ESTG - Mestrado em Cibersegurança e Informática Forense
Permanent URI for this collection
Browse
Browsing ESTG - Mestrado em Cibersegurança e Informática Forense by Title
Now showing 1 - 10 of 99
Results Per Page
Sort Options
- 3PNIF | Private Portable Pentest and Network Information FrameworkPublication . Alves, Cristiano Pereira; Domingues, Patrício RodriguesA segurança da informação exige normas e procedimentos de boas práticas, para todos os que, de algum modo, possuem contacto com as tecnologias e meios de acesso à informação. Existem também mecanismos, equipamentos e aplicações que garantem uma segurança adicional. É possível imaginar um cenário ideal numa Organização com todas as variáveis implementadas, mas nada garante que as ameaças estejam distantes. Compete aos responsáveis da segurança da informação identificar todos os mecanismos de segurança para a realização de uma avaliação de risco. Só assim, é possível garantir se esses mecanismos são eficazes e estão em conformidade com o esperado. As ferramentas atualmente disponíveis para execução desses testes, identificados como testes de penetração ou pentests, são inúmeras para sistemas ou aplicações, focadas em áreas muito específicas, exigindo uma utilização individual e manual, onde o executante deve possuir conhecimentos aprofundados. Com a realização deste projeto, pretende-se elaborar uma plataforma Web do tipo framework, completamente portátil sem necessidade obrigatória de acesso à Internet, com o título "3PNIF | Private Portable Pentest and Network Information Framework", que agrega ferramentas (algumas pré-introduzidas e outras podendo ser adicionadas pelo utilizador) que incidam na realização de testes baseados em modelos, estes constituídos por várias ferramentas. Através das informações obtidas, dos outputs de cada ferramenta, é possível criar um relatório final automático. Desta forma, o 3PNIF ajuda a realizar uma avaliação de risco da segurança da informação e dos sistemas, através da execução de testes contendo ferramentas selecionadas para obter informações e identificação de vulnerabilidades ou falhas de segurança. Através dos resultados e informações obtidas, a avaliação de risco permite aferir se essa segurança está de acordo com a esperada. O projeto está dividido em três tarefas principais: criação do mecanismo para adicionar ferramentas e parâmetros, desenvolvimento de métodos para execução dessas ferramentas e criação do relatório final baseado nos outputs.
- ADITUS : UMA APLICAÇÃO PARA CONTROLO DE ACESSOS NUM ERPPublication . Lourenço, Tiago Gilberto Ribeiro; Grilo, Carlos Fernando de Almeida; Gomes, Ricardo Jorge PereiraNa sociedade atual, onde a tecnologia se faz sentir cada vez mais presente, é imperativo que a segurança dos sistemas de informação seja das principais prioridades para as empresas. Para minimizar riscos de ataques e acessos indevidos é importante que as mesmas cumpram os requisitos de segurança em conformidade com os objetivos corporativos e de acordo com as melhores práticas de mercado para a gestão da segurança dos sistemas de informação. A implementação de sistemas de controlo de acessos adequados à dimensão das empresas é fundamental. No nível mais básico, minimizam o risco de acesso nãoautorizado. Desta forma, crimes como o roubo de dados e os ataques de resgate são mais difíceis de operar, mantendo os dados da empresa, ou dos fornecedores e clientes, mais seguros. Isto é particularmente importante se a organização lidar com dados mais sensíveis como são exemplo os cartões de crédito e outras informações de carácter pessoal. Num mundo em que os ciberataques são cada vez mais comuns, os sistemas de controlo de acesso estão ainda longe de serem completamente à prova de falhas, pelo que requerem uma supervisão regular. Os hackers estão cientes de que, embora as grandes marcas multinacionais possam conter os dados mais valiosos, as empresas mais pequenas têm, tendencialmente, sistemas de segurança com mais fragilidades. Um Enterprise Resource Planning (ERP) permite a uma organização gerir praticamente todos os recursos e operações dentro da sua estrutura de trabalho. A dimensão de dados armazenados nos ERP tem-se demonstrado cada vez maior, sendo, por isso, essencial melhorar continuadamente os sistemas de controlo de acessos a estes dados. Este trabalho teve como objetivo o desenvolvimento de uma aplicação web que suporte a gestão de acessos de forma simplificada e que permita uma auditoria eficaz das funcionalidades disponibilizadas no ERP. A aplicação propõe-se facilitar o processo de gestão de acessos através da implementação de novos conceitos e workflows que, combinados com as ferramentas tecnológicas, resultam na redução de erros e de esforço de recursos humanos.
- Análise da Cibersegurança em Instituições de Ensino - O estado atual nos Agrupamentos de Escolas e Escolas Não Agrupadas da região de LeiriaPublication . Bagagem, Filipe André Pereira; Maximiano, Marisa da Silva; Antunes, Mário João Gonçalves; Gomes, Ricardo Jorge PereiraA cibersegurança, ou segurança digital, é um tema cada vez mais importante e presente no mundo digital em que vivemos. A cibersegurança tem-se tornado uma prática imprescindível nas organizações, pois assume um papel cada vez mais importante no que diz respeito à segurança dos sistemas de informação. O principal objetivo é assegurar a confidencialidade, integridade e disponibilidade dos ativos e/ou dos dados em relação às ameaças do ciberespaço. As instituições de ensino, tanto públicas quanto privadas, disponibilizam vários serviços para a Internet e, por esse facto, estão sujeitas a ciberataques que podem comprometer a segurança de dados sensíveis, como informações dos utentes/ex-utentes (alunos, docentes, não docentes e colaboradores), registos académicos e financeiros. É fundamental que estas instituições de ensino estejam preparadas para as ameaças provocadas pelos ciberataques e implementem medidas de segurança adequadas para proteger os seus dados e a própria infraestrutura contra ameaças cibernéticas. Este projeto tem como principal objetivo avaliar o estado atual de cibersegurança nos Agrupamentos de Escolas e Escolas Não Agrupadas que pertencem à região de Leiria, mais concretamente aos concelhos de Alvaiázere, Ansião, Batalha, Castanheira de Pera, Figueiró dos Vinhos, Leiria, Marinha Grande, Pedrógão Grande, Pombal e Porto de Mós. Ao longo deste projeto foi elaborado um guia de cibersegurança com vista à mitigação de potenciais consequências graves à infraestrutura de uma instituição de ensino provenientes de incidentes de cibersegurança. Numa primeira fase, são analisados vários conceitos inerentes à compreensão do tema para a realização deste projeto, desde a organização do sistema educativo português, à definição de cibersegurança e os fatores que a circulam como os tipos de ataques cibernéticos, a cibersegurança como política pública, a legislação e o cibercrime em Portugal, as frameworks de cibersegurança mais comuns e por fim os trabalhos relacionados. Numa segunda fase, é definida a metodologia e as técnicas para a recolha de dados através de um questionário que foi preparado especificamente para o público-alvo do caso de estudo, em que o principal foco é avaliar o estado atual da Cibersegurança nos Agrupamentos de Escolas (AE) e Escolas Não Agrupadas (ENA) que pertencem à região de Leiria. Ainda nesta segunda fase, os resultados obtidos no questionário quantitativo foram analisados estatisticamente. Na terceira e última fase, é apresentada uma proposta de um guia de cibersegurança que pode ser adotado e ajustado pelas instituições públicas de ensino para reforçar a sua presença segura no ciberespaço.
- Análise de segurança à aplicação Autenticação.govPublication . Silva, Tiago João Rodrigues da; Frade, Miguel Monteiro de SousaNos últimos anos verificou-se um rápido crescimento da transformação digital dos processos das organizações. Atualmente é um facto admitido que os sistemas informáticos estão cada vez mais presentes no dia-a-dia dos cidadãos, tendo assumido um papel fundamental nas suas vidas. O seu constante e rápido crescimento tem-se generalizado através do desenvolvimento de múltiplas aplicações disponíveis na Web ou destinadas a dipositivos móveis, que facilitam as suas tarefas diárias e estabelecem inclusivamente novos meios de interação social. A Administração Pública não podia ficar fora desta evolução das tecnologias de informação e dos sistemas de comunicação, sobretudo num período em que se visa a modernização e a simplificação administrativa. Tornou-se, assim, imprescindível para a Administração Pública evoluir nos serviços prestados ao cidadão adequando-os ao uso das tecnologias, promovendo uma Sociedade de Informação, baseada no desenvolvimento tecnológico. O presente projeto tem como objetivo o estudo da aplicação disponibilizada pela Administração Pública, Autenticação.gov para dispositivos móveis. Através do presente estudo foi possível perceber o comportamento da aplicação Auenticação.gov e efetuar um levantamento das suas vulnerabilidades. O sistema operativo móvel Android foi escolhido para este projeto, pelo domínio que representa no mercado dos dispositivos móveis, sendo o seu estudo importante para determinar a forma de efetuar uma análise às vulnerabilidades numa aplicação móvel. Por fim efetuou-se um estudo sobre a Chave Móvel Digital de modo a perceber o seu funcionamento comparando as suas funcionalidades com as do Cartão de Cidadão. Podemos assim concluir que a aplicação Autenticação.gov apresenta vulnerabilidades. Através da comparação das assinaturas eletrónicas efetuadas com o Cartão de Cidadão e a Chave Móvel Digital constatou-se que estas assinam os documentos de modo diferente.
- ANÁLISE DE SEGURANÇA A PROTOCOLOS DE COMUNICAÇÃO DE ELEVADA LATÊNCIAPublication . Gaspar, Tiago André Santos; Loureiro, Paulo Jorge GonçalvesAs redes de comunicação interplanetárias enfrentam desafios que as redes de comunicação terrestre não enfrentam. Com o evoluir da tecnologia é importante analisar as soluções de segurança e verificar se as mesmas têm impacto na performance da rede. Com este trabalho o objectivo é verificar se a introdução de mecanismos de segurança nas comunicação interplanetárias tem impacto na performance da rede. Para isso foram implementados testes numa rede DTN utilizando a implementação ION com e sem segurança para se conhecer o seu impacto. Com base nos resultados conseguidos foi concluído que o impacto dos mecanismo de segurança na performance da rede se altera consoante o tamanho dos ficheiros transmitidos e sendo que o mecanismo que mais teve influência foi o de verificação de confidencialidade.
- ANÁLISE DE SEGURANÇA EM IMPLEMENTAÇÕES OPENID CONNECTPublication . Ferreira, Nuno Filipe Pinto; Antunes, Carlos Jorge MachadoA crescente utilização do OpenId Connect como um protocolo de autenticação e autorização tem sido acompanhada por alguns desafios significativos por parte de múltiplas empresas na área das tecnologias de informação. Implementações incorretas e o uso de versões desatualizadas podem resultar em vulnerabilidades de segurança. Além disso, a negligência em conduzir testes de segurança adequados e a falta de uma rotina regular para realizar esses testes expõe as aplicações a riscos desnecessários. A agregação desses fatores amplifica o aumento das ameaças cibernéticas, à medida que indivíduos mal intencionados buscam explorar essas fragilidades de forma a comprometer a integridade e a confidencialidade dos sistemas. Este projeto segue uma metodologia de investigação e análise, onde o processo passa pela investigação e respetiva análise de algumas das vulnerabilidades mais comuns, existentes nas implementações OpenId Connect, em conformidade com as boas práticas de segurança aplicadas. Adicionalmente, de forma a auxiliar a metodologia de análise, foi desenvolvido um ambiente controlado que possibilitou a avaliação e testes de todos os cenários e vulnerabilidades selecionados, em relação a uma implementação personalizada OpenId Connect. Estes testes têm como objetivo validar os requisitos de segurança da implementação OpenId Connect, de forma a evitar potenciais vulnerabilidades e ataques ao sistema. Como resultado final, das nove vulnerabilidades testadas, apenas uma, foi considerada como falha de não conformidade de acordo com as boas práticas de implementação OpenId Connect.
- Análise forense de sistemas de infoentretenimento em veículos BMWPublication . Marques, Ricardo Manuel da Costa; Negrão, Miguel Cerdeira MarreirosA Análise forense digital emprega várias técnicas, aplicações e procedimentos para a recolha, preservação e análise de provas digitais em vários dispositivos. Atualmente as aplicações na análise forense digital são imensas e vão desde a análise de um disco rígido até à análise de um smartphone, mas existem outras fontes de provas com muito potencial que são os sistemas in-vehicle infotainment (IVI) presentes nos veículos. A Análise aos sistemas IVI é importante, permite encontrar vários dados importantes para investigar e esclarecer determinados crimes e acidentes de viação. Para efeitos deste projeto optou-se por focar numa das áreas da análise forense digital, os sistemas IVI dos veículos, especificamente os da marca BMW. Estes sistemas IVI possuem muitos dados importantes, como dados de contatos, histórico de chamadas, mensagens, e-mail, dados do Bluetooth, modelos e marca de telefone, dados de navegação GPS, músicas, vídeos e ainda permitem interação do telefone com os sistemas IVI através de aplicações Android Auto e Apple Carplay. Neste sentido, foram analisados vários sistemas IVI da marca BMW. Foi analisado o sistema de ficheiros desse mesmo sistema e quais os dados contidos nas partições que o compõem. Foi analisado as bases de dados SQLite presente nos sistemas IVI BMW, foi estudado quais os dados continham e se eram úteis para analise forense digital. Foram desenvolvidos dois plugins ingest module para a ferramenta Autopsy, para analisar as bases de dados SQLite, que contêm os dados mais importantes para o investigador. Os módulos desenvolvidos permitem recuperar vários dados relevantes nas diversas bases de dados, como históricos de chamadas, contatos, mensagens, histórico da web, dados do Bluetooth, marca e modelo do telefone, gostos musicais e quais os dispositivos foram ligados aos sistemas IVI da BMW.
- ANÁLISE FORENSE DIGITAL À APLICAÇÃO MÓVEL MIFITPublication . Francisco, José Carlos Ferreira; Frade, Miguel Monteiro de Sousa; Domingues, Patrício RodriguesMiFit é uma aplicação para smartphone onde os utilizadores podem monitorizar parâmetros relacionados com a saúde e bem estar. Os dados são gerados recorrendo a wearables, onde se incluem relógios e pulseiras inteligentes. Apesar destes wearables possuírem um poder de processamento considerável, o espaço de armazenamento é limitado, havendo a necessidade de exportar dos dados para a aplicação no dispositivo gestor (smartphone). É na aplicação MiFit que são apresentados os dados numa interface gráfica simples e intuitiva, no entanto, nem todos os dados e meta-dados são mostrados ao utilizador final, podendo estes serem relevantes do ponto de vista forense. Por se revelar uma aplicação que é usada em larga escala, no âmbito deste projeto foram estudados os artefactos forenses digitais da aplicação MiFit no dispositivo gestor. A análise estática passou passou pelo escrutínio das bases de dados e Shared Preferences considerados relevantes do ponto de vista forense. Este relatório descreve ainda as principais características e funcionalidades das versões previamente lançadas das pulseiras MiBand, com o intuito de perceber a evolução das mesmas. A pulseira usada foi a MiBand 6, revelando-se ser um wearable bastante completo, capaz de gerar informações sobre batimentos cardíacos, atividades desportivas e respetivas coordenadas Global Positioning System (GPS), monitorização do sono, stress só para enumerar alguns. No decorrer dos trabalhos surgiu a necessidade de implementar uma plataforma, MiFitAnalyzer, que objetiva gerar artefactos forenses de forma automática baseado nos conteúdos da aplicação MiFit ou uma cópia do armazenamento do dispositivo Android. A ferramenta gera um relatório dinâmico, com toda a informação relevante encontrada. Foram ainda implementados dois módulos externos para o software open-source Autopsy, mundialmente usado e reconhecido na temática da análise forense.
- ANÁLISE FORENSE NÃO INVASIVA EM AUTOMÓVEISPublication . Rodrigues, Humberto Jorge Martins; Negrão, Miguel Cerdeira MarreirosA análise forense digital automóvel assume uma importância crescente, dado o aumento da complexidade dos sistemas eletrónicos presentes nos veículos modernos e da sua constante sofisticação e automatização. Neste contexto, este trabalho foca-se na extração e análise de dados de duas fontes principais: o Event Data Recorder (EDR) e o sistema de infoentretenimento. O EDR, responsável pela gravação de dados críticos de eventos antes e durante acidentes, e o sistema infoentretenimento, que armazena informações de navegação, comunicação e multimédia, oferecem um potencial significativo para a investigação forense, tanto em casos de crimes como de acidentes rodoviários. Este estudo abordou a recolha de dados forenses de forma não invasiva, explorando os métodos e ferramentas necessárias para a interação com ambos os sistemas. A implementação prática envolveu a ligação a um sistema de infoentretenimento através de Telnet e FTP, a análise do sistema operativo QNX e a exploração dos pontos de montagem de discos e partições. Foram ainda investigadas as técnicas para a extração de dados do EDR, para reconstruir eventos críticos relacionados com acidentes, incluindo a validação dos dados registados no barramento CAN e a sua comparação com os relatórios do sistema comercial BOSCH CDR. O trabalho compara os dados obtidos o valor de ambas as fontes de dados na investigação forense automóvel, destacando a necessidade de preservação da integridade dos dados para garantir a sua admissibilidade em contextos legais. A pesquisa também sugere possíveis abordagens para futuras investigações, nomeadamente na análise de sistemas infoentretenimento em outros modelos de veículos.
- Analysis of Timestamp Manipulation Detection ToolsPublication . Santos, Luís Paulo Monteiro dos; Negrão, Miguel Cerdeira Marreiros; Domingues, Patrício Rodrigues; Frade, Miguel Monteiro de SousaDetecting timestamp manipulation on NTFS file systems has historically been challenging, with early tools producing unreliable results in real-world scenarios. Previous methods, as highlighted by Oh et al., often suffered from limitations such as generating false positives by misidentifying normal file system events as manipulation or being unable to detect intentional alterations in timestamps.Tools like NTFS Log Tracker v1.71 and TimestampAnalyser struggled to reliably identify such manipulations. However, recent advancements, such as the release of NTFS Log Tracker v1.9 in May 2024, have demonstrated improved accuracy. The updated tool, as detailed in “Forensic Detection of Timestamp Manipulation for Digital Forensic Investigation,” integrates multiple forensic detection algorithms by leveraging the $MFT, $LogFile, and $UsnJrnl, along with additional system artifacts like Windows Prefetch and LNK files. These enhancements aim to more effectively detect timestamp manipulation in digital forensic investigations. This project explores these advancements and provides updated information about the file operations effects on NTFS timestamps.