• Refine Query
  • Source
  • Publication year
  • to
  • Language
  • 6
  • 2
  • Tagged with
  • 8
  • 8
  • 7
  • 6
  • 5
  • 4
  • 4
  • 3
  • 3
  • 3
  • 3
  • 3
  • 3
  • 3
  • 3
  • About
  • The Global ETD Search service is a free service for researchers to find electronic theses and dissertations. This service is provided by the Networked Digital Library of Theses and Dissertations.
    Our metadata is collected from universities around the world. If you manage a university/consortium/country archive and want to be added, details can be found on the NDLTD website.
1

Stack smashing attack detection methodology for secure program execution based on hardware

Ferreira, Raphael Segabinazzi 25 August 2016 (has links)
Submitted by Setor de Tratamento da Informa??o - BC/PUCRS (tede2@pucrs.br) on 2016-12-01T15:53:47Z No. of bitstreams: 1 DIS_RAPHAEL_SEGABINAZZI_FERREIRA_COMPLETO.pdf: 2073138 bytes, checksum: d5db8a28bdcf83806ed8388083415120 (MD5) / Made available in DSpace on 2016-12-01T15:53:47Z (GMT). No. of bitstreams: 1 DIS_RAPHAEL_SEGABINAZZI_FERREIRA_COMPLETO.pdf: 2073138 bytes, checksum: d5db8a28bdcf83806ed8388083415120 (MD5) Previous issue date: 2016-08-25 / Coordena??o de Aperfei?oamento de Pessoal de N?vel Superior - CAPES / A necessidade de inclus?o de mecanismos de seguran?a em dispositivos eletr?nicos cresceu consideravelmente com o aumento do uso destes dispositivos no dia a dia das pessoas. ? medida que estes dispositivos foram ficando cada vez mais conectados a rede e uns aos outros, estes mesmos se tornaram vulner?veis a tentativa de ataques e intrus?es remotas. Ataques deste tipo chegam normalmente como dados recebidos por meio de um canal comum de comunica??o, uma vez presente na mem?ria do dispositivo estes dados podem ser capazes de disparar uma falha de software pr?-existente, e, a partir desta falha, desviar o fluxo do programa para o c?digo malicioso inserido. Vulnerabilidades de software foram, nos ?ltimos anos, a principal causa de incidentes relacionados ? quebra de seguran?a em sistemas e computadores. Adicionalmente, estouros de buffer (buffer overflow) s?o as vulnerabilidades mais exploradas em software, chegando a atingir, metade das recomenda??es de seguran?a do grupo norte americano Computer Emergency Readiness Team (CERT). A partir deste cen?rio citado acima, o presente trabalho apresenta um novo m?todo baseado em hardware para detec??o de ataques ocorridos a partir de estouros de buffer chamados de Stack Smashing, prop?e ainda de maneira preliminar, um mecanismo de recupera??o do sistema a partir da detec??o de um ataque ou falha. Comparando com m?todos j? existentes na bibliografia, a t?cnica apresentada por este trabalho n?o necessita de recompila??o de c?digo e, adicionalmente, dispensa o uso de software (como, por exemplo, um Sistema Operacional) para fazer o gerenciamento do uso de mem?ria. Monitorando sinais internos do pipeline de um processador o presente trabalho ? capaz de detectar quando um endere?o de retorno de uma fun??o est? corrompido, e a partir desta detec??o, voltar o sistema para um estado seguro salvo previamente em uma regi?o segura de mem?ria. Para validar este trabalho um programa simples, em linguagem C, foi implementado, este programa for?a uma condi??o de buffer overflow. Esta condi??o deve ser reconhecida pelo sistema implementado neste trabalho e, ainda, recuperada adequadamente. J? para avalia??o do sistema, a fim de verificar como o mesmo se comporta em situa??es reais, programas testes foram implementados em linguagem C com pequenos trechos de c?digos maliciosos. Estes trechos foram obtidos de vulnerabilidades reportadas na base de dados Common Vulnerabilities and Exposures (CVE). Estes pequenos c?digos maliciosos foram adaptados e inseridos nos fontes do programa de teste. Com isso, enquanto estes programas est?o em execu??o o sistema implementado por este trabalho ? avaliado. Durante esta avalia??o s?o observados: (1) a capacidade de detec??o de modifica??o no endere?o de retorno de fun??es e (2) a recupera??o do sistema. Finalmente, ? calculado o overhead de ?rea e de tempo de execu??o.De acordo com resultados e implementa??es preliminares este trabalho conseguiu atingir 100% da detec??o de ataques sobre uma baixa lat?ncia por detec??o de modifica??es de endere?o de retorno de fun??es salva no stack. Foi capaz, tamb?m, de se recuperar nos casos de testes implementados. E, finalmente, resultando em baixo overhead de ?rea sem nenhuma degrada??o de performance na detec??o de modifica??o do endere?o de retorno. / The need to include security mechanisms in electronic devices has dramatically grown with the widespread use of such devices in our daily life. With the increasing interconnectivity among devices, attackers can now launch attacks remotely. Such attacks arrive as data over a regular communication channel and, once resident in the program memory, they trigger a pre-existing software flaw and transfer control to the attacker?s malicious code. Software vulnerabilities have been the main cause of computer security incidents. Among these, buffer overflows are perhaps the most widely exploited type of vulnerability, accounting for approximately half the Computer Emergency Readiness Team (CERT) advisories in recent years. In this scenario, the methodology proposed in this work presents a new hardware-based approach to detect stack smashing buffer overflow attack and recover the system after the attack detection. Compared to existing approaches, the proposed technique does not need application code recompilation or use of any kind of software (e.g., an Operating System - OS) to manage memory usage. By monitoring processor pipeline internal signals, this approach is able to detect when the return address of a function call has been corrupted. At this moment, a rollback-based recovery procedure is triggered, which drives the system into a safe state previously stored in a protected memory area. This approach was validated by implementing a C program that forces a buffer overflow condition, which is promptly recognized by the proposed approach. From this point on, the system is then properly recovered. Having in mind to evaluate the system under more realistic conditions, test programs were implemented with pieces of known vulnerable C codes. These vulnerable pieces of codes were obtained from vulnerabilities reported in the Common Vulnerabilities and Exposures (CVE). These code snippets were adapted and included in the test programs. Then, while running these programs the proposed system was evaluated. This evaluation was done by observing the capability of the proposed approach to: (1) detect an invalid return address and (2) to safely recovery the system from the faulty condition. Finally, the execution time and area overheads were determined. According to preliminary implementations and results this approach guarantees 100% attack detection with negligible detection latency by recognizing return address overwritten within a few processor clock cycles.
2

