Programação

 

A programação preliminar do SBSeg 2013 é apresentada a seguir. 


Horário

11/11/13

12/11/13

13/11/13

14/11/13

08:00-08:30

Inscrições

Inscrições

Inscrições

Inscrições

08:30-10:00

WTICG

WGID

MC1

ST1

ST2

ST5

ST6

FSC

WFC

MC3

10:00-10:30

coffee break

coffee break

coffee break

coffee break

10:30-11:30

WTICG

WGID

MC1

PI 1

PN 1

FSC

WFC

MC3

11:30-12:30

PI 2

PN 2 

12:30-14:30

Almoço

Almoço

Almoço

Almoço

14:30-16:00

WTICG

WGID

MC2

ST3

ST7

ST8

FSC

WFC

MC4

ST4

16:00-16:30

coffee break

coffee break

coffee break

coffee break

16:30-18:30

CESeg

WGID

MC2

PI 3

PI 4

FSC

WFC

MC4

18:30-19:00

                   

19:00-19:30

Abertura

Plenária

CESeg/SBC

         

19:30-21:00

Coquetel

Jantar do Evento

     

21:00-23:00

               

Legenda:

  •     WTICG - Workshop de Trabalhos de Iniciação Científica e de Graduação
  •    WGID - Workshop de Gestão de Identidades Digitais
  •    PI - Palestra Internacional
  •    PN - Palestra Nacional
  •    ST - Sessão Técnica
  •    MC - Minicurso
  •    WFC - Workshop de Forense Computacional
  •    FSC - Fórum de Segurança Coorporativa
  •    CESeg/SBC - Comissão Especial de Segurança da Informação da SBC

 

 


Programação Detalhada 


  

WTICG - Workshop de Trabalhos de Iniciação Científica e de Graduação

Segunda-feira, 11 de Novembro de 2013

WTICG Sessão  1 - Segurança em Redes e Sistemas Computacionais

09:00-10:00

Avaliação Energética de Ferramentas de Segurança de Software em Sistemas Embarcados 
Willer F. Santos, UFMG, Brasil
Jean H. F. Freire, UFMG, Brasil
Fernando M. Q. Pereira, UFMG, Brasil
Diógenes C. da Silva Jr., UFMG, Brasil
Leonardo B. Oliveira, UFMG, Brasil

Influência de Ataques Jamming sobre Protocolos de Roteamento em Redes Veiculares 
Alexandre Sombra, UFC, Brasil
Wellington Albano, UFC, Brasil
Michele Nogueira, UFPR, Brasil
José Neuman de Souza, UFC, Brasil

WTICG Sessão  2 - Segurança na Web

10:30-12:30

ABSecurity: Uma ferramenta para controle de acesso baseado em papéis por meio de Web Services 
Adriano Reiné Bueno, UFJF, Brasil
Evaldo de Oliveira da Silva, UNIVERSO, Brasil
Tadeu de Classe, UFJF, Brasil

Identificando SPAM no Twitter através da Análise Empírica dos Trending Topics Brasil 
Adeilson Souza, UFAM, Brasil
Kaio R. S. Barbosa, UFAM, Brasil
Eduardo Feitosa, UFAM, Brasil

Aplicação Web para Criação de Atas Notariais Eletrônicas para Cartórios Digitais 
Eduardo Jorge dos Santos Cordeiro, UNIVALI, Brasil
Michelle S. Wangham, UNIVALI, Brasil

Uso do OpenID e do OAuth para prover a Gestão de Identidades em um Portal Participativo de Governo Eletrônico 
Daniel Leite de Oliveira, UNIVALI, Brasil
Michelle S. Wangham, UNIVALI, Brasil

WTICG Sessão  3 - Segurança da Informação

14:30-16:00

Análise da Aplicação da Esteganografia Combinada com o Método Criptográfico AES 
Suelen Graff, UNOESC, Brasil
Andrey Kuehlkamp, UNOESC, Brasil
Marlon Cordeiro Domenech, UNIVALI, Brasil

Implementação eficiente de emparelhamentos bilineares sobre curvas elípticas na plataforma ARM 
Victor Henrique Hisao Taira, UnB, Brasil
Diego F. Aranha, UnB, Brasil

Aritmética eficiente em curvas de Huff 
Edson Floriano S. Junior, UnB, Brasil
Diego F. Aranha, UnB, Brasil

 


 

WGID - Workshop de Gestão de Identidades

Segunda-feira, 11 de Novembro de 2013

WGID Sessão Técnica de Artigos Completos e Curtos

08:30-10:00

Estudo de Caso: Integração de Clientes da Nuvem OpenStack Swift Com Uma Federação de Identidade 
Lucas Silva , UFPA, Brasil
Felipe da Silva, UFPA, Brasil
Roberto Araujo, UFPA, Brasil
Daniel Carvalho, UFRN, Brasil
Thomás Filipe Diniz, UFRN, Brasil
Carlos Eduardo da Silva, UFRN, Brasil

