Escolar Documentos
Profissional Documentos
Cultura Documentos
Novembro de 2011
Seg in RSM
Novembro de 2011
1 / 19
Agenda
Referncias e
Seg in RSM
Novembro de 2011
2 / 19
Seg in RSM
Novembro de 2011
3 / 19
Denioes c
RSM uma comunidade aberta ara conectar pessoas atravs de e e dispostivos mveis. o
E uma extenso das RS, agregando mobilidade e rico contexto. a
Seg in RSM
Novembro de 2011
4 / 19
Seg in RSM
Novembro de 2011
5 / 19
Seg in RSM
Novembro de 2011
6 / 19
Seg in RSM
Novembro de 2011
7 / 19
Brechas
Seg in RSM
Novembro de 2011
8 / 19
Anonymization
Anonimizar um dado fazer com que atravs dele no seja poss e e a vel identicar seu dono, de maneira a garantir a privacidade deste usurio a (dono). Algorithms:
Anonymization, which treats a social network as a graph and applies various transformations to it to achieve security. Other algorithms include probabilistic modeling and decentralized modeling, but have other issues such as complexity, trust and robustness. The evolution of the graph over time can be modeled using link prediction algorithms and deanonymization algorithms can used to extract information from the graph. The strength of an algorithm can be measured in terms of information loss. The strength of an algorithm can be enhanced by recognizing and evaluating possible attack strategies.
Ariel e Jesseildo (UFMA) Seg in RSM Novembro de 2011 9 / 19
Direct Anonymity Issues - informaes de contexto aumentam co drasticamente as possibilidades de informaes no anonimizadas na co a RSM. Como?
Check-in, Fotos Online, Status, etc.
Seg in RSM
Novembro de 2011
10 / 19
Seg in RSM
Novembro de 2011
11 / 19
Seg in RSM
Novembro de 2011
12 / 19
De-anonymization Attack
Lars Backstrom, Cynthia Dwork, and Jon Kleinberg[1], apresentam dois tipos:
Ativo (Sybil Attack): Baseia-se na ideia de criar usurios na rede G e a relao entre eles, de modo que possam ser reconhecidos unicamente, ca criando uma sub-rede Hem G . Uma vez tendo H, liga cada usurio ui com um usurio gi da rede original G . Dessa forma, a a identicando Hunicamente, o que conhecido, poderemos identicar e G ; Passivo: Baseia-se na troca de informaes estruturais entre uma co aliana de usurios da rede, pode-se identicar os demais. (??) c a
Seg in RSM
Novembro de 2011
13 / 19
De-anonymization Attack
Arvind Narayanan and Vitaly Shmatikov [2], apresenta um ataque passivo muito usado, onde o atacante identica o usurio, a comparando seu grafo, com um grafo de outra rede social conhecida. Parte do principio que os usurios tendem a gerar as mesmas relaes a co em redes sociais distintas; Em redes sociais mveis, esse ataque pode se utilizar de informaes o co de contexto (localizao), como apresentado em [7]. Nesta ca e abordagem, o ataque coleta o histrico de locais, data e hora que seu o alvo conecta a rede, comprometendo assim sua privacidade; Defesa contra a esse ataque envolve o aumento da diculdade de aquisio dos dados por parte do atacante (ex. K-anonymity ca techniques [3]) ;
Seg in RSM
Novembro de 2011
14 / 19
Ataques de Spams com cincia de contexto [4] geralmente so e a aplicados em redes sociais:
O spams so baseado em informaes de contexto de outros usurios a co a da rede, como um aniversrio de um amigo; a
Seg in RSM
Novembro de 2011
15 / 19
O Phishing realizado da mesma forma que em emails, no entanto e atinge uma maior quantidade de usurios; a Tom Jagatic et al [5] apresentam uma anlise de ataques em usurios a a reais e mostra o grau de sucesso quando utilizado em redes sociais.
Seg in RSM
Novembro de 2011
16 / 19
Neighborhood Attack
Dado que o atacante tenha conhecimento dos vizinhos e relacionamentos de seu alvo, existem formas de quebrar a anonimizao; ca Uma forma apresentada por Zhou and Pei [6], onde o atacante e consegui identicar o usurio utilizando o nmero de vizinhos: a u
Seg in RSM
Novembro de 2011
17 / 19
Referncias e
Referncias e
Seg in RSM
Novembro de 2011
18 / 19
Referncias e
Referncias e
1 Wherefore Art Thou r3579x?: Anonymized Social Networks 2 De-anonymizing Social Networks 3 Rethinking Anonynity for Social Network 4 Social Networks and Context-Aware Spam 5 Social Phishing Tom Jagatic, Nathan 6 Preserving Privacy in SocialNetworks Against Neighborhood Attacks 7 Solutions to Security and Privacy Issues in Mobile Social Networking 8 Security Issues in Online Social Networks 9 SECURITY AND PRIVACY IN ONLINE SOCIAL NETWORKS: A SURVEY 10 Towards Cloud and Terminal Collaborative Mobile Social Network Service
Ariel e Jesseildo (UFMA) Seg in RSM Novembro de 2011 19 / 19