O documento discute como dispositivos eletrônicos como celulares e computadores podem espionar seus usuários através de vulnerabilidades no hardware. O palestrante explica como ataques de canais laterais podem extrair informações através de sensores como acelerômetros e giroscópios e destaca a importância da criptografia para proteger a privacidade dos usuários.
TDC2019 Intel Software Day - Tecnicas de Programacao Paralela em Machine Lear...tdc-globalcode
Mais conteúdo relacionado
Semelhante a TDC2017 | São Paulo - Trilha Segurança e Criptografia How we figured out we had a SRE team at - Como o seu hardware esta lhe espionando, você sabe?
Duly_seguranca em redes de computadores.pdfHelenaReis48
Semelhante a TDC2017 | São Paulo - Trilha Segurança e Criptografia How we figured out we had a SRE team at - Como o seu hardware esta lhe espionando, você sabe? (20)
TDC2017 | São Paulo - Trilha Segurança e Criptografia How we figured out we had a SRE team at - Como o seu hardware esta lhe espionando, você sabe?
1. Como o seu hardware
esta lhe espionando?
vocˆe sabe?
Luckas A. Farias
luckas.farias@gmail.com
Engenharia da Computa¸c˜ao - Escola Polit´ecnica
USP, Universidade de S˜ao Paulo
21 de Maio de 2017
3. Luckas, quem ´e vocˆe?
Conhecido como Judocka (por conta dos escoteiros...)
Formado em Ciˆencia da Computa¸c˜ao
Mestrando em Engenharia da Computa¸c˜ao
Escoteiro
Membro IEEE
Young Professionals
Mentor para ramos estudantis
Fot´ografo
Geek em eventos:
Latinoware
CPBR
BSideSP
Hackathon
CryptoRave
Engenheiro de cora¸c˜ao
3 / 57
10. Quem s˜ao vocˆes?
Estudantes de gradua¸c˜ao?
CC?
Computa¸c˜ao?
Engenharia
outros?
Primeira vez?
Veterano?
4 / 57
11. Quem s˜ao vocˆes?
Estudantes de gradua¸c˜ao?
CC?
Computa¸c˜ao?
Engenharia
outros?
Primeira vez?
Veterano?
O que est˜ao esperando?
4 / 57
12. Quem s˜ao vocˆes?
Estudantes de gradua¸c˜ao?
CC?
Computa¸c˜ao?
Engenharia
outros?
Primeira vez?
Veterano?
O que est˜ao esperando?
Certeza?
4 / 57
13. Quem s˜ao vocˆes?
Estudantes de gradua¸c˜ao?
CC?
Computa¸c˜ao?
Engenharia
outros?
Primeira vez?
Veterano?
O que est˜ao esperando?
Certeza?
Ok.. vamos l´a!
4 / 57
16. Redes - Seguran¸ca
A seguran¸ca da informa¸c˜ao trata de quatro temas:
Confidencialidade
6 / 57
17. Redes - Seguran¸ca
A seguran¸ca da informa¸c˜ao trata de quatro temas:
Confidencialidade
Integridade
6 / 57
18. Redes - Seguran¸ca
A seguran¸ca da informa¸c˜ao trata de quatro temas:
Confidencialidade
Integridade
Disponibilidade
6 / 57
19. Redes - Seguran¸ca
A seguran¸ca da informa¸c˜ao trata de quatro temas:
Confidencialidade
Integridade
Disponibilidade
Autenticidade
6 / 57
20. Confidencialidade
Propriedade que limita o acesso `a informa¸c˜ao somente
`as entidades legitimas.
Ou seja, `aquelas autorizadas pelo
propriet´ario da informa¸c˜ao
7 / 57
21. Integridade
Garante que as informa¸c˜oes manipulada mantenham as
caracter´ısticas originais estabelecidas pelo
propriet´ario da informa¸c˜ao.
8 / 57
22. Disponibilidade
A informa¸c˜ao esteja sempre dispon´ıvel para o uso legitimo.
ou seja...
por aqueles usu´arios autorizados
pelo propriet´ario da informa¸c˜ao
9 / 57
23. Autenticidade
Garante que a informa¸c˜ao ´e proveniente da fonte
anunciada e que n˜ao foi alvo de muta¸c˜oes ao
longo de um processo.
10 / 57
24. Onde estes temas s˜ao tratados?
Seguran¸ca F´ISICA
Seguran¸ca L´OGICA
11 / 57
26. Seguran¸ca F´ısica
N˜ao existe seguran¸ca que resista
ao acesso f´ısico `as maquinas.
N˜ao adianta usar as t´ecnicas l´ogicas mais
sofisticadas se ignorar a seguran¸ca f´ısica
13 / 57
31. O que ´e Criptografia?
Criptografia ´e o estudo de t´ecnicas matem´aticas que visam a
seguran¸ca da informa¸c˜ao, por meio das quais ´e poss´ıvel obter-se a
integridade dos dados, autenticidade das entidades e autenticidade
da informa¸c˜ao.
18 / 57
32. O que ´e Criptografia?
Criptografia ´e o estudo de t´ecnicas matem´aticas que visam a
seguran¸ca da informa¸c˜ao, por meio das quais ´e poss´ıvel obter-se a
integridade dos dados, autenticidade das entidades e autenticidade
da informa¸c˜ao.
OK.... Mas ´e por isso
que estamos aqui?
18 / 57
37. Duvidas at´e aqui?
Vocˆe confia no seu celular?
Vocˆe confia no seu computador?
Vocˆe confia no seu software?
20 / 57
38. Duvidas at´e aqui?
Vocˆe confia no seu celular?
Vocˆe confia no seu computador?
Vocˆe confia no seu software?
Vocˆe confia naquela maquininha de cart˜ao?
20 / 57
39. Duvidas at´e aqui?
Vocˆe confia no seu celular?
Vocˆe confia no seu computador?
Vocˆe confia no seu software?
Vocˆe confia naquela maquininha de cart˜ao?
Vocˆe confia no caixa eletrˆonico?
20 / 57
40. Duvidas at´e aqui?
Vocˆe confia no seu celular?
Vocˆe confia no seu computador?
Vocˆe confia no seu software?
Vocˆe confia naquela maquininha de cart˜ao?
Vocˆe confia no caixa eletrˆonico?
Vocˆe confia no hardware?
20 / 57
62. Como se proteger de ataques? O que
existe?
Considerando protocolos sem backdors, os ataques sobre maneiras
de implementar recaem sobre:
Ataques de medida de tempo
Ataques de consumo de potˆencia
”Ladr˜oes de galinha”
42 / 57
63. Ataques de medida de tempo
O algoritmo depende dos elementos
Em busca de “otimiza¸c˜oes” como multiplicar por 0000...0010
Equa¸c˜oes n˜ao completas
Depende de “conferˆencias”
Solu¸c˜oes
Usar equa¸c˜oes completas
N˜ao usar sistemas que necessitam de checagem
Mesmo parecendo burro, fa¸ca com que sempre tenha o mesmo
tempo
43 / 57
64. Ataques de consumo de potˆencia
Reca´ı sobre o mesmo problema da medida do tempo
Mede o consumo de energia de um circuito
Solu¸c˜oes
Usar SEMPRE o mesmo caminho
Ter “blocos l´ogicos” semelhantes em ´area, clock e consumo
44 / 57
67. Perspectivas futuras
P´os-quˆantica
MOTIVO: Houve um artigo que diminuiu pela metade o n´ıvel de
seguran¸ca de curvas el´ıpticas bin´arias, tornando-as “quase”
impratic´aveis. N˜ao esta provado ser pr´atico... mas na d´uvida, n˜ao.
47 / 57
77. Obrigado pela aten¸c˜ao.
Obrigado a CAPES pela bolsa que me permite realizar minha pesquisa;
Ao Prof. Paulo e ao Prof. Bruno por estar me orientando neste mestrado;
Obrigado a Karoline pelas revis˜oes... Obrigado ao Prof. Ms. ´Alvaro pelo convite.
E-mail: luckas.judocka@gmail.br
Facebook: fb.com/luckas.judocka
Linkedin: br.linkedin.com/in/luckas/
57 / 57