Integrando o Openstack Keystone com uma Federação de Identidades 
Thomás Filipe Diniz, UFRN, Brasil
Carlos Eduardo da Silva, UFRN, Brasil
Roberto Araujo, UFPA, Brasil

Programação e configuração de Java Card por meio de software livre
Mauro Tardivo Filho, UNICAMP, Brasil
Marco Aurelio Amaral Henriques, UNICAMP, Brasil

WGID Palestra e Salão de Ferramentas

10:30-12:00

Palestra: ICP-BRASIL: Uma Plataforma Segura para Identidades Digitais
Mauricio Coelho, ITI, Brasil
Diretor do Instituto Nacional de Tecnologia da Informação

12:00-12:30

Salão de Ferramentas: GIdLab: Laboratório de Experimentação em Gestão de Identidades 

Michelle Wangham, UNIVALI, Brasil

Emerson Ribeiro de Mello, IFSC,Brasil

Maykon Chagas, IFSC, Brasil

Herivelton Coelho, UFSC, Brasil

WGID Programa de Gestão de Identidades (PGID)  I 

14:30-16:00

Autenticação e Autorização para Acesso a aplicações em um Barramento de Serviços para a Web das Coisas

Tito GardelUFBA, Brasil
Nailton AndradeUFBA, Brasil
Cássion Prazeres, UFBA, Brasil

Integrando Openstack com Provedores de Identidade  OpenId Connect e SAML: uma análise comparativa 
Ioram S. SetteUFPE, Brasil
Carlos Ferraz, UFPE, Brasil

Transposição  de Credenciais para uso de Testbeds para a Internet do Futuro 

Edelberto F. Silva, UFF, Brasil
Débora Muchaluat-SaadeUFF, Brasil

Natalia C. FernandesUFF, Brasil

WGID Programa de Gestão de Identidades (PGID)  II e Painel

16:30-17:00

Uma Avaliação do Uso de Documentos Aderentes ao Padrão ICAO 9303 no Âmbito Acadêmico

Jean Everson MartinaUFSC, Brasil
Thaís Bardino IdalinoUFSC, Brasil

17:00-19:00

Painel sobre Privacidade no uso de Identidades Digitais

 

Painelistas:

Marco Aurelio Amaral HenriquesUNICAMP, Brasil

Thiago Digo, UFF, Brasil
Emerson Ribeiro de Mello, IFSC,Brasil

 

Moderador:

Carlos Eduardo da Silva, UFRN, Brasil

 


 

Minicursos

Segunda-feira, 11 de Novembro de 2013

Minicurso  1 (MC1) - Anti-Forense Digital: Conceitos, Técnicas, Ferramentas e Estudos de Caso

08:30-12:00

Autores: 
Evandro Della Vecchia, PUCRS/IGP, Brasil
Daniel Weber, UFRGS, Brasil
Avelino Zorzo, PUCRS, Brasil

Resumo: 
Um tema bastante atual e que tem recebido significativa atenção tanto da comunidade científica como da indústria é a forense digital (também conhecida como análise forense, forense computacional e outros nomes), que trata da investigação e possível reconstrução de cenários de eventos já ocorridos no meio digital. Diante deste fato, muitas pessoas que desejam esconder ou destruir dados procuram técnicas e ferramentas para aplicação da anti-forense digital, que tem como objetivo dificultar ou até mesmo impossibilitar a análise forense. O minicurso em questão trata dos conceitos, técnicas, ferramentas e meios de identificação da aplicação de anti-forense digital (conhecida como anti-anti-forense digital). Quando fala-se em anti-forense digital, muitos pensam em criminosos que utilizam técnicas para dificultar a investigação de seus atos. Na verdade, muitas das técnicas a serem abordadas deveriam ser aplicadas por empresas para garantir sigilo de suas informações e até mesmo sua destruição quando mídias são descartadas (doação de mídias, por exemplo). No fim do minicurso, o leitor terá o conhecimento mínimo e condições de aplicar as técnicas abordadas para proteção e como identificar a utilização das mesmas, no caso de análise forense.

