Utilize este link para identificar ou citar este item: https://bdm.unb.br/handle/10483/6714
Arquivos neste item:
Arquivo Descrição TamanhoFormato 
2013_GabrielGomesGaspar.pdf1,51 MBAdobe PDFver/abrir
Título: Prova de conceito de ataque trusting-trust
Autor(es): Gaspar, Gabriel Gomes
Orientador(es): Rezende, Pedro Antônio Dourado de
Assunto: Compiladores (Programas de computador)
Criptografia de dados (Computação)
Computadores - medidas de segurança
Data de apresentação: 26-Jul-2013
Data de publicação: 6-Jan-2014
Referência: GASPAR, Gabriel Gomes. Prova de conceito de ataque trusting-trust. 2013. ix, 73 f., il. Monografia (Bacharelado em Ciência da Computação)—Universidade de Brasília, Brasília, 2013.
Resumo: Em 1984, Kenneth Thompson descreveu um método de subversão de código que se baseava no uso de um compilador, corrompendo o código de programas quando do processo de compilação. Dada a importância e o aspecto difundido dos compiladores, subversões de tal tipo mostram-se capazes de atingir virtualmente qualquer classe de sistema computacional. Essas subversões são hoje comumente referidas como ataques trusting trust, e exploram o fato de que o compilador costuma ser visto como um artefato de software idôneo em sua execução. Considerado o caráter global da informatização e o contexto de espionagem/ciberguerra que hora se configura, ataques trusting trust mostram-se como um importante armamental, munido de amplo alcance, árdua detecção e considerável simplicidade. O presente trabalho visa demonstrar, adotando uma postura de responsible disclosure, o processo de construção de um ataque trusting trust visando o compilador GCC e lastreado em uma vulnerabilidade real, mais precisamente o caso Debian/OpenSSL ocorrido em 2006. Durante a exposição busca-se ressaltar a importância do cuidado com artefatos de software fornecidos de terceiros e, principalmente, a importância do cuidado com os próprios terceiros que os fornecem. __________________________________________________________________________ ABSTRACT
In 1984, Kenneth Thompson described a method of code corruption proceeded by means of a compiler, surreptitiously subverting programs during compilation process. Given the importance and broad usage of compilers, corruptions of this kind are capable of a ecting virtually any class of computer system. Code modifications of this nature are today commonly refered to as trusting trust attacks, and they explore the fact that a compiler is usually seen as a software artifact disproved of any ill intent. Considering how widespread informational systems are and also given the current context of espionage/cy- berwar, trusting trust attacks show up as important cyber weaponry, loaded with a broad range of effect, complex detection and considerable simplicity in its creation. Respecting a responsible disclosure approach, this work tries to explore the process of construction of a trusting trust attack aimed at the GCC compiler and based on a real vulnerability, more precisely the Debian/OpenSSL case occurred in 2006. During the exposition, emphasis is given to the importance of adopting a careful approach towards software artifacts ob- tained from third parties, and, mainly, the importance of being cautious with the very third parties that provide them.
Informações adicionais: Monografia (graduação)—Universidade de Brasília, Instituto de Ciências Exatas, Departamento de Ciência da Computação, 2013.
Aparece na Coleção:Ciência da Computação



Este item está licenciado na Licença Creative Commons Creative Commons