Terça-feira, 8/11/16

Palestra 1A (P1A): Energy Efficient Security for IoT Devices
David Ott (Intel Labs)

Horário: 11:30 h - 12:05 h

Abstract: Power constraints in IoT devices follow from their reliance on finite lifetime batteries which, when depleted, will terminate the device's operation. Computational requirements for IoT devices have increased sharply over time as the amount of data collected, processed, and communicated has increased. Meanwhile, capacity gains in battery technology have increased only incrementally over the years. The result is the well-known battery gap. As security solutions (e.g., data encryption) similarly increase IoT computational requirements over time in order to remain robust against increasingly capable attackers, an associated security processing gap exists. In this talk, I will describe the Intel-Brazil research collaboration on Energy Efficient Security for IoT Devices, including research objectives, energy measurement methodologies, and some sample research results. Included also will be a few reflections on industry-academia collaboration in researching security solutions for the future of technology.

Palestra 1B (P1B): Future IoT Security Challenges
Rafael Misoczki (Intel Labs)

Horário: 12:05 h - 12:40 h

Abstract: Internet-of-Things is a fascinating topic. It combines all sorts of devices, with different computational power, network bandwidth/speed and energy resources, in a collaborative fashion to achieve an ultimate goal. Due to this discrepancy in terms of resources (from very scarce up to very empowered), providing a concise and efficient security strategy across an IoT vertical is, and has always been, a challenge. If this situation is already challenging now, think about future IoT applications where the scale of the solutions will be exponentially larger and the interdependency between security and safety might turn a simple security vulnerability into a real life-threatening situation. In this short talk, I plan to discuss about a few future IoT applications, such as automotive, smart cities, healthcare and home automation, and their intrinsically related security research challenges.

Palestra 2 (P2) - Distributed Differential Privacy
Christopher Clifton (Purdue University, EUA)

Horário: 16:30 h - 17:40 h

Abstract: Information Security has long been based on cryptography-style all-or-nothing definitions, such as ciphertext indistinguishability as a measure of confidentiality. This is often inappropriate in a data privacy context; people want their data to be used, but in a controlled, limited manner. This talk will describe differential privacy as a means for balancing data use and confidentiality. We will then show how this solves problems that are swept under the rug in traditional confidentiality definitions.
This will be presented in the context of a distributed data scenario: attempting to share data analysis without sharing the underlying data. Neither secure multiparty computation or differential privacy adequately solves this problem on its own, but combined, we can achieve good results while controlling disclosure of individual data. Efficiently combining these techniques turns out to be non-trivial, we will show some of the challenges and how they can be solved.

Palestra nacional (PN) - Segurança em IoT: o futuro repetindo o passado
Miriam von Zuben (

Horário: 17:40 h - 18:40 h

Resumo: A Internet das Coisas (IoT) já é uma realidade e apresenta desafios que demandam novas abordagens de segurança. Nesse novo cenário, novas vulnerabilidades surgem e outras bem conhecidas podem ser exploradas. Nessa palestra, a partir do relato de algumas ameaças e ataques, serão analisados os riscos de conectar "coisas" à IoT sem considerar a segurança.

Quarta-feira, 9/11/16

Palestra 3 (P3) - IoT Blockchain: Open, Secure, Private and Trusted Internet of Things Stack
Martín Serrano (Insight Centre for Data Analytics, NUI Galway, IRL)

Horário: 11:30 h - 12:40 h

Abstract: Today people have a greater awareness about the benefits of Internet of Things sensed-enabled services, likewise more sensing services are easier to adopt and deploy. Cities are a clear example where IoT has influenced big changes for its infrastructure and its inhabitants, for example today there are cities technologically equipped and socially organized in a way that the generation and deployment of better citizen services and solutions are more rapidly adopted (e.g. Smart Cities). The Internet of Things is already considered the scientific evolution of the Internet that comes with a technology deployment wave of connected devices.
The Open Internet of Things stack, published at the IEEE IoT newsletter in 2015, has been designed in the context of having IoT systems and cloud infrastructures. It is the methodology that defines and establishes the relations between the operations and the role that "things" can play in the whole IoT system(s), likewise it represents the functionality or services that applications are able to provide and support. However the big concern is how Open and Trusted is the Internet of Things Infrastructure and how reliable are the services running in IoT infrastructure to offer data privacy and access security based on IoT services transactions.
In this talk we will go through todays' Open, Security, Privacy and Tryst relations and how the IoT technology and the global conditions, according with new data trends are the channels for user acceptance and large deployments in global user communities. The recently introduced, distributed blockchain, in the security market draws IoT directions to discuss and identify how IoT must be designed to be secure, transparent, highly resistant to outages, auditable, and efficient. The emergent technologies like blockchain will demonstrate where technology has evolved and the manufacturing cost being reduced or not.