Minicurso  2 (MC2) - Criptografia Pós-Quântica

14:30-18:30

Autores:  
Paulo S. L. Barreto, USP, Brasil
Felipe P. Biasi, USP, Brasil
Ricardo Dahab, UNICAMP, Brasil
Julio César López-Hernández, UNICAMP, Brasil
Eduardo Morais, UNICAMP, Brasil
Ana Karina D. S. Oliveira, UFMS, Brasil
Thomaz Oliveira, CINVESTAV-IPN, Brasil
Geovandro C. C. F. Pereira, USP, Brasil
Jefferson E. Ricardini, USP, Brasil

Resumo: 
Criptossistemas denominados pós-quânticos foram inicialmente propostos para fazer frente à possibilidade tecnológica de montar ataques apoiados por computadores quânticos contra criptossistemas convencionais (como RSA e ECC). Um benefício adicional, e em certo sentido mais decisivo, dos esquemas pós-quânticos é sua eficiência potencialmente superior ao das alternativas mais comuns, especialmente em cenários envolvendo plataformas com recursos extremamente limitados (típicos de sistemas embarcados, redes de sensores sem fio e da assim chamada Internet das Coisas) e/ou altamente distribuídos (computação em nuvem), em que os esquemas convencionais (e suscetíveis a ataques quânticos) podem não ser sequer viáveis por mera carência de capacidade computacional suficiente para aplicá-los. Justifica-se, assim, mesmo num contexto puramente clássico (em que ataques previamente voltados somente a PCs tradicionais podem ser lançados contra automóveis, dispositivos celulares, e-tickets, RFIDs ou até mesmo contra marca-passos, além de poderem atingir uma escala sem precedentes devido à índole altamente distribuída da nuvem), a avaliação de criptossistemas pós-quânticos, e portanto o estudo e a pesquisa sobre o assunto. O objetivo do minicurso é introduzir noções básicas das principais linhas de pesquisa pós-quântica (códigos corretores de erros, sistemas MQ, reticulados e assinaturas baseadas em hash), bem como apresentar os estudos mais recentes visando a melhorias dos esquemas relacionadas a tamanhos de chaves, overhead de assinaturas e criptogramas.

Minicursos

Quinta-feira, 14 de Novembro de 2013

Minicurso  3 (MC3) - Segurança de Software em Sistemas Embarcados: Ataques & Defesas

08:30-12:30

Autores: 
Bruno Silva, UFMG, Brasil
Diógenes Cecilio da Silva Jr., UFMG, Brasil
Evaldo M. Souza, UFMG, Brasil
Fernando Pereira, UFMG, Brasil
Fernando Teixeira, UFMG, Brasil
Hao Chi Wong, INTEL, Brasil
Henrique Nazaré, UFMG, Brasil
Izabela Maffra, UFMG, Brasil
Jean Freire, UFMG, Brasil
Leonardo B. Oliveira, UFMG, Brasil
Willer F. Santos, UFMG, Brasil

Resumo: 
A segurança de sistemas e aplicações computacionais é alvo de preocupação de quem as administra. Aplicações com falhas tornam-se alvos de softwares mal-intencionados que podem, entre outras práticas, obter o controle do sistema. A falha torna o sistema vulnerável e, portanto, alvo potencial de programadores mal-intencionados. Os atacantes exploram essas falhas e, assim, obtém o controle do sistema para fins diversos. Dentre as falhas exploradas pelos atacantes, encontra-se o estouro de memória (buffer overflow) que, uma vez explorada, permite ao adversário alterar o fluxo do programa corrente para executar trechos de código com fins diversos. Este minicurso trata dos ataques de estouro de arranjos de memória e vazamento de informações, bem como algumas defesas usadas para tentar evitar esses problemas.

Minicurso  4 (MC4) - Infraestrutura de Autenticação e de Autorização para Internet das Coisas

14:30-18:30

Autores: 
Michelle S. Wangham, UNIVALI, Brasil
Marlon Cordeiro Domenech, UNIVALI, Brasil
Emerson Ribeiro de Mello, IFSC, Brasil

Resumo: 
O próximo salto no crescimento da Internet será a ampla integração dos objetos físicos do dia a dia (coisas), conectados em redes. A ideia básica de IoT consiste na presença de uma diversidade de coisas (objetos) que interagem e cooperam entre si afim de atingir um objetivo comum, por exemplo, o compartilhamento de informações utilizando métodos de endereçamento único e protocolos de comunicação padronizados. Com o crescimento das aplicações de IoT, a preocupação com a segurança das informações aumentará. O objetivo deste minicurso é analisar os desafios de segurança e as infraestruturas de autenticação e de autorização que proveem gestão de identidades para Internet das Coisas.

 


 

Sessões Técnicas - Artigos Completos e Resumos Estendidos

Terça-feira, 12 de Novembro de 2013

Sessão  Técnica 1 (ST1) - Métodos de Autenticação, Identificação e Autorização

08:30-10:00

Infraestrutura de Autenticação e Autorização Baseada em SmartCards com Controle de Atributos Centrados no Usuário

Davi da Silva Böger, UFSC, Brasil
Luciano Barreto, UFSC, Brasil
Joni da Silva Fraga, UFSC, Brasil
André Santos, UECE, Brasil
David Teles França, UECE, Brasil

Avaliação Resiliente de Autorização UNONABC para Computação em Nuvem 

Arlindo L. Marcon Jr., PUCPR, Brasil
Altair Santin, PUCPR, Brasil
Maicon Stihler, PUCPR, Brasil

