Palestrantes

Ana Ferreira (PhD, CISSP, HCISPP), University of Porto (CINTESIS@RISE/FMUP)

Title: Cybersecurity in (a) perspective
Summary: What is cybersecurity today? The challenges are many and still unfolding. Old problems mingle with new ones and the human needs to stay in its center or stay away from it all. Either way, we all need to do our part in building a cyber secure world.
Short Bio: Ana Ferreira (PhD, CISSP, HCISPP) is a cybersecurity specialist, a researcher and a lecturer at the University of Porto, Portugal. She is the co-founder of Women4Cyber Portugal and a mentor at the Women4Cyber European Foundation where she featured in the 2022 Book “Hacking Gender Barriers: Europe’s Top Cyber Women”. Also in 2022, she won the “Cyber Security Woman of The Year Award (CSWY2022) category “Barrier Breaker” and the “Most Inspiring Women in Cyber Awards 2022 – Top 20”. IT Security Guru.

Bernardo David, IT University of Copenhagen (ITU)

Título: Sinergias entre Computação com Dados Privados e Blockchain: Melhorando Escalabilidade e Segurança
Resumo: Protocolos de computação segura de múltiplas partes (MPC) são utilizados por partes sem relações de confiança entre si para computar funções de suas entradas privadas sem revelar nada mais do que a saída, isto é, mantendo as entradas privadas. Por outro lado, protocolos de blockchain são utilizados por partes que querem garantir que suas entradas sejam publicadas de forma imutável. Ainda que as garantias de segurança de MPC e blockchains sejam aparentemente incompatíveis, vamos mostrar como técnicas utilizadas em protocolo de blockchain podem ser utilizadas para melhorar a escalabilidade e segurança de protocolos de MPC. Desde a sua criação nos anos 80, protocolos de MPC vem sendo projetados assumindo que um único conjunto de partes é responsável por executar toda a computação, que involve várias rodadas de interação. Esse paradigma facilita o projeto mas introduz um problema grave de segurança, já que um adversário adaptativo que sabe quais partes estão executando o protocolo pode corrompê-las de forma a quebrar as garantias de segurança. Além disso, em situações onde um conjunto muito grande de partes executa MPC, o fato de que todas as partes devem participar ativamente se traduz em perda de performance. Recentemente, esses dois problemas foram resolvidos utilizando técnicas de protocolos de blockchain. Nesses protocolos, ainda que um grande conjunto de partes seja responsável pela execução, nem todas elas precisam participar ativamente ao mesmo tempo. Os melhores protocolos de blockchain baseados no mecanismo de Proof-of-Stake selecionam aleatoriamente um pequeno comitê de partes anônimas para participar de cada rodada de interação. Utilizando essa ideia no contexto de MPC, se obtém protocolos em que cada rodada de interação é executada por um novo comitê aleatório e anônimo, cujo tamanho é muito menor do que o do conjunto de todas as partes. Uma vantagem imediata dessa abordagem é a melhor eficiência obtida, já que apenas um pequeno número de partes executa cada rodada. O problema de segurança contra adversários adaptativos é também resolvido, já que o adversário não sabe quais partes executam cada rodada, dado que essas partes são selecionadas aleatoriamente e permanecem anônimas. Porém, essa abordagem cria novas dificuldades no projeto de protocolos de MPC e também no estabelecimento de canais de comunicação. Como podemos utilizar técnicas clássicas de MPC quando as partes que executam o protocolo mudam de forma aleatória depois de cada rodada? Como podemos transmitir mensagens para uma parte anônima e aleatória de forma segura? Vamos apresentar novos resultados que respondem a essas perguntas, bem como discutir possíveis melhorias para essas soluções.
Biografia: Bernardo David é Professor Associado na IT University of Copenhagen, once trabalha com protocolos criptográficos para computação segura de múltiplas partes e blockchains. Sua pesquisa é financiada por Concordium Foundation, Independent Research Fund Denmark and Protocol Labs entre outras entidades. Ele obteve seu título de doutorado na Aarhus University e foi Professor Assistente no Tokyo Institute of Technology, onde sua pesquisa foi financiada pela JSPS. Bernardo publicou mais de 40 artigos científicos, entre eles o primeiro protocolo de blockchain baseado em Proof-of-Stake com segurança demonstrável. Além de suas atividades acadêmicas, ele também trabalhou como consultor para vários projetos comerciais de criptografia e segurança da informação, como as plataformas Cardano e Concordium

bernardo
Josh Benaloh - Senior Cryptographer at Microsoft Research

Title: “Verifiable Election Technologies:  How Voters can Independently Verify that their Votes have been Accurately Counted”
Short Bio: Josh Benaloh is the Senior Principal Cryptographer at Microsoft Research and an Affiliate Professor in the Allen School of Computer Science and Engineering at the University of Washington.  He received an S.B. degree from the Massachusetts Institute of Technology and his 1987 Yale University doctoral dissertation,” Verifiable Secret-Ballot Elections,” introduced the use of homomorphic encryption to enable election verifiability.  He also introduced the widely-used “cast-or-challenge” paradigm to enable simple verification of correct recording of voter intentions.  Dr. Benaloh is an author of numerous research papers, studies, and reports including the 2015 U.S. Vote Foundation report on “The Future of Voting” and the 2018 U.S. National Academies of Science, Engineering, and Medicine report “Securing the Vote – Protecting American Democracy”.  He has testified before the U.S. Congress on election integrity and currently chairs the over 200-member Election Verification Network.  In recent years, Dr. Benaloh has been the principal designer of Microsoft’s free, open-source ElectionGuard toolkit which is being used by numerous vendors to incorporate end-to-end verifiability into their election systems.

josh
Marcus Botacin - Universidade Texas A&M (TAMU)

Título: Ataques baseados puramente em injeção de códigos em memória. Como funcionam? E como detectar?
Resumo: Ataques sem contraparte em disco (fileless) são ameaças recentes a sistemas computacionais. Estes se carregam diretamente na memória e evitam que Antivírus (AVs) identifiquem construções suspeitas através da análise dos arquivos escritos em disco. A detecção destes requer que os AVs verifiquem continuamente a memória, o que é custoso computacionalmente devido à necessidade de locking and polling. No entanto, avanços de pesquisa recentes introduziram o conceito de processamento próximo à memória (near-memory), que permite ao controlador de memória executar computações básicas sem mover dados para a CPU. Nesta palestra, apresenta-se uma panorama das ameaças fileless, bem como propostas de mecanismos de detecção. Em particular, apresenta-se a proposta de instrumentação do controlador de memória dos processadores ou memórias inteligentes (smart memories) para acelerar procedimentos de escaneamento de memória. A proposta consiste de um AV acelerado por hardware que interrompe a execução do programa suspeito assim que padrões maliciosos são descobertos na memória, facilitando procedimentos de remediação e forense.
Biografia: Marcus Botacin é professor assistente no departamento de ciência da computação da Universidade Texas A&M (TAMU), nos Estados Unidos, onde desenvolve pesquisas em análise de malware e engenharia reversa. Marcus Botacin recebeu seu título de doutor em ciência da computação pela Universidade Federal do Paraná (UFPR), de mestre em ciência da computação e de engenheiro de computação pela Universidade Estadual de Campinas (UNICAMP). Marcus Botacin tem publicado sua pesquisa nos principais jornais e eventos da área acadêmica (e.g., DIMVA, ACM TOPS, entre outros), palestrado em eventos de hacking (e.g., HackInTheBox) e da comunidade técnica (e.g., GTS/GTER). Marcus  Botacin também é membro do comitê de programa das principais conferências acadêmicas da área, como Usenix Security, ACM CCS, entre outras. Marcus Botacin está recrutando alunos de doutorado.

Botacin-Marcus-Profile-2September2022
Daniela Oliveira - Program Director, National Science Foundation (NSF), USA

Bio: Daniela Oliveira is a Program Director at the NSF Directorate of Computer and Information Science and Engineering (CISE), Division of Computer and Network Systems (CNS), Secure and Trustworthy  Cyberspace (SaTC) Cluster, where she manages the Systems portfolio.  She received her B.Sc. and M.Sc. degrees in Computer Science from the Federal University of Minas Gerais in Brazil. She then earned her Ph.D. in Computer Science from the University of California at Davis. She is on rotation from the University of Florida, where she is a Professor at the Department of Electrical and Computer Engineering, where she specializes in systems security, including kernel protection, dynamic information flow tracking, malware analysis and detection, and socio-technical aspects of cyber social security, such as cyber social engineering. Daniela received a National Science Foundation CAREER Award in 2012 for her innovative research into operating systems’ defense against compromise using software-hardware collaboration, the 2014 Presidential Early Career Award for Scientists and Engineers (PECASE) from President Obama, and the 2017 Google Security, Privacy and Anti-Abuse Award. She is a National Academy of Sciences Kavli Fellow and a National Academy of Engineers Frontiers of Engineering Symposium Alumni. Her research has been sponsored by the National Science Foundation (NSF), the Defense Advanced Research Projects Agency (DARPA), the National Institutes of Health (NIH), the MIT Lincoln Laboratory, and Google. While serving the NSF she received the 2022 Director’s Award for Superior Accomplishment (Group) for contributions to the Resilient and Intelligent NextG Systems (RINGS) program.
Title: Online Binary Models are Promising for Distinguishing Temporally Consistent Computer Usage Profiles
Abstract: In this talk I will discuss an investigation my collaborators and I conducted to understand whether computer usage profiles comprised of process-, network-, mouse-, and keystroke-related events are unique and consistent over time in a naturalistic setting, discussing challenges and opportunities of using such profiles in continuous authentication (CA). In this study, we collected ecologically valid computer usage profiles from 31 Microsoft Windows 10 computer users over 8 weeks and submitted this data to comprehensive machine learning (ML) analysis involving a diverse set of online and offline classifiers. Though we found evidence of temporal consistency for most of the profiles within the study period—with most of them reoccurring every 24 hours—our results suggest that these profiles experienced variations over time, due to factors such as days off. This suggests that online ML models (which allow for periodical retraining) might be better suited for a profile-based CA tool than offline models (where training occurs only once). Network domains accessed by users were more relevant in recognizing them than the keyboard and mouse activity. Thus, our data and analysis suggest that binary classifiers (online and offline) can accurately recognize the profiles, indicating that computer usage profiling can uniquely characterize computer users.

Daniela Oliveira