Palestra 4 (P4) - The Cyberspace Battle for Information: Combating Internet Censorship
Amir Houmansadr (University of Massachusetts Amherst, EUA)

Horário: 16:30 h - 17:40 h

Abstract: The Internet has become ubiquitous, bringing many benefits to people across the globe. Unfortunately, Internet users face threats to their security and privacy: repressive regimes deprive them of freedom of speech and open access to information, governments and corporations monitor their online behavior, advertisers collect and sell their private data, and cybercriminals hurt them financially through security breaches. My research aims to make Internet communications more secure and privacy-preserving. In this talk, I will focus on the design, implementation, and analysis of tools that help users bypass Internet censorship. I will discuss the major challenges in building robust censorship circumvention tools, introduce two novel classes of systems that we have developed to overcome these challenges, and conclude with several directions for future research.

Terça-feira, 8/11/16

Sessão técnica 1 (ST1): Segurança em IoT
Horário: 9:00 h - 11:00 h
Coordenadora: Michelle Wangham (UNIVALI)

Autenticação de Sensores usando Eventos Físicos [PDF]
Wilson Melo Jr (Inmetro), Charles Prado (Inmetro), Luiz Fernando Rust da Costa Carmo (Inmetro).

Um controle de associações resistente à ataques Sybil para a disseminação segura de conteúdo da IoT [PDF]
Danilo Evangelista (UFPR), Eduardo da Silva (Instituto Federal Catarinense), Michele Nogueira (UFPR), Aldri dos Santos (UFPR).

Privacy-Preserving Techniques in Smart Metering: An Overview [PDF]
Pedro Yóssis Silva Barbosa (UFCG), José Lucas Silva Freitas (UFCG), Andrey Brito (UFCG), Leandro José Ventura Silva (UFCG).

AdC: um Mecanismo de Controle de Acesso para o Ciclo de Vida das Coisas Inteligentes [PDF]
Antonio Maia (UFMG), Artur Luis (UFMG), Italo Cunha (UFMG), Michele Nogueira (UFPR), Ivan de Oliveira Nunes (UFMG), Leonardo Cotta (UFMG), Diego Aranha (Unicamp), Leonardo Oliveira (UFMG).

Sessão técnica 2 (ST2): Segurança Forense
Sala 302
Horário: 9:00 h - 11:00 h
Coordenador: Ricardo Dahab (Unicamp)

Metodologia de Detecção de Malware por Heurísticas Comportamentais [PDF]
Neriberto Prado (BluePex Security Solutions), Ulisses Penteado (BluePex Security Solutions), André Grégio (UFPR).

A comparison of encryption tools for disk data storage from digital forensics point of view [PDF]
Vitor Hugo Galhardo Moia (Unicamp), Marco Aurelio Amaral Henriques (Unicamp).

Classificação de Fragmentos de Arquivos com Técnica de Aprendizagem de Máquina baseada em Árvores de Decisão [PDF]
Juliano Oya (UnB), Bruno Hoelz (UnB).

TARP Fingerprinting: Um Mecanismo de Browser Fingerprinting Baseado em HTML5 Resistente a Contramedidas [PDF]
Pablo Ximenes (ETICE), Márcio Correia (UFC), Patrícia Mello (Instituto Atlântico), Miguel Franklin de Castro (UFC), Rossana Andrade (UFC), Fernando Carvalho (UFC).

Sessão técnica 3 (ST3): Segurança de Aplicações
Horário: 14:00 h - 16:00 h
Coordenador: Luciano Paschoal Gaspary (UFRGS)

IBEMCS: IDS Baseado em Eventos Multi-Contexto para SCADA [PDF]
Anderson D'Aquino (UFRJ), Luiz Fernando Rust da Costa Carmo (Inmetro), Luci Pirmez (UFRJ), Claudio Farias (UFRJ).