Um Modelo Funcional para Serviços de Identificação e Autenticação Tolerantes a Faltas e Intrusões 

Diego Kreutz, University of Lisbon, Portugal
Eduardo Feitosa, UFAM, Brasil
Oleksandr Malichevskyy, University of Lisbon, Portugal

Kaio R. S. Barbosa, UFAM, Brasil
Hugo Cunha, UFAM, Brasil

Anatomia de Ataques a Servidores SIP 
João M. Ceron, NIC.br, Brasil
Klauss Steding-Jessen, NIC.br, Brasil
Cristine Hoepers, NIC.br, Brasil

Sessão  Técnica 2 (ST2) - Prevenção e Detecção de Ataques

08:30-10:00

ETSSDetector: Uma ferramenta para Detecção Automática de Vulnerabilidades de Cross-Site Scripting em Aplicações Web 

Thiago de Souza Rocha, UFAM, Brasil
Eduardo Souto, UFAM, Brasil
Gilbert Breves Martins, UFAM, Brasil

A Semi Automated Approach to Assess Web Vulnerability Scanner Tools Effectivenss 

Tania Basso, UNICAMP, Brasil
Regina L. O. Moraes, UNICAMP, Brasil
Mario Jino, UNICAMP, Brasil

O Uso da Transformada de Haar na Detecção de Anomalias no Tráfego Web 

Cristian Cappo, UNA, Paraguai
Raul Ceretta Nunes, UFSM, Brasil

Bruno Augusti Mozzaquatro, UFSM, Paraguai
Alice de Jesus KozakeviciusUFSM, Brasil

Christian Schaerer, UNA, Paraguai

Detecção de Intrusão utilizando Análise de Séries Temporais com Modelos ARMAX/GARCH

Igor Forain, IPT-SP, Brasil
Adilson E. Guelfi, USP, Brasil

Elvis Pontes, IPT-SP, Brasil

Anderson Silva, IPT-SP, Brasil

Sessão  Técnica 3 (ST3) Resumos Estendidos - Mecanismos de Autenticação e de Gestão de Identidades

14:30-15:15

Um Mecanismo Agregador de Atributos Mediado pelo Cliente para um Sistema de Gestão de Identidades Federadas Alinhado ao Programa Gov.br

Marcondes Maçaneiro, UNIDAVI, Brasil
Michelle Wangham, UNIVALI, Brasil

Uma Infraestrutura de Autenticação e de Autorização para Internet das Coisas baseada no SAML e XACML

Marlon C. Domenech, UNIVALI, Brasil
Michelle Wangham, UNIVALI, Brasil

Gestão de Identidades na Web das Coisas: Um Estudo de Caso em Saúde Eletrônica

Marciel de Liz Santos, UNIDAVI, Brasil

Marlon C. Domenech, UNIVALI, Brasil
Michelle Wangham, UNIVALI, Brasil

Sessão  Técnica 4 (ST4) Resumos Estendidos - Distribuição de Chaves e Detecção de Anomalias e Malwares

15:15-16:00

Uma Nova Abordagem de Distribuição de Chaves Criptográficas para o Framewoek de Segurança TinySec 

Mario T. Lemes, UFG, Brasil 

Renato de Freitas Bulcão Neto, UFG, Brasil

Leandro Liis Galdino Oliveira, UFG, Brasil

Roberto Vito Rodrigues Filho, UFG, Brasil

Iwens G. Sene Jr., UFG, Brasil

Uma Arquitetura para Monitoramento e Detecção de Anomalias de Segurança para Nuvens Computacionais

Anderson Soares Ferreira, UNICAMP, Brasil
Paulo Lício de Geus, UNICAMP, Brasil

Tendências do mercado nacional: procurando malware em aplicações Android

Vitor M. Afonso, UNICAMP, Brasil
André R. A. Grégio, UNICAMP, Brasil
Eduardo Ellery, UNICAMP, Brasil

Glauco B. Junqueira, SAMSUNG, Brasil
Guilherme A. K. Schick, SAMSUNG, Brasil
Ricardo Dahab, UNICAMP, Brasil
Paulo Lício de Geus, UNICAMP, Brasil

Sessões Técnicas - Artigos Completos e Resumos Estendidos

Quarta-feira, 13 de Novembro de 2013

Sessão  Técnica 5 (ST5) - Segurança em Redes

08:30-10:00

CCNcheck: um mecanismo de mitigação para poluição de conteúdos em Redes Centradas em Conteúdo

Igor C. G. Ribeiro, UFF, Brasil
Flávio de Q. Guimarães, UFF, Brasil
Célio Vinicius Neves de Albuquerque, UFF, Brasil
Antônio A. de A. Rocha, UFF, Brasil

