SecBox: Uma abordagem para segurança de set-top boxes em TV Digital
Resumo
Neste trabalho é apresentada uma abordagem alternativa, denominada SecBox, para proteção de arquivos de sistema e multimídia no interior de set-top boxes. Basicamente, o sistema usa uma combinação de algoritmos de criptografia e esteganografia, não explorados na área. Como resultado direto, a SecBox pode auxiliar na prevenção de ataques aos dispositivos de armazenamento e pirataria digital. O sistema tem funcionamento em set-top boxes com Linux que utilizam quaisquer sistemas de arquivos.Referências
Kocher P., Lee R., McGraw G., Raghunathan A. and Ravi S., “Security as a New Dimension in Embedded System Design”, DAC 2004, June 7-11, San Diego, California, USA.
T. Jiang et al, "Secure Communication between Set-top Box and Smart Card in DTV Broadcasting," IEEE Trans. on Consumer Electronics, Vol. 50, No. 3, August. 2004, pp.882--886.
R. Goularte. “Personalização e adaptação de conteúdo baseadas em contexto para TV interativa”. Tese de doutorado – ICMC – USP, São Carlos, 2003.
Sky “Set Top Boxes supported by TiVo” – TIVO 2005 completer on line http://www.garysargent.co.uk/tivo/stb.htm, acessado em outubro de 2006.
Chang et al. “A steganographic method based upon JPEG and quantization table modification” Information Science - An International Journal, 2000.
William E. Burr, "Cryptographic Hash Standards: Where Do We Go from Here?," IEEE Security and Privacy, vol. 4, no. 2, pp. 88-91, Mar/Apr, 2006.
Gough V. “The EncFS” on line http://arg0.net/wiki/encfs, acessado em novembro de 2006.
Toshiba, America, “HD-XA2 Specifications”, Disponível em http://www.tacp.toshiba.com/dvd/hddvd.asp, visitado em janeiro de 2007.
Koopman, Philip. Morris J., Narasimhan P., “Challenges In Deeply Networked System Survivability” Workshop Embedded Security NATO August, 2005.
S. Ravi and A. Raghunathan, “Security in Embedded Systems: Design Challenges”, ACM Transactions on Embedded Computing Systens, Vol. 3, 3, August 2004, 461-491.
García F. J. R.. “Shc Generic shell script compiler”. Disponível em http://www.datsi.fi.upm.es/~frosal/sources/shc.html, acessado em dezembro de 2006.
Lyonel Vincent, “Hardware Lister – lshw”. Disponível em http://ezix.org/project/wiki/HardwareLiSter, acessado em novembro de 2006.
M. Blaze. “A Cryptographic File System for Unix”. In Proceedings of the first ACM Conference on Computer and Communications Security, páginas 9–16, Fairfax, VA, 1993. ACM.
J. Black and H. Urtubia, “Side-channel attacks on symmetric encryption schemes: The case for authenticated encryption,” in Proc. 11th USENIX Security Symposium, pp. 327–338, 2002.
Joan Daemen, Steve Borg e Vincent Rijmen. "The Design of Rijndael: AES - The Advanced Encryption Standard." Springer-Verlag, 2002.
B. Schneier. “Description of a New Variable-Length Key, 64-Bit Block Cipher (Blowfish)”, Fast Software Encryption, Cambridge Security Workshop Proceedings (December 1993), Springer-Verlag, 1994, pp. 191-204.
Pletka R., Cachin C., “Cryptographic Security for a High-Performance Distributed File System”, IBM Zurich Research Laboratory, Setembro de 2006.
Zadok E., Iyer R., Joukov N., Sivathanu G. and Wright C. P., “On incremental file system development,” ACM Transactions on Storage, vol. 2, pp. 161–196, May 2006.
Rivest R., Shamir A., Adleman L.. “A Method for Obtaining Digital Signatures and Public-Key Cryptosystems”. Communications of the ACM, Vol. 21 (2), pp.120–126. 1978. Previously released as an MIT "Technical Memo" in April 1977.
Klima V., "Tunnels in Hash Functions: MD5 Collisions Within a Minute", Cryptology ePrint Archive, Report 2006/105, disponível em http://eprint.iacr.org/2006/105.pdf, acessado em Janeiro de 2007.
HOSNER, Charlie (2005), “Security Elite hash out Encryption Alternatives”. Disponível em http://software.newsforge.com/article.pl?sid=05/11/02/2056250&from=rss, acessado em janeiro de 2007.
RIBEIRO, C.H.C. ; HIRA, A. Y. ; ZUFFO, M. K. . “Aplicação da técnica de duplo hash na implementação de serviços de integridade em registros eletrônicos de saúde”. In: Congresso Brasileiro de Informática, 10., 2006, Florianópolis. CBIS'2006. Florianópolis : SBIS, 2006.
P. S. L. M. Barreto, V. Rijmen, "The WHIRLPOOL Hashing Function," First open NESSIE Workshop, Leuven, 13-14 November 2000.
Paulo S. L. M. Barreto, "A Crise das Funções de Hash" Invited talk (in Portuguese), VII Simpósio Segurança em Informática -- SSI'2005, São José dos Campos, Brazil, November 08--11, 2005.
Pei S.C., Zeng Y.C. “Tamper Proofing and Attack Identification of Corrupted Image By using Semi-fragile Multiple-watermarking Algorithm”, ASIACCS, 2006, Taiwan.
Merv Matson, Michaela Ulieru “Persistent Information Security – Beyond the e-Commerce Threat Model”, ICEC, ACM, Canada 2006.
Zhao, J. “In business today and tomorrow”. ACM Communications of the ACM, p. 7, 1998.
Peter Wayner. “Disappearing cryptography”. Morgan Kaufmann Publishers, San Francisco, CA, USA, second edition, 2002. ISBN 1-55860-769-2.
Richard Popa. “An analysis of Steganography Techniques”. Master's thesis, The Polytechnic University of Timisoara, Timisoara, Romênia, 1998.
Provos Niels, Honeyman P., “Detecting Steganographic Content on the Internet”, ISOC NDSS'02, San Diego, CA, February 2002.
Provos Niels, Honeyman P. “Hide and Seek: An Introduction to Steganography”. IEEE Security & Privacy, Maio/Junho de 2003.
T. Jiang et al, "Secure Communication between Set-top Box and Smart Card in DTV Broadcasting," IEEE Trans. on Consumer Electronics, Vol. 50, No. 3, August. 2004, pp.882--886.
R. Goularte. “Personalização e adaptação de conteúdo baseadas em contexto para TV interativa”. Tese de doutorado – ICMC – USP, São Carlos, 2003.
Sky “Set Top Boxes supported by TiVo” – TIVO 2005 completer on line http://www.garysargent.co.uk/tivo/stb.htm, acessado em outubro de 2006.
Chang et al. “A steganographic method based upon JPEG and quantization table modification” Information Science - An International Journal, 2000.
William E. Burr, "Cryptographic Hash Standards: Where Do We Go from Here?," IEEE Security and Privacy, vol. 4, no. 2, pp. 88-91, Mar/Apr, 2006.
Gough V. “The EncFS” on line http://arg0.net/wiki/encfs, acessado em novembro de 2006.
Toshiba, America, “HD-XA2 Specifications”, Disponível em http://www.tacp.toshiba.com/dvd/hddvd.asp, visitado em janeiro de 2007.
Koopman, Philip. Morris J., Narasimhan P., “Challenges In Deeply Networked System Survivability” Workshop Embedded Security NATO August, 2005.
S. Ravi and A. Raghunathan, “Security in Embedded Systems: Design Challenges”, ACM Transactions on Embedded Computing Systens, Vol. 3, 3, August 2004, 461-491.
García F. J. R.. “Shc Generic shell script compiler”. Disponível em http://www.datsi.fi.upm.es/~frosal/sources/shc.html, acessado em dezembro de 2006.
Lyonel Vincent, “Hardware Lister – lshw”. Disponível em http://ezix.org/project/wiki/HardwareLiSter, acessado em novembro de 2006.
M. Blaze. “A Cryptographic File System for Unix”. In Proceedings of the first ACM Conference on Computer and Communications Security, páginas 9–16, Fairfax, VA, 1993. ACM.
J. Black and H. Urtubia, “Side-channel attacks on symmetric encryption schemes: The case for authenticated encryption,” in Proc. 11th USENIX Security Symposium, pp. 327–338, 2002.
Joan Daemen, Steve Borg e Vincent Rijmen. "The Design of Rijndael: AES - The Advanced Encryption Standard." Springer-Verlag, 2002.
B. Schneier. “Description of a New Variable-Length Key, 64-Bit Block Cipher (Blowfish)”, Fast Software Encryption, Cambridge Security Workshop Proceedings (December 1993), Springer-Verlag, 1994, pp. 191-204.
Pletka R., Cachin C., “Cryptographic Security for a High-Performance Distributed File System”, IBM Zurich Research Laboratory, Setembro de 2006.
Zadok E., Iyer R., Joukov N., Sivathanu G. and Wright C. P., “On incremental file system development,” ACM Transactions on Storage, vol. 2, pp. 161–196, May 2006.
Rivest R., Shamir A., Adleman L.. “A Method for Obtaining Digital Signatures and Public-Key Cryptosystems”. Communications of the ACM, Vol. 21 (2), pp.120–126. 1978. Previously released as an MIT "Technical Memo" in April 1977.
Klima V., "Tunnels in Hash Functions: MD5 Collisions Within a Minute", Cryptology ePrint Archive, Report 2006/105, disponível em http://eprint.iacr.org/2006/105.pdf, acessado em Janeiro de 2007.
HOSNER, Charlie (2005), “Security Elite hash out Encryption Alternatives”. Disponível em http://software.newsforge.com/article.pl?sid=05/11/02/2056250&from=rss, acessado em janeiro de 2007.
RIBEIRO, C.H.C. ; HIRA, A. Y. ; ZUFFO, M. K. . “Aplicação da técnica de duplo hash na implementação de serviços de integridade em registros eletrônicos de saúde”. In: Congresso Brasileiro de Informática, 10., 2006, Florianópolis. CBIS'2006. Florianópolis : SBIS, 2006.
P. S. L. M. Barreto, V. Rijmen, "The WHIRLPOOL Hashing Function," First open NESSIE Workshop, Leuven, 13-14 November 2000.
Paulo S. L. M. Barreto, "A Crise das Funções de Hash" Invited talk (in Portuguese), VII Simpósio Segurança em Informática -- SSI'2005, São José dos Campos, Brazil, November 08--11, 2005.
Pei S.C., Zeng Y.C. “Tamper Proofing and Attack Identification of Corrupted Image By using Semi-fragile Multiple-watermarking Algorithm”, ASIACCS, 2006, Taiwan.
Merv Matson, Michaela Ulieru “Persistent Information Security – Beyond the e-Commerce Threat Model”, ICEC, ACM, Canada 2006.
Zhao, J. “In business today and tomorrow”. ACM Communications of the ACM, p. 7, 1998.
Peter Wayner. “Disappearing cryptography”. Morgan Kaufmann Publishers, San Francisco, CA, USA, second edition, 2002. ISBN 1-55860-769-2.
Richard Popa. “An analysis of Steganography Techniques”. Master's thesis, The Polytechnic University of Timisoara, Timisoara, Romênia, 1998.
Provos Niels, Honeyman P., “Detecting Steganographic Content on the Internet”, ISOC NDSS'02, San Diego, CA, February 2002.
Provos Niels, Honeyman P. “Hide and Seek: An Introduction to Steganography”. IEEE Security & Privacy, Maio/Junho de 2003.
Publicado
27/08/2007
Como Citar
CARVALHO, Diego Fiori de; MILANEZ, Mateus G.; AVELINO, Mário J. B.; BRUSCHI, Sarita M.; GOULARTE, Rudinei.
SecBox: Uma abordagem para segurança de set-top boxes em TV Digital. In: SIMPÓSIO BRASILEIRO DE SEGURANÇA DA INFORMAÇÃO E DE SISTEMAS COMPUTACIONAIS (SBSEG), 7. , 2007, Rio de Janeiro.
Anais [...].
Porto Alegre: Sociedade Brasileira de Computação,
2007
.
p. 120-134.
DOI: https://doi.org/10.5753/sbseg.2007.20922.