Utilize este link para identificar ou citar este item: https://bdm.unb.br/handle/10483/34454
Arquivos neste item:
Arquivo Descrição TamanhoFormato 
2021_JoaoFiuzaDeAlencastro_tcc.pdfTrabalho de Conclusão de Curso 965,82 kBAdobe PDFver/abrir
Registro completo
Campo Dublin CoreValorLíngua
dc.contributor.advisorDeus, Flávio Elias Gomes de-
dc.contributor.authorAlencastro, João Fiuza de-
dc.identifier.citationALENCASTRO, João Fiuza de. Análise do uso de Entropia para detecção de tráfego criptografado no payload da camada de transporte. 2021. 50 f., il. Trabalho de conclusão de curso (Bacharelado em Engenharia de Redes de Comunicação) — Universidade de Brasília, Brasília, 2021.pt_BR
dc.descriptionTrabalho de Conclusão de Curso (graduação) — Universidade de Brasília, Faculdade de Tecnologia, 2021.pt_BR
dc.description.abstractTendo em vista o contexto em que vivemos hoje, onde vazamentos de dados, ataques de ransomware e infecção por malwares são cada vez mais frequentes, aplicações estão sendo reestruturadas levando a segurança em consideração. Muitas delas estão sendo padronizadas com a criptografia ponta-a-ponta, sendo realizada na própria aplicação, como o HTTPS. Ao mesmo tempo, tornasse mais comum appliances empresariais serem capazes de inspecionar o tráfego criptografado por interceptação, realizando verificações dentro do conteúdo da aplicação. Já as aplicações que não deveriam ser criptografadas por natureza, podem passar despercebidas ao serem criptografadas por implementações clandestinas de atacantes. Esses casos almejam criar fluxos encapsulados, a fim de extrair dados, criar estruturas de comando e controle ou injetar códigos e scripts infectados. Ferramentas de detecção de intrusão por assinatura falham ao tentar analisar fluxos que são disfarçados por uma aplicação legítima, como o DNS, por exemplo. Ao passo que, sistemas de detecção por anomalia também podem ser dribladas por estes mesmos tipos de mimetismo. Portanto, vê-se a necessidade de desenvolver um sistema capaz de verificar se há criptografia a nível de aplicação sem interceptá-lo. O método proposto por este trabalho utiliza a entropia para analisar a possibilidade de classificar as aplicações a partir do payload da camada de transporte. Atingindo assim, uma abstração das camadas acima e sendo capaz de obter resultados significativos sobre aplicações genéricas, independentemente do protocolo de aplicação utilizado.pt_BR
dc.rightsAcesso Abertopt_BR
dc.subject.keywordComputadores - medidas de segurançapt_BR
dc.subject.keywordRedes de computação - medidas de segurançapt_BR
dc.subject.keywordCriptografia de dados (Computação)pt_BR
dc.titleAnálise do uso de entropia para detecção de tráfego criptografado no payload da camada de transportept_BR
dc.typeTrabalho de Conclusão de Curso - Graduação - Bachareladopt_BR
dc.date.accessioned2023-04-05T13:47:45Z-
dc.date.available2023-04-05T13:47:45Z-
dc.date.submitted2021-11-
dc.identifier.urihttps://bdm.unb.br/handle/10483/34454-
dc.language.isoPortuguêspt_BR
dc.rights.licenseA concessão da licença deste item refere-se ao termo de autorização impresso assinado pelo autor que autoriza a Biblioteca Digital da Produção Intelectual Discente da Universidade de Brasília (BDM) a disponibilizar o trabalho de conclusão de curso por meio do sítio bdm.unb.br, com as seguintes condições: disponível sob Licença Creative Commons 4.0 International, que permite copiar, distribuir e transmitir o trabalho, desde que seja citado o autor e licenciante. Não permite o uso para fins comerciais nem a adaptação desta.pt_BR
dc.contributor.advisorcoAlbuquerque, Robson de Oliveira-
dc.description.abstract1By the context we live in, where loss of data, ransomware attacks and infection by malware seem to be more and more frequent, applications are being restructured while taking security into con sideration. Many of those are being standardized with end-to-end encryption at the application layer, as HTTPS. Meanwhile, more and more enterprise appliances are able to intercept traffic and execute scans inside the payload. On the other hand, applications which were not supposed to be encrypted can go unnoticed if they are encrypted by attacker’s clandestine implementations. These cases aim to create encapsulated flows, trying to exfiltrate data, create command and control structures or inject malicious codes and scripts. Signature based intrusion detection systems lack when trying to analyse flows that are disguised as a legitimate, such as DNS. Whereas anomaly based intrustion detection systems also can be dribbled by these same mimicry mecanisms. There fore, there is a need to develop a system capable of verifying encryption at the application layer without having to decipher and cipher again the content. The proposed method by this work resorts to entropy in an attempt to analyse the possibility of classification of applications from the transport payload perspective. Reaching an abstraction of the above layers and being able to achieve meaningful results about generic applications, regardless of the application protocol.pt_BR
Aparece na Coleção:Engenharia de Redes de Comunicação



Todos os itens na BDM estão protegidos por copyright. Todos os direitos reservados.