Um Mecanismo para Isolamento Seguro de Redes Virtuais Usando a Abordagem Híbrida Xen e OpenFlow 

Diogo Menezes Ferrazani Mattos, UFRJ, Brasil
Lyno Henrique Gonçalves Ferraz, UFRJ, Brasil
Otto Carlos Muniz Bandeira Duarte, UFRJ, Brasil

Mitigação de Ataques de Inundação para Redes em Malha sem Fio usando Reputação e Filtering 

Flavio Arieta, UFPR, Brasil
Larissa Barabasz, UFPR, Brasil
Michele Nogueira, UFPR, Brasil

Um Sistema de Reputação Descentralizado para Avaliar a Confiança dos Nós nas Redes Veiculares 
Claudio P. Fernandes, UNIVALI, Brasil
Israel de Simas, UNIVALI, Brasil
Michelle Wangham, UNIVALI, Brasil

Sessão  Técnica 6 (ST6) - Técnicas de Desenvolvimento de Software Seguro

08:30-10:00

Cheating detection in P2P online trading card games 

Rodrigo R. Leal, USP, Brasil
Marcos A. Simplicio Jr, USP, Brasil
Mateus A. S. Santos, USP, Brasil
Marco A. L. Gomes, USP, Brasil
Walter A. Goya, USP, Brasil

Detecção Automática de Vulnerabilidades em Código Protegido por Canários 

Izabela Karennina Travizano Maffra, UFMG, Brasil
Fernando Magno Quintão Pereira, UFMG, Brasil
Leonardo Barbosa Oliveira, UFMG, Brasil

Verificação Estática de Acessos a Arranjos em C 

Henrique Nazaré Santos, UFMG, Brasil
Fernando Magno Quintão Pereira, UFMG, Brasil
Leonardo Barbosa Oliveira, UFMG, Brasil

Uma Representação Intermediária para a Detecção de Vazamentos Implícitos de Informação

Bruno Rodrigues Silva, UFMG, Brasil
Fernando Magno Quintão Pereira, UFMG, Brasil
Leonardo Barbosa Oliveira, UFMG, Brasil

Sessão  Técnica 7 (ST7) - Prevenção e Detecção de Ataques

14:30-16:00

Modelo de Dados de uma Base de Conhecimento para Monitorar Ataques em Redes de Computadores

Giani Petri, ULBRA, Brasil
Raul Ceretta Nunes, UFSM, Brasil
Tarcisio Ceolin Junior, UFSM, Brasil
Osmar Marchi dos Santos, UFSM, Brasil

Um sistema para análise e detecção de aplicações maliciosas de Android 

Vitor M. Afonso, UNICAMP, Brasil
André R. A. Grégio, UNICAMP, Brasil
Matheus F. de Amorim, UNICAMP, Brasil
Eduardo Ellery, UNICAMP, Brasil
Glauco B. Junqueira, SAMSUNG, Brasil
Guilherme A. K. Schick, SAMSUNG, Brasil
Ricardo Dahab, UNICAMP, Brasil
Paulo Lício de Geus, UNICAMP, Brasil

Nem Tanto, Nem Tão Pouco: Existe um Timeout Ótimo para PIT CCN na Mitigação de Ataques DoS 

Flávio de Q. Guimarães, UFF, Brasil
Igor C. G. Ribeiro, UFF, Brasil
Antônio A. de A. Rocha, UFF, Brasil
Célio Vinicius Neves de Albuquerque, UFF, Brasil

O estado da arte da legislação brasileira sobre a criminalidade cibernética 
Danielle Novaes de Siqueira Valverde, UFPE, Brasil
José de Siqueira Silva, FOCCA, Brasil

Sessão  Técnica 8 (ST8) - Protocolos Criptográficos

14:30-16:00

Cifração autenticada utilizando PUFs 

Amanda Cristina Davi Resende, UnB, Brasil
Diego F. Aranha, UnB, Brasil

Implementação em software do Esquema de Assinatura Digital de Merkle e suas variantes 

Ana Karina D. Salina de Oliveira, UFSM, Brasil
Julio López, UNICAMP, Brasil

Modern fair exchange protocol design: Dealing with complex digital items 

Fabio Piva, UNICAMP, Brasil
Ricardo Dahab, UNICAMP, Brasil

Implementação Eficiente de Protocolos de Acordo de Chave em Dispositivos de Poder Computacional Restrito

Rafael Will Macedo de Araujo, USP, Brasil
Routo Terada, USP, Brasil

 


 

Palestras Nacionais e Internacionais

Terça-feira, 12 de Novembro de 2013

George W. Cox - INTEL

Securing Security Hardware

10:30-11:30

Abstract:

• Potential for abuse of HW security elements (e.g., secrets, cryptographic functionality) in SoC/platform environments (e.g., misconfiguration, observation, and misuse) by other platform agents (e.g., HW, SW, and/or FW);
• Approaches to constrain the behavior (either intentional or errouneous) of those agents; and
• Intel's product response in current/future products.