T?cnica de criptografia com dados geod?sicos

Cano, Carlos Henrique da Costa 29 February 2008 (has links)
Made available in DSpace on 2015-04-14T13:56:10Z (GMT). No. of bitstreams: 1 402409.pdf: 542349 bytes, checksum: cef9c90e5ad6eb4a7f650d872b28d02f (MD5) Previous issue date: 2008-02-29 / O objetivo principal desta disserta??o ? mostrar a cria??o e a implementa??o de uma solu??o composta por componentes de navega??o e posicionamento atuando em conjunto com m?dulos de criptografia e softwares adicionais. Esta extens?o ser? atrav?s da utiliza??o do sistema Global Positioning System (GPS), que ? um sistema desenvolvido inicialmente para uso militar ao qual prove informa??es cartogr?ficas fundamentais como: coordenadas geogr?ficas, velocidade, altura, hora. Foram estudados algor?timos de criptografia sim?tricos e assim?tricos e al?m disso foi realizada uma descri??o detalhada do sistema GPS que fundamentou o presente trabalho. Neste trabalho foi escolhido o padr?o AES, ao qual ? de dom?nio p?blico, sem royalties e foi escolhido num processo publico e rigoroso pelo NIST como padr?o para criptografia. Para valida??o do presente trabalho utilizou-se um equipamento real de GPS, com o qual foram realizados testes de campo. Nestes testes foi determinada a precis?o efetiva destes equipamentos bem como a valida??o da proposta em funcionamento de campo. Os resultados obtidos demonstraram que a t?cnica de utiliza??o de coordenadas geod?sicas globais de GPS bem como as coordenadas cartogr?ficas comuns s?o e cientes no processo de criptografia proposto. Criando desta forma um novo modelo de criptografia. Deste modo, este trabalho apresenta como grande inova??o a possibilidade de estabelecer uma nova forma de criptografia. E ao mesmo tempo simples, dado que utiliza o sistema GPS j? popularizado e no entanto extremamente e ciente pois a mensagem somente ? acess?vel quando o destinat?rio estiver em um determinado local cujo conhecimento pode ser usualmente restrito. Sendo assim, a partir deste trabalho, abre-se uma nova forma de realizar a codi ca??o de mensagens de cunho sigiloso, com um ampla gama de novas possibilidades.
3