Ataques Furtivos em Sistemas de Controle Físicos Cibernéticos [PDF]
Alan de Sá (Marinha do Brasil / UFRJ), Luiz Fernando Rust da Costa Carmo (Inmetro), Raphael Machado (Inmetro)

Menção honrosa para o segundo melhor artigo do SBSeg16
A framework for searching encrypted databases [PDF]
Pedro Alves (Unicamp), Diego Aranha (Unicamp).

Detecção de Ataque DDoS Flash Crowd Realizando a Análise Comportamental nas Solicitações Web [PDF]
Samuel Jardim (UFSM), Raul Ceretta Nunes (UFSM), Marcelo Colomé (UFSM).

Sessão técnica 4 (ST4): Criptografia
Sala 302
Horário: 14:00 h - 16:00 h
Coordenador: Routo Terada (USP)

Menção honrosa para o terceiro melhor artigo do SBSeg16
Speeding up the Elliptic Curve Cryptography on the P-384 Curve [PDF]
Armando Faz Hernández (Unicamp), Julio Hernandez (Unicamp).

Aplicação do Algoritmo de Colônia de Formigas para Redução do Tamanho de Chaves Públicas na Criptografia Completamente Homomórfica [PDF]
Joffre Filho (UFRJ), Jonice Oliveira (UFRJ), Claudio de Farias (UFRJ), Gabriel P. Silva (UFRJ).

A Non-Probabilistic Time-Storage Trade-off for Unsalted Hashes [PDF]
Frederico Schardong (UFRGS), Daniel Formolo (Unisinos).

Eficient Software Implementations of Fantomas [PDF]
Rafael J. Cruz (Unicamp), Diego Aranha (Unicamp).

Quarta-feira, 9/11/16

Sessão técnica 5 (ST5): Segurança em Nuvem
Horário: 9:00 h - 11:00 h
Coordenador: Marco Aurelio Amaral Henriques (Unicamp)

Uma versão não interativa do k-NN sobre dados cifrados [PDF]
Hilder V. L. Pereira (Unicamp), Diego Aranha (Unicamp).

Agregação de Dados na Nuvem com Garantias de Segurança e Privacidade [PDF]
Leandro José Ventura Silva (UFCG), Rodolfo Silva (UFCG), Andrey Brito (UFCG), Pedro Yóssis Silva Barbosa (UFCG).

Armazenamento Seguro de Credenciais e Atributos de Usuários em Federação de Clouds [PDF]
Luciano Barreto (UFSC), Leomar Scheunemann Jr (UFSC), Joni da Silva Fraga (UFSC), Frank Siqueira (UFSC).

Determinando o Risco de Fingerprinting em Páginas Web [PDF]
Adriana Rodrigues (UFAM), Adria Menezes (UFAM), Eduardo Feitosa (UFAM).

Sessão técnica 6 (ST6): Segurança de Software
Sala 302
Horário: 9:00 h - 11:00 h
Coordenador: Mateus Ferreira (CEFET-MG)

VoiDbg: Projeto e Implementação de um Debugger Transparente para Inspeção de Aplicações Protegidas [PDF]
Marcus Botacin (Unicamp), Paulo de Geus (Unicamp), André Grégio (UFPR).

Identificação de Códigos Maliciosos Metamórficos pela Medição do Nível de Similaridade de Grafos de Dependência [PDF]
Gilbert Martins (UFAM), Vitor Danrley (UFAM), Paulo dos Santos (UFAM), Eduardo Souto (UFAM), Rosiane de Freitas (UFAM).

Detecção de Vazamentos de Dados em Aplicativos Javascript em Dispositivos Móveis [PDF]
Thiago Rocha (UFAM), Brandell Cássio Corrêa Ferreira (UFAM), Diego Azulay (UFAM), Alex F Monteiro (UFAM), Eduardo Souto (UFAM), Breno Silva (Samsung), Pedro Minatel (Samsung), Felipe Boeira (Samsung).

Detecção de ataques por ROP em tempo real assistida por hardware [PDF]
Marcus Botacin (Unicamp), Paulo de Geus (Unicamp), André Grégio (UFPR).

Sessão técnica 7 (ST7): Segurança de Sistemas Distribuídos
Horário: 14:00 h - 16:00 h
Coordenador: André Grégio (UFPR)

An Architecture for Self-adaptive Distributed Firewall [PDF]
Edmilson Costa Junior, Silas de Medeiros, Carlos da Silva, Marcos Pinheiro (UFRN).

Sobre a Influencia dos Nós Egoístas no Descarregamento de Tráfego com Redes Oportunistas [PDF]
Claiton Soares (IFTM/UFF), Igor Moraes (UFF).