George-CoxBiography:

During his 38 year career at Intel, George has lead research and development teams delivering processors, I/O subsystems, supercomputers, interconnects, and security elements. His current Digital Random Number Generator (DRNG) work is the second Intel RNG that his teams have deployed in product. He looks forward to attacking other such low level, fundamental, long term, platform security problems.

David Ott - INTEL

Trust Evidence for Software Runtime Environments

11:30-12:30

Abstract:

Intel Labs collaborates with university researchers across the world to explore new computing paradigms that could become the future of technology. In this talk, we discuss the challenge of providing evidence that software execution can be trusted in the face of myriad attack types and vectors. One approach to the problem is that of software baselining in which expected paths of execution provide a basis for judging the trustworthiness of software runtime behavior and generating evidence that computation has not been subverted. After discussing the problem, we present several university approaches that explore the paradigm in different ways.  Each suggests a way to make future software runtime systems generate evidence of trustworthy operation, something that could be used by interacting systems or components to evaluate risk.

DavidOtt-02-800x1066Biography:

David Ott is a Research Director for the University Research Office in Intel Labs.  His work involves identifying key research challenges and opportunities for innovative technology development in the areas of computer security and communications. David Ott joined Intel in 2005 as a senior software engineer and has worked in a variety of technical roles over the years focusing on enterprise computing, software aspects of future Intel platforms, performance analysis, and computer security.  David holds M.S. and Ph.D. degrees in Computer Science from the University of North Carolina at Chapel Hill.

Fabian Monrose - University of North Carolina

Hooked On Phonics: Learning to Read Encrypted VoIP Conversations

16:30-18:30

Abstract: 

Over the past decade, Voice-over-IP (VoIP) telephony has witnessed spectacular growth. Today, VoIP is being used everywhere, and is making steady headway as a replacement for traditional telephony in both the residential and commercial sectors. Yet, even with this widespread adoption, the security and privacy implications of VoIP are still not well understood. In this talk we will explore why current practices for encrypting VoIP packets are insufficient for ensuring privacy. In particular, we will examine how two common design decisions made in VoIP protocols---namely, the use of variable-bit-rate (VBR) codecs for speech encoding and length-preserving stream ciphers for encryption---interact to leak substantial information about a given conversation. More specifically, I will recap our recent attempts to reconstruct a hypothesized transcript of a conversation from a bottom up approach that has striking parallels to how infants find words in a speech stream. Time permitting, I'll share some interesting stories about the events that unfolded since publication of our work.

fabianmonroseBiography:

Fabian Monrose is a Professor of Computer Science at University of North Carolina at Chapel Hill. Prior to joining UNC, he was an Associate Professor at Johns Hopkins University, and a founding member of the Johns Hopkins Information Security Institute. From 1999-2002, he served as a member of technical staff at Bell Labs, Lucent Technologies. He has received several awards including a National Science Foundation CAREER award in 2006, and best paper awards at flagship security conferences including the IEEE Security and Privacy and USENIX Security Symposiums. He has published over 75 papers in computer and communications security. He received his Ph.D. and M.Sc. from the Courant Institute of Mathematical Sciences at New York University.

Palestras Nacionais e Internacionais

Quarta-feira, 13 de Novembro de 2013

Antônio M. Moreiras - CEPTRO/NIC.br

Desafios do IPv6 para Profissionais de Segurança

10:30-11:30

Resumo:

Esta palestra abordará os desafios que profissionais de segurança e de grupos de resposta a incidentes poderão enfretar frente às mudanças que ocorrerão tanto com a migração para o Protocolo IPv6, quanto durante a fase em que forem utilizadas técnicas de transição entre os protocolos.

antonioBiografia:

Antônio M. Moreiras é Gerente de Projetos do CEPTRO (Centro de Estudos e Projetos em Tecnologias de Redes e Operações) no NIC.br, onde coordena o IPv6.br, uma iniciativa para a disseminação do IPv6 no país. É responsável ainda pela disponibilização gratuita da Hora Legal Brasileira na rede, via NTP, pela realização de estudos sobre a Web, pelo Zappiens.br, um portal para a divulgação de conteúdos de vídeo de qualidade em língua portuguesa, e por treinamentos direcionados a provedores Internet. Moreiras é membro fundador da ISOC Brasil e membro consultor das comissões de Ciência e Tecnologia e de Crimes de Alta Tecnologia da OAB/SP. Por formação é engenheiro eletricista (1999) e mestre em engenharia (2004), pela POLI/USP, com MBA em pela UFRJ (2008) e especializações em Governança da Internet pela Diplo Foundation (2009) e South School of Internet Governance (2010). De 1999 a 2007 trabalhou na Agência Estado, onde, dentre outras atividades, coordenou a equipe de qualidade de software. De 2002 a 2007 foi também professor em cursos de Computação e Redes na Unicid, Faculdades Tancredo Neves e Faculdades Radial.