Prote??o de dados pessoais : a intimidade como n?cleo do direito fundamental ? privacidade e a garantia constitucional da dignidade

Panitz, Jo?o Vicente Pandolfo 23 August 2007 (has links)
Made available in DSpace on 2015-04-14T14:34:18Z (GMT). No. of bitstreams: 1 395907.pdf: 65534 bytes, checksum: c153e9a7f0a4d1c83d21a9aa6ea93d37 (MD5) Previous issue date: 2007-08-23 / A presente disserta??o versa sobre prote??o de dados pessoais, tendo sido dividida em tr?s distintos cap?tulos, o primeiro deles trata da diferencia??o p?blico, privada e ?ntimo, desde a Gr?cia e Roma, chegando a id?ia de dignidade da pessoa humana enquanto direito fundante dos Estados Democr?ticos contempor?neos. O segundo cap?tulo, ap?s distin??o entre regras e princ?pios, conceitua a privacidade como direito fundamental cujo n?cleo, ao qual deve ser dada especial aten??o, ? a intimidade. O terceiro cap?tulo ? centrado no estudo do direito ? prote??o de dados pessoais, caracterizado como parte integrante do n?cleo do direito fundamental privacidade (intimidade), tendo coma paradigma a direito a prote??o de dados pessoais na Espanha, a Rede Ibero-americana de Prote??o de Dados Pessoais e desenvolvimento da mat?ria no Brasil.
4

Mitiga??o de ataques de nega??o de servi?o em rests autentic?veis na nuvem

Michelin, R?gio Antonio 22 January 2015 (has links)
Made available in DSpace on 2015-04-14T14:50:17Z (GMT). No. of bitstreams: 1 465167.pdf: 2214524 bytes, checksum: e60f67caab1af9647d1f2863d4e2d64e (MD5) Previous issue date: 2015-01-22 / Computer systems available on the Internet are used for, basically, everyone. This widespread use has facilitated their exposure to several different types of attacks. These attacks are intended to, for example, steal information, deploy malicious code and even to make a system slow to respond, or worst, to become completely offline. Denial of service attacks is a type of attack that, currently, needs a special attention, since they may be performed for different reasons, such as political purposes, industrial competition, protests or even just for fun. This kind of attack has as its main purpose to slow response time or even to make a computer system unavailable, for example, consuming all target computational resources. When a denial of service attack targets a cloud environment, it could compromise not only one system, but also all systems that are hosted in the cloud. Therefore, a cloud environment is a convenient target for malicious users, since that with a single attack they are able to hit multiple systems. A cloud environment usually exposes, through a REST architecture model, an API to allow its users to write their own service to be integrated with the cloud environment. Hence, this exposed REST API becomes a potential threat to the cloud environment. In order to reduce the risk of attacks, usually a cloud environment uses an authentication mechanism to allow only legitimate users to access the system. Despite that, some attacks may still be possible. This research is focused on the analysis of denial of service attacks that exploit the authentication mechanism through REST API calls in a cloud environment. In this work, we propose a solution that works in the application level. Our solution creates client profiles in order to verify whether a client is posing any threat to the cloud or not. When a threat is detected, then our solution starts to filter calls from users that were identified as malicious. We applied our solution to Openstack, an open cloud management system, and showed that we have improved response time for legitimate users when the cloud is under attack. / Nos dias de hoje sistemas dispon?veis na Internet est?o expostos aos mais diversos tipos de ataques. Estes ataques t?m diferentes finalidades tais como roubar dados dos sistemas e implanta??o de c?digos maliciosos, podendo at? mesmo deixar um sistema totalmente indispon?vel, o que em sistemas de alta disponibilidade seria um grande problema. Ataques de nega??o de servi?o merecem uma aten??o especial, pois atualmente vemos muitos ataques sendo executados por diferentes raz?es, como: pol?tica, concorr?ncia industrial, protestos ou at? mesmo apenas por divers?o. Esse tipo de ataque consiste em esgotar os recursos computacionais do seu alvo, deixando-o lento ou at? mesmo indispon?vel. Quando o alvo de um ataque de nega??o de servi?o ? um ambiente de nuvem, n?o apenas um sistema pode ser comprometido, mas sim todos os sistemas que est?o dispon?veis no ambiente em quest?o. Desse modo, um ambiente de nuvem ? um bom alvo para que usu?rios mal intencionados, atrav?s de um ataque ao mesmo, comprometam um grande n?mero de sistemas nele rodando. Ambientes de nuvem costumam expor, atrav?s do modelo arquitetural de REST, uma API para que usu?rios do seu servi?o possam, programaticamente, integrar seus sistemas. Sabendo disso, essa REST API exposta acaba por se tornar um potencial vetor de ataques aos ambientes de nuvem. Com isso, faz-se necess?rio a utiliza??o de um mecanismo de autentica??o, com intuito de permitir acesso apenas aos usu?rios leg?timos. Assim, o presente trabalho foca em analisar o problema de ataque de nega??o de servi?o que explora o mecanismo de autentica??o de REST API de ambientes de nuvem. A este problema, ser? proposta uma solu??o que atua em n?vel de aplica??o, tra?ando um perfil dos clientes que fazem uso desta REST, e desse modo evitando que o ambiente de nuvem seja sobrecarregado com opera??es desnecess?rias.
5

O direito fundamental ? prote??o de dados pessoais : as transforma??es da privacidade na sociedade de vigil?ncia e a decorrente necessidade de regula??o

Rodriguez, Daniel Pi?eiro 10 November 2010 (has links)
Made available in DSpace on 2015-04-14T14:33:41Z (GMT). No. of bitstreams: 1 427045.pdf: 72382 bytes, checksum: 3399cd97663dd29d2af48b2aa2ba33b3 (MD5) Previous issue date: 2010-11-10 / O presente trabalho tem por objetivo analisar, em um primeiro momento, as transforma??es que a instaura??o de uma sociedade de vigil?ncia acarretam ?s dimens?es culturais e delimita??es dogm?ticas do direito ? privacidade, o que, j? na segunda metade do s?culo XX, d? ensejo ao surgimento de um novo direito ? prote??o de dados pessoais. A partir de uma virada qualitativa, discute-se, em especial no contexto europeu, o seu desenvolvimento hist?rico e legislativo, tomando em conta, fundamentalmente, as recentes diretivas da Uni?o Europ?ia, a jurisprud?ncia internacional atinente ao tema e a decorrente abordagem constitucional que lhe ? dada a partir da Carta Europeia de Direitos Fundamentais. A partir desta an?lise, passa-se ? investiga??o dos principais modelos regulat?rios poss?veis e descritos pela literatura cient?fica, no intuito de, ao final, identificar quais as lacunas mais relevantes que a institui??o do Habeas Data, ao lado de outras disposi??es setoriais, ocasiona ? tutela dos dados pessoais no cen?rio brasileiro.
6

O controle penal das movimenta??es financeiras: o dever de informar versus o direito ? privacidade

