Esquema de Estruturação SbC-EC para Log Seguro

  • Sérgio Câmara UFRJ / INMETRO
  • Luci Pirmez UFRJ
  • Luiz F. R. C. Carmo UFRJ / INMETRO

Resumo


Esquemas de log seguro garantem a detecção de possíveis ataques contra o log de auditoria residente em dispositivos de um ambiente não protegido. Este artigo descreve o esquema de estruturação SbC-EC para log seguro, apropriado para dispositivos com restrições de armazenamento e de comunicação em rede, apresentando duas novas características: Separação por Categoria e Compactação de Entradas. Descrevemos também o esquema de log seguro SbC-EC MAC, que implementa a nova estruturação proposta em conjunto com primitivas da criptografia simétrica e o esquema de autenticação FssAgg para a proteção dos arquivos de log. O SbC-EC MAC apresenta um ganho de armazenamento em relação a outros esquemas simétricos de log seguro.

Referências

Accorsi, R. (2011). BBox: A distributed secure log architecture. In proceedings of the 7th European Workshop on Public Key Infrastructures, Services and Applications, páginas 109–124.

Accorsi, R. (2013). A secure log architecture to support remote auditing. Mathematical and Computer Modelling, 57(7-8):1578–1591.

Bellare, M., Canetti, R., e Krawczyk, H. (1996). Keying hash functions for message authentication. páginas 1–15. Springer-Verlag.

Bellare, M. e Yee, B. (1997). Forward integrity for secure audit logs. Technical report, Computer Science and Engineering Department, University of California at San Diego.

Bellare, M. e Yee, B. (2003). Forward-security in private-key cryptography. Topics in Cryptology-CT-RSA 2003, páginas 1–24.

Holt, J. E. (2006). Logcrypt: Forward Security and Public Verification for Secure Audit Logs. In Proceedings of the 2006 Australasian Workshops on Grid Computing and eResearch Volume 54, ACSW Frontiers ’06, páginas 203–211, Darlinghurst, Australia, Australia. Australian Computer Society, Inc.

International Electrotechnical Commission (2011). ISA Security for Industrial Automation and Control Systems Technical Security Requirements for IACS Components Part 4.

Ma, D. e Tsudik, G. (2007). Extended Abstract: Forward-Secure Sequential Aggregate Authentication. In Proceedings of the 2007 IEEE Symposium on Security and Privacy, SP ’07, páginas 86–91, Washington, DC, USA. IEEE Computer Society.

Ma, D. e Tsudik, G. (2008). A New Approach to Secure Logging. In Proceeedings of the 22Nd Annual IFIP WG 11.3 Working Conference on Data and Applications Security, páginas 48–63, Berlin, Heidelberg. Springer-Verlag.

Ma, D. e Tsudik, G. (2009a). A New Approach to Secure Logging.

Ma, D. I. e Tsudik, G. (2009b). A New Approach to Secure Logging. ACM Transactions on Storage, 5(1):2:1-2:21.

National Institute of Standards and Technology (2001). Announcing the Advanced Encryption Standard (AES).

National Institute of Standards and Technology (2012). FIPS PUB 180-4, Secure Hash Standard, Federal Information Processing Standard (FIPS), Publication 180-4. Technical report, Department Of Commerce.

Oprea, A. e Bowers, K. D. (2009). Authentic time-stamps for archival storage. In Proceedings of the 14th European Conference on Research in Computer Security, ESORICS’09, páginas 136–151, Berlin, Heidelberg. Springer-Verlag.

Schneier, B. e Kelsey, J. (1998). Cryptographic Support for Secure Logs on Untrusted Machines. In Proceedings of the 7th Conference on USENIX Security Symposium Volume 7, SSYM’98, página 4, Berkeley, CA, USA. USENIX Association.

Schneier, B. e Kelsey, J. (1999). Secure audit logs to support computer forensics. ACM Transactions on Information and System Security, 2(2):159–176.

Yavuz, A. A. e Ning, P. (2009). BAF: An Efficient Publicly Verifiable Secure Audit Logging Scheme for Distributed Systems. In Computer Security Applications Conference, 2009. ACSAC ’09. Annual, number ii, páginas 219–228.

Yavuz, A. a., Ning, P., e Reiter, M. K. (2012). BAF and FI-BAF: Efficient and Publicly Verifiable Cryptographic Schemes for Secure Logging in Resource-Constrained Systems. ACM Transactions on Information and System Security, 15(2):1–28.
Publicado
03/11/2014
CÂMARA, Sérgio; PIRMEZ, Luci; CARMO, Luiz F. R. C.. Esquema de Estruturação SbC-EC para Log Seguro. In: SIMPÓSIO BRASILEIRO DE SEGURANÇA DA INFORMAÇÃO E DE SISTEMAS COMPUTACIONAIS (SBSEG), 14. , 2014, Belo Horizonte. Anais [...]. Porto Alegre: Sociedade Brasileira de Computação, 2014 . p. 42-55. DOI: https://doi.org/10.5753/sbseg.2014.20120.

Artigos mais lidos do(s) mesmo(s) autor(es)

<< < 1 2