Edna Dias Canedo e Rafael Timóteo de Souza Júnior - UnB

Aplicação de Tecnologias de Confiança ao Controle de Serviços em Nuvens Computacionais

11:30-12:30

Resumo:

Os recentes avanços na tecnologia de computação em nuvem demonstram um aumento nos problemas relacionados à segurança, privacidade e confiança em diferentes aspectos, os quais não haviam sido previstos na concepção dos ambientes de computação em nuvem. Entre estes, o problema da confiança entre os consumidores e os provedores de serviços, e a garantia do acesso seguro aos recursos destes ambientes tem merecido uma atenção especial, principalmente na realização de transações entre diversos ambientes de nuvem. O objetivo desta palestra é apresentar uma revisão dos conceitos da computação em nuvem, no que se refere aos aspectos de confiança e reputação, e em outras questões em aberto relacionadas à segurança e privacidade em ambientes de computação em nuvem. O foco será tratar a intermediação de serviços por Arbitragem pelo uso de modelos de confiança computacional. Neste sentido, será apresentado um modelo de confiança de alto nível para garantir a operação interoperável – confiável e padrão – na composição de serviços em uma nuvem privada, apresentado o cálculo da confiança entre os diversos atores de nuvem, de acordo com as métricas estabelecidas.

edna diasBiografia:

Doutora em Engenharia Elétrica pela Universidade de Brasília (UNB). Área de concentração: Telecomunicações. título concedido em 15.08.2012. Mestre pela Universidade Federal da Paraíba UFPB. Área de concentração: Sistemas de Software. Área Especifica: Engenharia de Software, título concedido em 29.08.2002. Graduada em Análise de Sistemas pela Universidade Salgado de Oliveira; Goiás (1999). Professora do curso de Engenharia de Software da Faculdade FGA Gama, da Universidade de Brasília UNB. Atua na área de desenvolvimento de sistemas desde 1998, tendo trabalhado como Analista de Sistemas na Empresa de Processamento de Dados do Estado de Goiás Prodago, até o ano de 2000. Em Brasília atuou na Poliedro como Consultora de Desenvolvimento e Gerência de Projetos e como Analista de Sistemas Pleno em Desenvolvimento na ECT – Empresa de Correios e Telégrafos até abril de 2010, desenvolvendo atividades na área de Governança em Tecnologia da Informação na implantação do framework COBIT. Desde 2000 dedica-se a atividades de docência universitária nos cursos de graduação e pós-graduação, atuando na área de Sistemas de Software, Redes de Petri, Engenharia de Software, Orientação a Objetos, Gerência de Projetos, Teste de Software, Arquitetura Orientada a Serviços, Programação e Governança em Tecnologia da Informação.

 

Rafael TimóteoBiografia:

 

Possui graduação em Curso de Engenharia Elétrica pela Universidade Federal da Paraíba, Campina Grande (1984), mestrado (DEA) em Telemática e Sistemas de Informação pela Ecole Supérieure dElectricité – SUPELEC (1985) e doutorado em Processamento de Sinais e Telecomunicações pela Université de Rennes I (França, 1988). Fez pósdoutorado na Ecole Supérieure dElectricité – SUPELEC (2006-2007). Atualmente é professor adjunto da Universidade de Brasília, curso de Engenharia de Redes de Comunicação. É líder do Grupo de Pesquisa CNPq QUARELA: Aplicações em Ambiente de Qualidade de Serviços de Redes e Processamento de Alto Desempenho. Atua na pesquisa principalmente nos seguintes temas: segurança da informação e confiança computacional, gerência de redes, mobile ad-hoc networks (manet), computação distribuída na Internet.

Matt Bishop - University of California

An Analysis of the Buffer Overflow Problem

16:30-18:30

Abstract:

Significant work on vulnerabilities focuses on buffer overflows, in which data exceeding the size of a variable or an array is loaded into memory. This causes variables and state information located adjacent to the intended destination in memory to change. Unless the process checks for these additional changes, the process acts incorrectly, often placing the system in a non-secure state. We present a taxonomy based upon preconditions that must hold for an exploitable buffer overflow to exist. We validate the approach by examining several software and hardware countermeasures. We then discuss generalizing this approach to other vulnerability types such as input errors.

mattBiography:

Matt Bishop received his Ph.D. in computer science from Purdue University, where he specialized in computer security, in 1984. He is on the faculty at the Department of Computer Science at the University of California at Davis. His main research area is the analysis of vulnerabilities in computer systems, including modeling them, building tools to detect vulnerabilities, and ameliorating or eliminating them. This includes detecting and handling all types of malicious logic. Currently, he has research projects involving data sanitization, modeling election processes, and attribution in large-scale testbeds such as GENI; he is also looking at the "insider" problem. He was one of the two principle investigators of the California Top-to-Bottom Review, which performed a technical review of all electronic voting systems certified in the State of California. He has been active in the area of UNIX security since 1979, and has presented tutorials at SANS, USENIX, and other conferences. His textbook, Computer Security: Art and Science, was published in December 2002 by Addison-Wesley Professional. He also teaches software engineering, machine architecture, operating systems, programming, and (of course) computer security.

