Utilize este link para identificar ou citar este item: https://bdm.unb.br/handle/10483/6714
Arquivos neste item:
Arquivo Descrição TamanhoFormato 
2013_GabrielGomesGaspar.pdf1,51 MBAdobe PDFver/abrir
Registro completo
Campo Dublin CoreValorLíngua
dc.contributor.advisorRezende, Pedro Antônio Dourado de-
dc.contributor.authorGaspar, Gabriel Gomes-
dc.identifier.citationGASPAR, Gabriel Gomes. Prova de conceito de ataque trusting-trust. 2013. ix, 73 f., il. Monografia (Bacharelado em Ciência da Computação)—Universidade de Brasília, Brasília, 2013.en
dc.descriptionMonografia (graduação)—Universidade de Brasília, Instituto de Ciências Exatas, Departamento de Ciência da Computação, 2013.en
dc.description.abstractEm 1984, Kenneth Thompson descreveu um método de subversão de código que se baseava no uso de um compilador, corrompendo o código de programas quando do processo de compilação. Dada a importância e o aspecto difundido dos compiladores, subversões de tal tipo mostram-se capazes de atingir virtualmente qualquer classe de sistema computacional. Essas subversões são hoje comumente referidas como ataques trusting trust, e exploram o fato de que o compilador costuma ser visto como um artefato de software idôneo em sua execução. Considerado o caráter global da informatização e o contexto de espionagem/ciberguerra que hora se configura, ataques trusting trust mostram-se como um importante armamental, munido de amplo alcance, árdua detecção e considerável simplicidade. O presente trabalho visa demonstrar, adotando uma postura de responsible disclosure, o processo de construção de um ataque trusting trust visando o compilador GCC e lastreado em uma vulnerabilidade real, mais precisamente o caso Debian/OpenSSL ocorrido em 2006. Durante a exposição busca-se ressaltar a importância do cuidado com artefatos de software fornecidos de terceiros e, principalmente, a importância do cuidado com os próprios terceiros que os fornecem. __________________________________________________________________________ ABSTRACTen
dc.description.abstractIn 1984, Kenneth Thompson described a method of code corruption proceeded by means of a compiler, surreptitiously subverting programs during compilation process. Given the importance and broad usage of compilers, corruptions of this kind are capable of a ecting virtually any class of computer system. Code modifications of this nature are today commonly refered to as trusting trust attacks, and they explore the fact that a compiler is usually seen as a software artifact disproved of any ill intent. Considering how widespread informational systems are and also given the current context of espionage/cy- berwar, trusting trust attacks show up as important cyber weaponry, loaded with a broad range of effect, complex detection and considerable simplicity in its creation. Respecting a responsible disclosure approach, this work tries to explore the process of construction of a trusting trust attack aimed at the GCC compiler and based on a real vulnerability, more precisely the Debian/OpenSSL case occurred in 2006. During the exposition, emphasis is given to the importance of adopting a careful approach towards software artifacts ob- tained from third parties, and, mainly, the importance of being cautious with the very third parties that provide them.en
dc.rightsAcesso Abertoen
dc.subject.keywordCompiladores (Programas de computador)en
dc.subject.keywordCriptografia de dados (Computação)en
dc.subject.keywordComputadores - medidas de segurançaen
dc.titleProva de conceito de ataque trusting-trusten
dc.typeTrabalho de Conclusão de Curso - Graduação - Bachareladoen
dc.date.accessioned2014-01-06T11:09:35Z-
dc.date.available2014-01-06T11:09:35Z-
dc.date.issued2014-01-06T11:09:35Z-
dc.date.submitted2013-07-26-
dc.identifier.urihttp://bdm.unb.br/handle/10483/6714-
dc.language.isoPortuguêsen
Aparece na Coleção:Ciência da Computação



Este item está licenciado na Licença Creative Commons Creative Commons