Cappellari, ?lisson dos Santos 26 March 2012 (has links)
Made available in DSpace on 2015-04-14T14:48:10Z (GMT). No. of bitstreams: 1 438483.pdf: 11122491 bytes, checksum: 7f1bb095c263ea9a1226bc73bbdcf247 (MD5) Previous issue date: 2012-03-26 / This dissertation, master s degree in Criminal Science, concentration area Penal System and Criminal Violence, research line Legal and Criminal Contemporary Systems rules basically about the legal-criminal implications brought with the legal obligation attributed to financial actors in providing information to government and the question of balance between privacy and public interest in a context of complexity. This paper aims to try to define to what extent, compared to the current scenario of relations occurring within the financial and tax systems domestically and internationally, is reasonable, from the standpoint of criminal law, also assign to financial agents, criminal liability for non-delivery, or by providing misleading, information to state regulatory bodies, regardless of legal authorization, even where it is legitimate to affront the right to privacy against the public interest in the serach of the real truth . / Esta disserta??o versa sobre as implica??es jur?dico-penais decorrentes da presta??o de informa??es pelos agentes financeiros ?s autoridades p?blicas fora dos casos em que se apresente autoriza??o judicial e a quest?o da pondera??o entre privacidade e interesse pela informa??o em um contexto de complexidade. O presente trabalho visa tentar definir at? que ponto, ante o cen?rio atual das rela??es ocorrentes no ?mbito dos sistemas tribut?rio e financeiro nacional e internacional, ? razo?vel, do ponto de vista do Direito Penal, ainda atribuir aos agentes financeiros responsabilidade criminal pelo n?o fornecimento ou pelo fornecimento equivocado de informa??es a entes reguladores estatais, independentemente de autoriza??o judicial, e at? onde ? leg?tima a afronta ao direito ? privacidade ante o chamado interesse p?blico na busca da verdade real.
7

Seguran?a para web services com criptografia heterog?nea baseada em Proxy

Souza, Samuel Camargo de 12 March 2010 (has links)
Made available in DSpace on 2015-04-14T14:49:24Z (GMT). No. of bitstreams: 1 424471.pdf: 3818721 bytes, checksum: d6fbd6820f37d0e5f23b429ebe486f73 (MD5) Previous issue date: 2010-03-12 / Atualmente, diversos servi?os s?o disponibilizados pela Internet e h? uma crescente demanda por estas aplica??es. Considerando que a Internet n?o ? uma rede segura, a confidencialidade de informa??es que circulam na rede ? um fator de import?ncia cada vez maior. Visando solucionar este problema, v?rias t?cnicas de seguran?a surgiram e cada empresa as adotou em suas pol?ticas de uma forma diferente. Por?m com a tend?ncia de ado??o do modelo de Arquiteturas Orientadas a Servi?os, diferentes servi?os com diferentes pol?ticas de seguran?a necessitaram ser agrupados para que pudessem trabalhar em conjunto, o que acabou dificultando a cria??o de uma aplica??o que segue um determinado padr?o. Uma nova abordagem se faz necess?ria para facilitar a coexist?ncia destas t?cnicas de seguran?a de uma forma produtiva. Assim, este trabalho apresenta um modelo voltado ao tratamento autom?tico de caracter?sticas de seguran?a para servi?os ordenados em Arquiteturas Orientadas a Servi?o. Este modelo atua como um sistema intermedi?rio capaz de traduzir as t?cnicas de seguran?a para um formato determinado. Com base neste modelo ? apresentado um prot?tipo capaz de tratar automaticamente diferentes algoritmos de criptografia assim?trica, entre eles RSA, DSA e ECDSA. O objetivo do trabalho ? testar a efetividade do modelo por meio de um estudo de caso, apresentando uma situa??o que este pode ser adotado por aplica??es reais.
8

Elliptic curve cryptography in hardware for secure systems : a multi-use reconfigurable soft IP

Ferreira, Bruno Fin 11 March 2014 (has links)
Made available in DSpace on 2015-04-14T14:50:14Z (GMT). No. of bitstreams: 1 460263.pdf: 1997938 bytes, checksum: db8ee989e5494026f04f8cc600c619a5 (MD5) Previous issue date: 2014-03-11 / Nos ?ltimos anos, a ind?stria tem desenvolvido e colocado no mercado uma grande quantidade de dispositivos que s?o capazes de acessar a Internet e outras redes. Isso est? tornando mais f?cil enviar, receber, compartilhar e guardar todo tipo de informa??o a qualquer momento de qualquer lugar. Assim, h? uma enorme quantidade de informa??es importantes passando pela Internet, mas h? tamb?m entidades e/ou indiv?duos maliciosos tentando capturar essas informa??es para roubar ou explorar isso visando obter ganhos financeiros ou estrat?gicos, ou causar algum dano a outras pessoas. Apesar de existir muitas maneiras de proteger tais informa??es, a mais relevante ? o uso de criptografia. H? muitos algoritmos criptogr?ficos em uso atualmente, tais como DES, 3DES, AES e RSA, que normalmente s?o implementados em software. Eles atingem baixo desempenho e proveem baixos n?veis de seguran?a para muitas aplica??es. Portanto, ? necess?rio criar so-lu??es que disponibilizem maiores n?veis de seguran?a e ao mesmo tempo melhorem o desempenho de criptografar. Este trabalho prop?e um sistema de comunica??o seguro que pode ser integrado a dispositivos embarcados ou computadores. O sistema de comunica??o seguro proposto e desenvolvido neste trabalho ? baseado em Criptografia por Curvas El?pticas (ECC), um esquema de criptografia que tem sido estudado e melhorado na ?ltima d?cada por muitos pesquisadores, e ? indicado como um dos algoritmos de criptografia dos mais seguros. Este trabalho descreve em detalhes a implementa??o das opera??es do ECC em hardware, com alvo em prover maior desempenho do que a maioria dos trabalhos dispon?veis na literatura. Outro objetivo do trabalho ? que mesmo sistemas embarcados cr?ti-cos possam usar o esquema proposto para criar sistemas de comunica??o seguros. Este trabalho utilizou o estado da arte opera??es de ECC para gerar implementa??es em hardware. O resultado ? um n?cleo de propriedade intelectual (IP) flex?vel para ECC que pode ser sintetizado para FPGAs ou ASICs. A valida??o deste n?cleo incluiu o desenvolvimento de um sistema de comunica??o completo que pode criar um enlace de comunica??o segura entre dois computadores ou dispositivos similares usando ECC para criptografar todas as informa??es trocadas. O n?cleo IP de ECC d? suporte a qualquer uma das 5 curvas el?pticas de Koblitz recomendadas pelo Instituto Nacional de Padr?es e Tecnologia (NIST) e aos Padr?es para Grupo de Criptografia Eficiente (SECG). Entretanto, o n?cleo IP pode tamb?m ser facilmente adaptado para dar suporte a outras curvas el?pticas. Um sis-tema de comunica??o segura foi desenvolvido, implementado e prototipado em uma placa de desenvolvimento com FPGA Virtex 5 da Xilinx. Al?m disso, o trabalho demonstra as vantagens e os ganhos de desempenho obtidos quando comparado com implementa??es em software de sistemas similares. / In the last years, the industry has developed and put in the market a plethora of electronic devices that are able to access the Internet and other networks. This is making easier to send, receive, share and store all types of information at any moment, from anywhere. Thus, there is a huge amount of important information crossing the Internet and there are malicious entities and/or individuals trying to capture this information to steal or exploit it in order to obtain financial or strategic gains or to cause damage to other people. There are many ways to protect such information, the most relevant of which is the use of cryptog-raphy. There are many cryptographic algorithms in use nowadays, such as DES, 3DES, AES and RSA, which are usually implemented in software. This leads to low performance, and low security levels for several applications. Therefore, it is necessary to create solutions that provide higher security levels and that at the same time improve cryptography performance. This work proposes and presents a secure communication system that can be inte-grated to embedded devices or computers. The proposed secure communication system developed in this work is based on Elliptic Curve Cryptography (ECC), which is a cryptography scheme that has being studied and improved over the last decade by many researchers and is indicated as one of the most secure among cryptographic algorithms. This work describes in detail the implementation of ECC operations in hardware, trying to provide higher performance than most works available in the literature. Another goal of the work is that even critical embedded systems could use the proposed scheme to build a secure communication system. This work capitalizes on the state of the art in ECC operations and implements these in hardware. The result is a reconfigurable soft IP core for ECC, which can be synthesized for either FPGAs or ASICs. The validation of the soft core comprises the development of a complete communication system that can create a secure communication link between two computers or similar devices using ECC to encrypt all exchanged information. The soft IP core for ECC operations supports any of the five Koblitz curves recommended by the National Institute of Standards and Technology (NIST) and the Standards for Efficient Cryptography Group (SECG). However, the IP core can also be easily adapted to support other elliptic curves. An overall secure communication system was developed, implemented and prototyped in a development board with a Xilinx Virtex 5 FPGA. Furthermore, the work demonstrates the advantages and gains in performance when compared to software implementations of similar systems.

Page generated in 0.0328 seconds