Tramonto: Uma estratégia de recomendações para Testes de Penetração [PDF]
Daniel Bertoglio (UNISINOS), Avelino Zorzo (PUC-RS).

Detecção de DDoS Através da Análise da Quantificação da Recorrência Baseada na Extração de Características Dinâmicas e Clusterização Adaptativa [PDF]
Marcelo Antonio Righi (UFSM), Raul Ceretta Nunes (UFSM).

Sessão técnica 8, Partes A e B (ST8A e B): Segurança de Software 2/Segurança com Suporte de Hardware
Sala 302
Horário: 14:00 h - 16:00 h
Coordenadora: Karina Mochetti (UFF)

Melhor artigo do SBSeg16
Go With the FLOW: Fine-Grained Control-Flow Integrity for the Kernel [PDF]
João Moreira (Unicamp), Sandro Rigo (Unicamp).

Agrupamento de malware por comportamento de execução usando lógica fuzzy [PDF]
Lindeberg Leite (UnB), Daniel Guerreiro e Silva (UnB), André Grégio (UFPR).

Análise Transparente de Malware com Suporte por Hardware [PDF]
Marcus Botacin (Unicamp), Paulo de Geus (Unicamp), André Grégio (UFPR).

Segunda-feira, 7/11/16

Minicurso 1 (MC1) - Introdução à Privacidade: Uma Abordagem Computacional [PDF]
Fábio Borges (LNCC)

Horário: 9:00 h - 12:30 h

Resumo: Tecnologias da informação e comunicação estão continuamente transformando como as pessoas interagem na sociedade. Muitos recursos têm sido disponibilizados para simplificar a vida dos cidadãos. No entanto, estudos para garantir a privacidade têm se tornado cada vez mais necessários. Esta proposta visa apresentar um minicurso no SBSeg 2016 onde se introduz técnicas com suas primitivas criptográficas usadas para garantir a privacidade em diversos cenários.

Minicurso 2 (MC2) - Crimes Cibernéticos e Computação Forense [PDF]
Wilson Leite Filho (IGP/SC)

Horário: 14:00 h - 17:30 h

Resumo: O objetivo do minicurso é apresentar aos alunos a área de Computação Forense, englobando os principais crimes cibernéticos e as técnicas e ferramentas usadas na área. O minicurso é embasado na literatura e nos conhecimentos empíricos das perícias criminais oficiais de informática realizadas no Estado de Santa Catarina. Será dividido em parte teórica e prática. Na parte teórica serão apresentados os crimes cibernéticos de repercussão, os principais tópicos da computação forense, os procedimentos de preservação da prova digital e técnicas de busca e recuperação de evidências digitais, inclusive em dispositivos móveis com sistemas operacionais Android e iOS. A parte prática irá compreender a utilização de ferramentas livres para preservação, recuperação e análise de artefatos digitais. O público alvo são graduandos e graduados da área de informática e profissionais do setor com interesse na área.

Quinta-feira, 10/11/16

Minicurso 3 (MC3) - Canais laterais em criptografia simétrica e de curvas elípticas: ataques e contramedidas [PDF]
Lucas Ladeira (Unicamp), Erick Nascimento (Unicamp), João Paulo Fernandes Ventura (Unicamp), Ricardo Dahab (Unicamp), Diego Aranha (Unicamp), Julio Hernandez (Unicamp)

Sala 302
Horário: 9:00 h - 12:30 h

Resumo: Existe uma infinidade de ataques visando à quebra de sistemas criptográficos, buscando a obtenção de informação sigilosa, acesso não-autorizado,entre outros. Tais ataques ocorrem tanto sobre o hardware como o software de um sistema. Um tipo de ataque em hardware é o de canais laterais, que faz uso do vazamento de informações durante a execução de alguma primitiva criptográfica. Ataques dessa categoria utilizam variações do tempo de execução, do consumo de potência, do campo magnético, entre outros. As contramedidas podem ser baseadas em modificações no software ou no hardware. Neste minicurso, nossa atenção se restringe ao software, voltada para métodos criptográficos simétricos, e os assimétricos baseados em curvas elípticas.

Minicurso 4 (MC4) - Desafios de Segurança e Confiabilidade na Comunicação para Smart Grids [PDF]
Yona Lopes (UFF), Tiago Bornia (UFF), Vitor Farias (UFF), Natalia Castro Fernandes (UFF), Debora Muchaluat-Saade (UFF)

Sala 302
Horário: 14:00 h - 17:30 h

Resumo: A rede elétrica inteligente traz propostas que mudam de forma profunda a maneira como a energia é provida desde a geração até os consumidores finais. No novo modelo, a quantidade de dispositivos controlados e monitorados aumenta demasiadamente compreendendo inclusive o consumidor final permitindo um sistema mais automatizado, inteligente e eficaz. Para tanto, será necessária uma rede de comunicação altamente segura, confiável e com baixos retardos, de forma que o monitoramento e o controle da rede elétrica possam ser realizados. No entanto, o mesmo sistema interconectado que torna a rede elétrica mais inteligente também traz novos desafios para este cenário, como segurança e confiabilidade. Assim, o foco central deste capítulo é a discussão sobre esses desafios. Serão abordados os principais conceitos relacionados à smart grid, com foco nas vulnerabilidades e ataques que esse tipo de rede pode sofrer. Temas como confiabilidade também tem destaque especial neste minicurso, assim como soluções e recomendações relativas aos principais desafios de segurança.

Segunda-feira, 7/11/16

Sessão técnica 1 (ST1): Doutorado #1
Sala 306
Horário: 9:30 h - 10:30 h

CCA1-secure somewhat homomorphic encryption [PDF]
Eduardo Morais (Unicamp), Ricardo Dahab (Unicamp), Diego Aranha (Unicamp).

Melhor tese de doutorado
Lyra2: Password Hashing Scheme with improved security against time-memory trade-offs [PDF]
Ewerton Andrade (USP), Marcos Simplicio Jr (USP).

Sessão técnica 2 (ST2): Doutorado #2
Sala 306
Horário: 11:00 h - 12:00 h

Controle de acesso baseado em criptografia para a distribuição segura de conteúdo multimídia em Redes Centradas em Informação [PDF]
Elisa Mannes (UFPR), Carlos Maziero (UFPR).

Securing Networked Embedded Systems through Distributed Systems Analysis [PDF]
Fernando Augusto Teixeira (UFSJ), Jose-Marcos Nogueira (UFMG), Leonardo Oliveira (UFMG).

Sessão técnica 3 (ST3): Mestrado #1
Sala 306
Horário: 14:00 h - 15:30 h

Computação sobre dados cifrados em GPGPUs [PDF]
Pedro Alves (Unicamp), Diego Aranha (Unicamp).

Melhor dissertação de mestrado
Efficient Methods for Lattice-Based Cryptography [PDF]
João Marcos Barguil (USP), Paulo Barreto (USP).

Amostragem Gaussiana aplicada à Criptografia Baseada em Reticulados [PDF]
Jheyne N. Ortiz (Unicamp), Ricardo Dahab (Unicamp), Diego Aranha (Unicamp).

Sessão técnica 4 (ST4): Mestrado #2
Sala 306
Horário: 16:00 h - 17:30 h

An Adaptive Selective Defense for Application Layer DDoS Attacks [PDF]
Yuri Dantas (Technische Universitat Darmstadt), Vivek Nigam (UFPB), Iguatemi E. Fonseca (UFPB).

Menção honrosa para dissertação de mestrado
RIP-ROP: uma proteção contra ataques de execução de código arbitrário baseados em Return-Oriented Programming [PDF]
Mateus Tymburibá (UFMG), Eduardo Luzeiro Feitosa (UFAM).

Um IdM e Método de Autenticação baseado em chaves para prover autenticação única em Internet das Coisas [PDF]
Adriano Witkovski (PUCPR), Altair Santin (PUCPR).

Quarta-feira, 9/11/16

Segunda-feira, 7/11/16

Cerimônia de Premiação
Durante o coquetel de boas-vindas ao SBSeg16
Horário: 19:00 h - 21:30 h

Segunda-feira, 7/11/16

Sessão técnica 1 (ST1): Criptografia e criptoanálise: algoritmos, protocolos, técnicas e aplicações
Sala 302
Horário: 9:00 h - 10:30 h
Coordenador: João Gondim (UnB)

Implementação compacta em software do algoritmo Ketje [PDF]
Carlos Gregoreki (Unicamp), Diego Aranha (Unicamp).

Implementação eficiente do algoritmo Keyak para ARMv8 [PDF]
André Moraes (Unicamp), Diego Aranha (Unicamp).

Mineração individual de bitcoins e litecoins no mundo [PDF]
Guilherme Silva (UniCEUB), Carlo Rodrigues (UniCEUB).

Sessão técnica 2 (ST2): Segurança em redes
Sala 302
Horário: 11:00 h - 12:30 h
Coordenador a definir

Menção honrosa para trabalho completo do WTICG
Caracterização Remota de Comportamento de Roteadores IPv6 [PDF]
Rafael Luis Caldas Almeida (UFMG), Elverton Fazzion (UFMG), Osvaldo Luis Fonseca (UFMG), Dorgival Guedes (UFMG), Wagner Meira Jr. (UFMG), Ítalo Cunha (UFMG).

Elaboração e Avaliação de um Modelo de Comunicação Direta [PDF]
Juliana Souza (UEM), Luciana Martimiano (UEM).

LETTY: Uma implementação de Website Fingerprinting [PDF]
Jordan Queiroz (UFAM), Eduardo Feitosa (UFAM).

Sessão técnica 3 (ST3): Forense computacional e vazamento de informação
Sala 302
Horário: 14:00 h - 15:30 h
Coordenador: Altair Santin (PUCPR)

Menção honrosa para trabalho completo do WTICG
Análise Formal de Requisitos de Consistência para Atribuições de Valoração [PDF]
Frederico Santiago (UFMG), Mário Alvim (UFMG).

Forense computacional em discos de estado sólido: desafios e perspectivas [PDF]
João Ribeiro (UnB), João Gondim (UnB).

Melhor trabalho completo do WTICG
Um Estudo Acerca das Fraudes na Comunicação por Campo de Proximidade [PDF]
Emilio Reginaldo Tubino (UNIPAMPA), Juliano Kazienko (UNIPAMPA).

Sessão de Pôsteres (SP)
Pilotis do IC
Horário: 15:30 h - 16:00 h (mas estarão expostos desde o coffee-break da manhã entre 10:30 e 11:00 h)
Coordenador a definir

Melhor pôster do WTICG
Protótipo para exfiltração óptica de dados em máquinas fisicamente isoladas [PDF]
Arthur Lopes (Unicamp), Diego Aranha (Unicamp).

Uma Revisão Sistemática sobre Privacidade do Usuário em Aplicações MCS [PDF]
Guibson Souza (UFAM), Ingrid Santos (UFAM), Karla Susiane dos Santos Pereira (UFAM), Eduardo Feitosa (UFAM).

Simbo - Ambiente de Simulação dedicado ao Estudo de Botnets [PDF]
Felipe Balabanian (Unicamp), Marco Aurelio Amaral Henriques (Unicamp), Moisés Danziger (Unicamp).

Sessão técnica 4 (ST4): Segurança em Internet das Coisas
Sala 302
Horário: 16:00 h - 17:00 h
Coordenadora: Michelle Wangham (UNIVALI)

Extensão do conjunto de instruções para implementação segura de X25519 [PDF]
Antonio Guimarães (Unicamp), Edson Borin (Unicamp), Diego Aranha (Unicamp).

Implementação eficiente e segura de cifras de fluxo em software [PDF]
Daniel Cunha (Unicamp), Rafael J. Cruz (Unicamp), Diego Aranha (Unicamp).

Cerimônia de Premiação
Durante o coquetel de boas-vindas ao SBSeg16
Horário: 19:00 h - 21:30 h

Quinta-feira, 10/11/16

Sessão técnica 1 (ST1): Artigos Completos
Sala 306
Horário: 9:00 h - 10:30 h
Coordenadora: Natalia Fernandes (UFF)

Estudo Comparativo das Soluções de eID Móvel para Governo Eletrônico [PDF]
Glaidson M. Verzeletti (IFSC, UNIVALI), Victor Hugo Barbosa de Oliveira (IFSC), Emerson Ribeiro de Mello (IFSC), Michelle Silva Wangham (UNIVALI)

Estrutura e Funcionamento de um Sistema de Identificação Biométrico Peer-to-peer baseado no Protocolo Chord [PDF]
Clayton Guimarães Cova dos Santos (UnB), Rafael T. de Sousa Junior (UnB)

Serviço de Gerência de Segurança para Organizações Virtuais em Federações SAML [PDF]
Maykon Chagas de Souza (UNIVALI), Jucélio Jair Silva (UNIVALI), Michelle Silva Wangham (UNIVALI)

