people's interest in maintaining personal space without the interference of others. In this paper, we focus on study the k-anonymity technique since many generalization algorithms are based on this privacy model. Due to this, we develop a proof of concept that uses the k-anonymity technique for data anonymization to anonymize data raw and generate a new file with anonymized data. We present the system architecture and detailed an experiment using the adult data set which has sensitive information, where each record corresponds to the personal information for a person. Finally, we summarize our work and discuss future works.","PeriodicalId":221963,"journal":{"name":"Anais do XIX Simpósio Brasileiro de Segurança da Informação e de Sistemas Computacionais (SBSeg 2019)","volume":"26 1","pages":"0"},"PeriodicalIF":0.0,"publicationDate":"1900-01-01","publicationTypes":"Journal Article","fieldsOfStudy":null,"isOpenAccess":false,"openAccessPdf":"","citationCount":null,"resultStr":null,"platform":"Semanticscholar","paperid":"129666520","PeriodicalName":null,"FirstCategoryId":null,"ListUrlMain":null,"RegionNum":0,"RegionCategory":"","ArticlePicture":[],"TitleCN":null,"AbstractTextCN":null,"PMCID":"","EPubDate":null,"PubModel":null,"JCR":null,"JCRName":null,"Score":null,"Total":0}