 


 

FSC - Fórum de Segurança Coorporativa

Quinta-feira, 14 de Novembro de 2013

Sessão  1

08:30-09:30

Palestra: Aspectos Forenses da Vigilância Eletrônica e dos Controles de Acesso para a Segurança de Grandes Eventos

Jorge de A. Lambert, DPF-DF, Brasil

Instituto Nacional de Criminalística

Departamento de Polícia Federal - DF - Brasília

09:30-10:00

Discussão sobre o tema da palestra

Sessão  2 

10:30-11:30

Palestra: Segurança cibernética: desafios ou oportunidades

Otávio Carlos Cunha da Silva, ABIN, Brasil

Agência Brasileira de Inteligência - DF - Brasília

11:30-12:30

Discussão sobre o tema da palestra

Sessão  3

14:30-15:30

Palestra: Defesa Cibernética: Visão Prospectiva
Coronel Luiz Cláudio Gomes Gonçalves

Chefe do Núcleo do Centro de Defesa Cibernética do Exército Brasileiro – CDCiber

15:30-16:00

Discussão sobre o tema da palestra

Sessão  4

16:30-18:30

Mesa Redonda e Encerramento

 

Membros:

Otávio Carlos Cunha da Silva, ABIN, Brasil

Coronel Luiz Cláudio Gomes Gonçalves, CDCiber, Brasil

Rafael Timóteo de Sousa Jr, UnB, Brasil

Anderson C. A. Nascimento, UnB, Brasil

Edna Dias Canedo, UnB/Faculdade do Gama, Brasil
Diego F. Aranha, UnB, Brasil

 


 

WFC - Workshop de Forense Computacional

Quinta-feira, 14 de Novembro de 2013

Sessão  1

08:30-09:00

Palestra: Detecção de Pornografia e Pornografia Infantil

Wagner de Oliveira Lima, DPF-AM, Brasil

Perito Criminal Federal - Departamento de Polícia Federal

Superintendência Regional do Amazonas 

Chefe do Setor Técnico-Científico

09:00-09:30

Artigo: SiCReT - Sistema de Cruzamento de Registros Telefônicos

Luiz Rodrigo Grochocki, IC-PR, Brasil

Alexandre Vrube, IC-PR, Brasil

Raphael Laércio ZagoIC-PR, Brasil

Alonso Decarli, PUCPR, Brasil

Cinthia O. A. Freitas, PUCPR, Brasil

09:30-10:00

Palestra: Aspectos Juridicos da Forense Computacional

Paulo Henrique Batimarchi

IFIP – International Federation on Intellectual Property (Latin America)

Sessão  2 

10:30-11:00

Palestra: Desafios em Multimídia Forense

Jorge de A. Lambert, DPF-DF, Brasil

Instituto Nacional de Criminalística

Departamento de Polícia Federal - DF - Brasília

11:00-11:30

Palestra: Desafios em Informática Forense

Marcelo Caldeira Ruback, DPF-DF, Brasil

Instituto Nacional de Criminalística

Departamento de Polícia Federal - DF - Brasília

11:30-12:30

Palestra: A importância de Ferramentas de Analise Forense para Dispositivos Móveis

Magnus Anseklev

Micro Systemation

Sessão  3

14:30-15:00

Palestra: Demonstração de Equipamento para Coleta de Evidências em Dispositivos Móveis
Magnus Anseklev

Micro Systemation

15:00-15:30

Artigo: Detecção Cega de Tráfego Malicioso Através da Variação Temporal do Maior Autovalor
Danilo TenórioUnB, Brasil

João Paulo da CostaUnB, Brasil

Edison de FreitasUnB/UFSM, Brasil

Rafael de Sousa Jr, UnB, Brasil

15:30-16:00

Palestra: Perícias e Laudos Técnicos
Cinthia O. A. Freitas, PUCPR, Brasil

Sessão  4

16:30-17:30

Palestra: Computação Forense permeando todas as áreas da Perícia
Luiz Rodrigo Grochocki, IC-PR, Brasil

Perito Oficial Criminal da Polícia Científica do Estado do Paraná

Setor de Computação Forense

17:30-18:30

Mesa Redonda e Encerramento

 

 

Promoção:                       Realização:                                                                                                                                                                                                               

                            

 

Apoio:                

    

 

Patrocínio: