Skip navigation

Use este identificador para citar ou linkar para este item: https://repositorio.ufpb.br/jspui/handle/123456789/20956
Registro completo de metadados
Campo DCValorIdioma
dc.creatorCarvalho, Abraão Aires Urquiza de-
dc.date.accessioned2021-09-06T21:44:38Z-
dc.date.available2020-03-13-
dc.date.available2021-09-06T21:44:38Z-
dc.date.issued2020-01-31-
dc.identifier.urihttps://repositorio.ufpb.br/jspui/handle/123456789/20956-
dc.description.abstractAttackers and malicious users have at their disposal several techniques to acquire sensitive information. Among them, timing attacks and traffic analysis generate a number of security breaches. The automated verification of this attacks is not as straightforward as usual reachability properties, due to the nature of the problem. Instead of having an inherently bad state, i.e., a state where an intruder possess secret intel, the attacker compares two distincts configurations. The attack happens when one of the configurations presents a behavior that distinguish it from the other configuration. This work proposes a formal definition based on trace equivalence for automated verification of observacional equivalence of time and traffic. This definition could be used in the development of a system capable of automated verification of security and privacy breaches in security protocols. Furthermore, we present a prototype of such system and presents the implementation of some examples as proof-of-concept.pt_BR
dc.description.provenanceSubmitted by Jackson Nunes (jackson@biblioteca.ufpb.br) on 2021-08-31T20:03:36Z No. of bitstreams: 2 license_rdf: 805 bytes, checksum: c4c98de35c20c53220c07884f4def27c (MD5) AbraãoAiresUrquizaDeCarvalho_Dissert.pdf: 5062281 bytes, checksum: 5c6b135bf2382dc77d1bd03fe5d4b8ee (MD5)en
dc.description.provenanceApproved for entry into archive by Biblioteca Digital de Teses e Dissertações BDTD (bdtd@biblioteca.ufpb.br) on 2021-09-06T21:44:38Z (GMT) No. of bitstreams: 2 license_rdf: 805 bytes, checksum: c4c98de35c20c53220c07884f4def27c (MD5) AbraãoAiresUrquizaDeCarvalho_Dissert.pdf: 5062281 bytes, checksum: 5c6b135bf2382dc77d1bd03fe5d4b8ee (MD5)en
dc.description.provenanceMade available in DSpace on 2021-09-06T21:44:38Z (GMT). No. of bitstreams: 2 license_rdf: 805 bytes, checksum: c4c98de35c20c53220c07884f4def27c (MD5) AbraãoAiresUrquizaDeCarvalho_Dissert.pdf: 5062281 bytes, checksum: 5c6b135bf2382dc77d1bd03fe5d4b8ee (MD5) Previous issue date: 2020-01-31en
dc.description.sponsorshipNenhumapt_BR
dc.languageporpt_BR
dc.publisherUniversidade Federal da Paraíbapt_BR
dc.rightsAcesso abertopt_BR
dc.rightsAttribution-NoDerivs 3.0 Brazil*
dc.rights.urihttp://creativecommons.org/licenses/by-nd/3.0/br/*
dc.subjectEquivalência observacionalpt_BR
dc.subjectVerificação automática de protocolos de segurançapt_BR
dc.subjectAnálise de tráfegopt_BR
dc.subjectAtaque de temporizaçãopt_BR
dc.subjectObservacional equivalencept_BR
dc.subjectAutomated verification of security protocolspt_BR
dc.subjectTraffic analysispt_BR
dc.subjectTiming attackpt_BR
dc.titleUtilização de traços simbólicos e SMT solvers para a verificação de equivalência observacional em segurança e Privacidade de protocolospt_BR
dc.typeDissertaçãopt_BR
dc.contributor.advisor1Nigam, Vivek-
dc.contributor.advisor1Latteshttp://lattes.cnpq.br/2523534885788994pt_BR
dc.creator.Latteshttp://lattes.cnpq.br/5740232271057223pt_BR
dc.description.resumoAtacantes e usuários maliciosos em redes de computadores podem usar uma série de técnicas para obter informação sensível. Dentre elas, a utilização do tempo e da assinatura do tráfego de pacotes como canal lateral abre várias brechas de segurança. A verificação automática desses ataques, no entanto, não consistem apenas nas técnicas convencionais de propriedades baseadas em alcançabilidade. Isso se deve porque o ataque não possui uma configuração intrinsecamente ruim, como um estado em que um intruso possua um segredo. O ataque existe quando uma determinada configuração apresente um comportamento que outra configuração distinta não possua, possibilitando distinguir uma da outra. Esse trabalho oferece uma definição formal de equivalência observacional no âmbito do tempo e da análise de tráfego, baseada em equivalência de traços simbólicos. Essa definição pode ser usada para elaboração de uma ferramenta capaz de identificar falhas de segurança e privacidade em protocolos de segurança de forma automatizada. Elaboramos um protótipo de tal ferramenta, com a implementação de alguns ataques presentes na literatura como prova de conceitopt_BR
dc.publisher.countryBrasilpt_BR
dc.publisher.departmentInformáticapt_BR
dc.publisher.programPrograma de Pós-Graduação em Informáticapt_BR
dc.publisher.initialsUFPBpt_BR
dc.subject.cnpqCNPQ::CIENCIAS EXATAS E DA TERRA::CIENCIA DA COMPUTACAOpt_BR
Aparece nas coleções:Centro de Informática (CI) - Programa de Pós-Graduação em Informática

Arquivos associados a este item:
Arquivo Descrição TamanhoFormato 
AbraãoAiresUrquizaDeCarvalho_Dissert.pdf4,94 MBAdobe PDFVisualizar/Abrir


Este item está licenciada sob uma Licença Creative Commons Creative Commons