65 research outputs found

    Metodologia de testes de segurança para análise de robustez de Web services por injeção de falhas

    Get PDF
    Orientador: Eliane MartinsDissertação (mestrado) - Universidade Estadual de Campinas, Instituto de ComputaçãoResumo: Devido a sua natureza distribuída e aberta, os Web Services geram novos desafios de segurança da informação. Esta tecnologia Web, desenvolvida pela W3C e OASIS, é susceptível a ataques de injeção e negação de serviços. Desta forma, o atacante pode coletar e manipular informação para procurar vulnerabilidades nos serviços. Nesse estudo analisamos o uso do injetor de falhas (IF) WSInject, para emular ataques com testes de segurança nos Web Services. A motivação para o uso de um injetor de falhas, ao invés do uso de vulnerabilities scanners, que são comumente usados na prática para testar a segurança, foi permitir melhor cobertura dos ataques. Em um estudo preliminar, usando um vulnerability scanner não comercial, foi possível determinar: (i) os serviços, bem como seus parâmetros e suas operações que seriam mais interessantes de utilizar durante a injeção de falhas, por terem sido os que apresentaram maior número de vulnerabilidades; (ii) um conjunto de regras para analisar os resultados dos testes de segurança. Esses resultados preliminares serviram de guia para os testes usando o injetor de falhas. As falhas foram injetadas em Web Services reais, sendo que alguns implementaram mecanismos de segurança de acordo com o padrão Web Services Security (WS-Security), como credenciais de segurança (Security Tokens)Abstract: Due to its distributed and open nature, the Web Services give rise to new information security challenges. This technology, standardized by W3C and OASIS, is susceptible to both injection and denial of services (DoS) attacks. In this way, the attacker can collect and manipulate information in search of Web Services vulnerabilities. In this study we analyses the use of the WSInject fault injector, in order to emulate attacks with security tests on Web Services. The proposed approach makes use of WSInject Fault Injector to emulate attacks with Security Testing on Web Services. The motivation for using a fault injector, instead of vulnerabilities scanners, which are commonly used in practice for security testing, was to enable better coverage of attacks. In a preliminary study, using a non-commercial vulnerability scanner, it was possible to determine: (i) the Web Services to be tested as well as its parameters and operations more interesting to use during fault injection, by presenting the highest number of vulnerabilities; and (ii) a set of rules to analyze the results of security testing. These preliminary results served as a guide for the tests using the fault injector. The faults have been injected into real Web Services, and some of them have security mechanisms implemented, in compliance with the Web Services Security (WS-Security) with Security TokensMestradoCiência da ComputaçãoMestre em Ciência da Computaçã

    A segurança e a defesa no ciberespaço

    Get PDF
    ResPublica : Revista Lusófona de Ciência Política, Segurança e Relações InternacionaisO aumento constante do número e do tipo das ameaças e das suas manifestações através de infiltrações deliberadas contra o aparelho dos Estados tem obrigado a dispor de ferramentas tecnológicas especializadas que possam detetar e bloquear o crescente número de ciberataques e o identificar da sua natureza disruptiva e transnacional. Pretende-se com este artigo contribuir para a restauração da inicial utilização livre da internet, cuja atividade normal e segurança não poderão continuar comprometidas em nenhum dispositivo ou componente da sua rede global Perante o emergir de novos riscos e da insegurança crescente, e porque se encontra em causa a defesa da inerente soberania nacional, os Estados têm de continuar a envidar esforços e recursos no sentido de conjugarem as suas abordagens à problemática da prevenção de ciberataques de ordem disruptiva, que colocam em causa e em permanência o normal funcionamento das infraestruturas críticas, as capacidades de Intelligence, as redes de Aviso e os sistemas de Segurança e Defesa Nacionais.The steady increase in the number and type of threats and its manifestations through deliberate infiltration against the States structures, have required to create specialized technological tools with the capacity to detect and block the increasing number of cyber attacks and able to identify its disruptive and transnational nature. This article is intended to contribute to the restoration of the Internet initial free use, whose normal activity and security must be assured any time in any device of its global network. Face to the emergence of new risks and growing insecurity, and because this matter afects the national sovereignty defence, all States must continue to make efforts and resources in order to combine their approach to the problem of the prevention of cyberattacks, much of them disruptive; type of atacks that all times may put in danger the normal functioning of critical infrastructure, the Intelligence capabilities and the National Security and Defense system

    Continuous authentication of users based on network usage behavior at corporate wireless local networks / Autenticação continuada de usuários baseada em comportamento no uso de redes locais corporativas sem fio

    Get PDF
     A Autenticação Continuada (AC) de Dispositivos Móveis (DM) pessoais, em redes sem fio locais corporativas, baseia-se em geral em biometria, uso de teclado, toque em tela ou na análise do uso de aplicativos.  Isso implica na instalação de um programa de monitoramento no próprio DM, impactando negativamente o sentimento de intrusão por parte do proprietário do DM, e sobrecarregando a equipe de apoio técnico. Além disso, a AC pode ser comprometida caso o aplicativo seja desativado por um intruso ou se o DM for clonado. Com a finalidade de evitar tais problemas, este artigo propõe e avalia, em ambiente de teste, o uso do tráfego de rede para autenticar usuários em seus DMs, aplicando métodos de Aprendizado de Máquina, Supervisionado e Não Supervisionado

    A mechanism for guaranteeing the authenticity of digital identity documents using digital signatures, DNSSEC and Blockchain

    Get PDF
    Trabalho de Conclusão de Curso (graduação)—Universidade de Brasília, Faculdade de Tecnologia, Departamento de Engenharia Elétrica, 2018.Este projeto propõe um mecanismo para garantia de autenticidade de documentos de identidade digitais utilizando Assinaturas Digitais, DNSSEC e Blockchain. Apesar de existirem trabalhos propondo implementações similares, nenhuma delas aborda a distribuição das chaves públicas utilizando o sistema DNS e não fornecem uma maneira de implementar timestamping confiável. O objetivo desse projeto é propor um mecanismo com as características mencionadas anterior- mente, implementar uma prova de conceito e avaliá-la utilizando cenários de ataque construídos. Ao final, algumas melhorias que não foram implementadas foram apresentadas como trabalhos futuros.This project proposes a mechanism for guaranteeing the authenticity of digital identity documents using Digital Signatures, DNSSEC and Blockchain. Although there are papers proposing similar implementations, none of them address the public key distribution using the DNS system and do not provide a way of implementing trusted timestamping. The goal of this project is to propose a mechanism design with the aforementioned characteristics, implement a proof of concept and evaluate it using crafted attack scenarios. In the end, a few improvements that were not imple- mented were presented as future work

    BIOTERRORISMO E EDUCAÇÃO: CARATERIZAÇÃO DOS RISCOS E SUA GESTÃO TERRITORIAL

    Get PDF
    Bioterrorism corresponds to the deliberate release of microorganisms, with the aim of causing illness or death in people, animals or plants, and territorial management is essential in characterizing the risks associated with this act. This essay aims to characterize bioterrorism in terms of the agents' mode of action and to draw up a set of recommendations for preparing societies for this type of crime. A literature review is adopted. It is concluded that bioterrorism currently represents a real risk to public health worldwide and that the best defense is the existence of a strong public health system, international cooperation and determination of the nature and consequences of exposure from the media to threatening and frightening events.Bioterrorism corresponds to the deliberate release of microorganisms, with the aim of causing illness or death in people, animals or plants, and territorial management is essential in characterizing the risks associated with this act. This essay aims to characterize bioterrorism in terms of the agents' mode of action and to draw up a set of recommendations for preparing societies for this type of crime. A literature review is adopted. It is concluded that bioterrorism currently represents a real risk to public health worldwide and that the best defense is the existence of a strong public health system, international cooperation and determination of the nature and consequences of exposure from the media to threatening and frightening events.O bioterrorismo corresponde à libertação deliberada de microorganismos, com o objetivo de provocar doenças ou a morte em pessoas, animais ou plantas, sendo a gestão territorial é essencial na caraterização dos riscos associados a este ato. Este ensaio tem como objetivo caraterizar o bioterrorismo relativamente ao modo de ação dos agentes e elaborar um conjunto de recomendações de preparação das sociedades para este tipo de crime. Adota-se uma revisão da literatura. Conclui-se que o bioterrorismo representa, atualmente, um risco real para a saúde pública em todo o mundo e que a melhor defesa é a existência de um forte sistema de saúde pública, a cooperação internacional e a determinação da natureza e das consequências da exposição dos média a eventos ameaçadores e assustadores

    Classificação e análise dos impactos de ataques cibernéticos em mercados locais de energia

    Get PDF
    Os mercados locais de energia elétrica são uma forte tendência na evolução dos aspetos relacionados à comercialização de energia elétrica em todo o mundo. Consumidores produtores e outros agentes que compõem um mercado local de energia podem estar sujeitos a ataques cibernéticos em sua rede de dados, tais ataques podem ter impactos econômicos e sociais. Desta forma, a presente dissertação apresenta uma revisão bibliográfica sobre os mercados de energia elétrica tradicionais, mercados locais de energia e seus modelos de negócio. Além disso, apresenta, ainda, as arquiteturas de Smart Grids e Smart Homes, que possibilitam o fluxo de dados para que seja possível estabelecer preços e quantidades de maneira dinâmica. Também é apresentada uma revisão bibliográfica sobre os riscos e objetivos de segurança aos quais estão submetidos esses sistemas. Por fim, são classificados os tipos de ataques e definidas as graduações de impacto considerando o que foi apresentado previamente além da listagem de metodologias utilizadas para a garantia dos critérios de segurança. No âmbito da delimitação dos estudos de caso são definidos os métodos de precificação, bem como os modelos a serem analisados. Nos casos 1 e 2 há uma análise qualitativa daquilo que poderia acontecer em casos de ataques previamente definidos para uma rede de mercado local situada em Salamanca na Espanha. Já nos casos 3 e 4, os dados utilizados foram adquiridos de medições locais e inseridos em uma rede de mercado local estabelecida neste trabalho e simulada no software MASCEM [1].The local electricity markets are a strong trend in the evolution of aspects related to the commercialization of electricity worldwide. Producing consumers and other agents that make up a local energy market may be subject to attacks on your data network, such attacks can have economic and social effects. In this way, the present dissertation presents a bibliographic review on the traditional electric energy markets, local energy markets and their business models. In addition, it also features Smart Grids and Smart Homes architectures, which allow the flow of data so that it is possible to use prices and use the way of use. A bibliographic review on the security risks and objectives to which these systems are involved is also published. Finally, the types of attacks and the types of attacks that affect the levels of impact, considering what was presented in addition to the list of methods used to ensure safe use. Within the scope of the case studies, pricing methods are defined as well as the models to be analyzed. In cases 1 and 2, there is a qualitative analysis of what could happen in cases of attack caused by a local market network located in Salamanca, Spain. In cases 3 and 4, the data used were purchased from local measurements and inserted in a local market network, in this work and simulated in the MASCEM software [1]

    Análise de segurança e privacidade de aplicativos móveis do governo brasileiro

    Get PDF
    Orientador: Prof. Dr. Fabiano SilvaDissertação (mestrado) - Universidade Federal do Paraná, Setor de Ciências Exatas, Programa de Pós-Graduação em Informática. Defesa : Curitiba, 24/10/2022Inclui referênciasÁrea de concentração: Ciência da ComputaçãoResumo: Os dispositivos móveis e aplicativos impactaram a forma como nos comunicamos nos últimos anos. Seja para uso pessoal ou para trabalho, essas ferramentas tornaram-se cada vez mais indispensáveis no nosso cotidiano. A apropriação dessas novas tecnologias pela sociedade exigiu a adaptação dos órgãos governamentais. Consequentemente, o governo brasileiro passou a disponibilizar informações e serviços através de aplicativos móveis. Documentos oficiais como Cadastro de Pessoa Física (CPF), Carteira Nacional de Habilitação (CNH), Carteira de Trabalho, Título de Eleitor e Certificado de Registro e Licenciamento do Veículo (CRLV) já podem ser utilizados de forma digital, no celular, com a mesma validade dos documentos físicos. O governo brasileiro já disponibiliza centenas de aplicativos nas lojas de aplicativos das empresas Google e Apple, sendo que muitos desses aplicativos lidam com dados pessoais e confidenciais. Este estudo avaliou quatorze critérios de segurança e privacidade de trinta aplicativos móveis do governo brasileiro, que totalizam mais de 93,5 milhões de downloads e representam mais de 95,8% dos downloads da loja oficial do governo federal na Google Play Store. O estudo apontou em detalhes que nenhum dos aplicativos atendeu todos os critérios de segurança e privacidade estabelecidos, sendo expostos diversos dados sensíveis do usuário, como: números de documentos, número de telefone, tipo sanguíneo, endereço, dados profissionais e de saúde, entre outros, além de solicitarem permissões para acessar dados desnecessários do usuário e/ou compartilharem dados sensíveis com serviços de terceiros, sem o claro consentimento do usuário. O estudo evidenciou a necessidade de aprimorar os mecanismos de segurança dos aplicativos do governo brasileiro, pois, atualmente, representam um risco à privacidade de milhões de usuários brasileiros. Diante dos resultados da pesquisa e das recomendações propostas à Administração Pública Federal e aos usuários dos aplicativos do governo, busca-se contribuir para a construção de um país onde os dados pessoais são devidamente protegidos e a privacidade do cidadão é respeitada.Abstract: Mobile devices and apps have impacted the way we communicate in recent years. Whether for personal use or for work, these tools have become increasingly indispensable in our daily lives. The appropriation of these new technologies by society required the adaptation of government agencies. Consequently, the Brazilian government started to make information and services available through mobile applications. National official documents such as Identification Cards, Driver's Licenses, Vehicle Registration and Licensing Certificates, Employment Cards and Voter IDs can now be used digitally, on cell phones, with the same validity as physical documents. The Brazilian government already makes hundreds of apps available in the app stores of Google and Apple, and many of these apps deal with personal and confidential data. This study evaluated fourteen security and privacy criteria of thirty Brazilian government mobile applications, which total more than 93.5 million downloads and represent more than 95.8% of downloads from the official federal government store on the Google Play Store. The study pointed out in detail that none of the applications met all the established security and privacy criteria, exposing various sensitive user data, such as document numbers, telephone numbers, blood type, address, professional and health data, among others. The work also observed that the applications requested permissions to access unnecessary user data and/or shared sensitive data with third-party services, without the user's clear consent. The study highlighted the need to improve the security mechanisms of Brazilian government applications, as they currently represent a risk to the privacy of millions of Brazilian users. Because of the research results and the proposed recommendations to the Federal Public Administration and the users of government applications, the aim is to contribute to the construction of a country where personal data is protected and the citizen's privacy is respected

    An approach for evaluation of efficacy of vulnerability scanning tools in web applications

    Get PDF
    Orientadores: Mário Jino, Regina Lúcia de Oliveira MoraesDissertação (mestrado) - Universidade Estadual de Campinas, Faculdade de Engenharia Elétrica e de ComputaçãoResumo: Grande parte das aplicações Web é desenvolvida atualmente sob severas restrições de tempo e custo. A complexidade dos produtos de software é cada vez maior resultando em vulnerabilidades de segurança produzidas por má codificação. Ferramentas chamadas scanners de vulnerabilidade são utilizadas para auxiliar a detecção automática de vulnerabilidades de segurança em aplicações Web; portanto, poder confiar nos resultados da aplicação dessas ferramentas é essencial. Este trabalho propõe uma abordagem para avaliar a eficácia desses scanners. A abordagem proposta está baseada em técnicas de injeção de falhas e modelos de árvores de ataque; os resultados da aplicação de três scanners são avaliados na presença de falhas realistas de software responsáveis por vulnerabilidades de segurança em aplicações Web. As árvores de ataque representam os passos para se realizar um ataque, permitindo verificar se vulnerabilidades detectadas pelo scanner existem de fato na aplicação sob teste. A abordagem também pode ser utilizada para realizar testes de segurança, pois permite a detecção de vulnerabilidades pela execução de cenários de ataqueAbstract: Nowadays, most web applications are developed under strict time and cost constraints. The complexity of software products is increasingly bigger leading to security vulnerabilities due to bad coding. Tools called vulnerability scanners are being applied to automatically detect security vulnerabilities in web applications; thus, trustworthiness of the results of application of these tools is essential. The present work proposes an approach to assess the efficacy of vulnerability scanner tools. The proposed approach is based on fault injection techniques and attack tree models; the results of the application of three scanners are assessed in the presence of realistic software faults responsible for security vulnerabilities in web applications. Attack trees represent the steps of performing an attack, allowing verifying whether security vulnerabilities detected by the scanner tool do exist in the application under test. The approach can also be used to perform security tests, as it permits the detection of vulnerabilities through the execution of attack scenariosMestradoEngenharia de ComputaçãoMestre em Engenharia Elétric

    ESTUDO SOBRE SEGURANÇA E PRIVACIDADE NA INTERNET DAS COISAS (IOT)

    Get PDF
    The article aims to study security and privacy in the Internet of Things (IoT). A bibliographic research was carried out on the subject and it was observed that IoT evolved rapidly and its applications are used in various areas. The study reveals that often, due to hardware limitations, security and privacy become an obstacle to be overcome in IoT, but with new efforts, such as the creation of standards and rules documents by international organizations, these problems tend to affect their applications less and less.El artículo tiene como objetivo estudiar la seguridad y la privacidad en el Internet de las Cosas (IoT). Se realizó una investigación bibliográfica sobre el tema y se observó que IoT evolucionó rápidamente y sus aplicaciones se utilizan en diversas áreas. El estudio revela que a menudo, debido a las limitaciones de hardware, la seguridad y la privacidad se convierten en un obstáculo a superar en IoT, pero con nuevos esfuerzos, como la creación de estándares y documentos de reglas por parte de organizaciones internacionales, estos problemas tienden a afectar cada vez menos a sus aplicaciones.O artigo tem por objetivo estudar sobre a segurança e a privacidade na Internet das Coisas (IoT). Foi realizada uma pesquisa bibliográfica sobre o tema e observou-se que a IoT evoluiu de forma rápida e suas aplicações são utilizadas em áreas variadas. O estudo revela que muitas vezes, por limitações de hardware, a segurança e privacidade se tornam um obstáculo a ser vencido em IoT, mas, com novos esforços, como a criação de documentos de padrões e regras por parte de organizações internacionais, estes problemas tendem a afetar cada vez menos suas aplicações.O artigo tem por objetivo estudar sobre a segurança e a privacidade na Internet das Coisas (IoT). Foi realizada uma pesquisa bibliográfica sobre o tema e observou-se que a IoT evoluiu de forma rápida e suas aplicações são utilizadas em áreas variadas. O estudo revela que muitas vezes, por limitações de hardware, a segurança e privacidade se tornam um obstáculo a ser vencido em IoT, mas, com novos esforços, como a criação de documentos de padrões e regras por parte de organizações internacionais, estes problemas tendem a afetar cada vez menos suas aplicações
    corecore