Painel: Desafios da gestão de identidades na Internet das Coisas
Sala 306
Horário: 11:00 h - 12:30 h
Panelistas: Fábio Borges de Oliveira (LNCC), Leonardo B. Oliveira (UFMG), Raphael Machado (Inmetro)
Mediadora: Noemi Rodriguez (PUC-Rio)

Palestra: Os Resultados do Piloto Certificado digital ICPEdu P1
Sala 306
Horário: 14:00 h - 14:30 h
Palestrante: Marcio Silva (Analista da DAGSer/RNP)

Palestra: Estatísticas da CAFe e Confederação
Sala 306
Horário: 14:30 h - 15:00 h
Palestrante: Francisco Leonardo Mota (Analista da DAGSer/RNP)

Palestra: FreeRadius V3 no eduroam
Sala 306
Horário: 15:00 h - 15:30 h
Palestrante: Luciano Fernandes da Rocha (Analista da DAGSer/RNP)

Palestra: Ambiente de Experimentação GIdLab
Sala 306
Horário: 16:00 h - 16:15 h
Palestrante: Maykon Chagas de Souza (UNIVALI)

Sessão Técnica 2 (ST2): Resumos Estendidos
Sala 306
Horário: 16:15 h - 17:15 h
Coordenadora: Michelle Wangham (UNIVALI)

CoFee: Uma Federação de Identidade para IoT [PDF]
Pedro Pinto (UFMG), Leonardo Barbosa Oliveira (UFMG), Marco Aurelio Amaral Henriques (Unicamp), Antonio Maia (UFMG), Maria Luiza B.A. Santos (UFMG), Artur Luis (UFMG)

Protocolos de Autenticação de Dispositivos Móveis em Grupos para a Internet de Objetos (IoT) [PDF]
Ana Paula Golembiouski Lopes (UnB), Lucas de Oliveira Hilgert (UnB), Luis Fernando Arias Roman (UnB), Paulo Lira Gondim (UnB)

Estudo preliminar sobre o uso dos blockchains de Bitcoin, Litecoin, Ethereum e Namecoin em gestão de identidades
Antônio Lucena (Unicamp), Marco Aurelio Amaral Henriques (Unicamp)

Quinta-feira, 10/11/16

Sessão técnica 1 (ST1)
Horário: 9:00 h - 10:30 h
Coordenador: Rafael Obelheiro (UDESC)

HoneySELK: Um Ambiente para Pesquisa e Visualização de Ataques Cibernéticos em Tempo Real [PDF]
Gildásio Oliveira Júnior (UnB), Rafael de Sousa Junior (UnB), Robson Albuquerque (UnB), Edna Canedo (UnB), André Grégio (UFPR).

Sampling and Similarity Hashes in Digital Forensics: An Efficient Approach to Find Needles in a Haystack [PDF]
Vitor Hugo Galhardo Moia (Unicamp), Marco Aurelio Amaral Henriques (Unicamp).

Análise de Malware .NET para Identificação de Comportamentos Similares [PDF]
Cicero Luiz Jr. (Unicamp), André Grégio (UFPR), Paulo Lício de Geus (Unicamp).

Sessão técnica 2 (ST2)
Horário: 11:00 h - 12:30 h
Coordenador: Rafael Obelheiro (UDESC)

Extração e Análise de Memória Volátil em Ambientes Android: Uma Abordagem Voltada à Reconstrução de Trajetórias com Base no Protocolo NMEA 0183 [PDF]
João Paulo Sousa (PCDF), João Gondim (UnB).

Modelagem de Ameaças Antiforenses Aplicada ao Processo Forense Digital [PDF]
Marcelo Maues (UnB), Bruno Hoelz (UnB).

Técnicas baseadas em Grafos para Priorização de Investigações Policiais de Fraudes Bancárias Eletrônicas [PDF]
Álex Patrocínio (UnB), Zenilton Kleber Patrocínio Jr (PUC Minas).

Artigo curto
Análises de Linhas Temporais Contextuais em Investigações Digitais [PDF]

Regis Oliveira (UnB), Bruno Hoelz (UnB).

Oficina e Desafio de Computação Forense
Horário: 14:00 h - 18:30 h
Coordenador: Marco Wanderley (Apura)

A crescente complexidade das ações criminosas virtuais e da sofisticação dos instrumentos maliciosos utilizados para esses fins tem requisitado do Perito/Investigador Forense seu contínuo aprimoramento e em especial a habilidade de lidar com inúmeras ferramentas.

O Desafio Forense a ser realizado no WFC/SBSeg16 visa proporcionar um ambiente seguro para o teste e uso de ferramentas na solução de um jogo de pistas e respostas. O intuito do Desafio é instigar os participantes a utilizar ferramentas forenses de forma criativa e confrontá-los com situações que demandam soluções não ortodoxas.

Como preparação para o Desafio será ministrada uma Oficina, na qual serão demonstradas técnicas e ferramentas forenses que poderão usadas na resolução dos problemas que integram o Desafio.

Cada participante deverá ter um notebook com:
  • VirtualBox (versão 4 ou 5) instalado;
  • 2 GB de RAM;
  • 8 GB de espaço livre em disco.
  • Uma máquina virtual com um sistema Linux Ubuntu 14.04 64 bits, contendo os arquivos referentes a cada etapa do desafio e as ferramentas necessárias, será fornecida pela organização.

O desafio é composto por doze etapas, cada etapa revela uma senha necessária para abrir o arquivo da etapa seguinte.

IMPORTANTE: "NÃO SERÁ TOLERADO ataque de força bruta contra os arquivos das etapas do desafio. O participante que for identificado tentando realizar esse tipo de ação será imediatamente expulso do desafio."

Para ser declarado ganhador o participante precisa terminar todas as etapas e demonstrar o passo a passo de todas as etapas, primeiro para os organizadores, e depois para todos os participantes do desafio.

Ao participar do desafio você aceita automaticamente estas regras.

Segunda-feira, 07/11/16

Avaliação da Conformidade de dispositivos da ICP-Brasil
Sala 304
Horário: 9:00 h - 9:45 h
Ruy Ramos (ITI - Instituto Nacional de Tecnologia da Informação)

Sistema de Homologação e Certificação de Equipamentos de Defesa Cibernética
Sala 304
Horário: 9:45 h - 10:30 h
Prof. Sanderson Barbalho (UnB)

Programa Nacional de Certificação e Homologação de Ativos de TIC: Auditoria em Programas e Equipamentos Usados na Administração Pública Federal
Sala 304
Horário: 11:00 h - 11:45 h
Anderson Souza de Araújo (Secretaria de Tecnologia da Informação do Ministério do Planejamento, Desenvolvimento e Gestão)

Requisitos de integridade em sistemas de SmartCity
Sala 304
Horário: 11:45 h - 12:30 h
Jonny Doin (Grid Vortex)

Regulação e Avaliação de Segurança da Informação no Brasil: histórico recente e perspectivas.
Sala 304
Horário: 14:00 h - 15:30 h
Raphael Machado (Inmetro)

Rodada de apresentações de laboratórios de avaliação de segurança
Rodada de discussões técnicas com Reguladores, Laboratórios, Organismos e Fabricantes.

Sala 304
Horário: 16:00 h - 17:30 h

Terça-feira, 08/11/16

Reunião Plenária da Comissão Especial em Segurança da Informação e de Sistemas Computacionais (CESeg) da SBC
Sala 302
Horário: 17:30 h - 19:00 h

A pauta prevista para a reunião é a seguinte:

  1. Histórico do evento
  2. Extrato financeiro da comissão
  3. Relato da Coordenação Geral do SBSeg 2016
  4. Relato da Coordenação de Programa do SBSeg 2016
  5. Relato da Coordenação Geral do SBSeg 2017
  6. Votação propostas organização das próximas edições SBSeg
  7. Eleição Coordenação CESeg e atualização do Comitê Consultivo
  8. Votação sobre Formato dos Artigos
  9. Assuntos gerais e anúncios

Quarta-feira, 09/11/16

Reunião do Comitê de Organização do SBSeg 2017
Sala 306
Horário: 17:30 h - 19:00 h

Segunda-feira, 07/11/16

Cerimônia de Abertura do SBSeg16
Horário: 17:30 h - 19:00 h

Coquetel de boas-vindas ao SBSeg16
Pilotis do NAB (Núcleo de Análise de Biomassa), Campus da Praia Vermelha, ao lado do IC
Horário: 19:00 h - 21:30 h

Quarta-feira, 09/11/16

Jantar de confraternização do SBSeg16
Fortaleza de Santa Cruz, Zéfiro Eventos
Horário: 18:30 h - 0:00 h

Realizado por:
Apoiado por:
Patrocinado por:
Desenvolvido por: