Você está na página 1de 19

Introduo a Segurana em Redes Sociais Mveis ca c o Parte I

Ariel Teles Jesseildo Gonalves c


Mobile Social Networks for Health Care MobileHealthNet http://www.lsd.ufma.br/~mbhealth/

Novembro de 2011

Ariel e Jesseildo (UFMA)

Seg in RSM

Novembro de 2011

1 / 19

Agenda

Diferenas entre RS e RSM c

Problemas de Segurana em RS e RSM c

Ataques Contra RS e RSM

Referncias e

Ariel e Jesseildo (UFMA)

Seg in RSM

Novembro de 2011

2 / 19

Diferenas entre RS e RSM c

Diferenas entre Redes Sociais (RS) e c Redes Sociais Mveis (RSM) o

Ariel e Jesseildo (UFMA)

Seg in RSM

Novembro de 2011

3 / 19

Diferenas entre RS e RSM c

Denioes c

RS baseada em comunidade e centrada em pessoas. e


Com atividades abertas para conectar essas pessoas e manter o relacionamento entre elas.

RSM uma comunidade aberta ara conectar pessoas atravs de e e dispostivos mveis. o
E uma extenso das RS, agregando mobilidade e rico contexto. a

RSM tem 4 caracterizaes: co


Baseado em atividades; Baseado em contexto e mobilidade; Cona nos recursos de dispositivos mveis; o Plataforma aberta.

Ariel e Jesseildo (UFMA)

Seg in RSM

Novembro de 2011

4 / 19

Diferenas entre RS e RSM c

Possiveis arquiteturas para RSM

Ariel e Jesseildo (UFMA)

Seg in RSM

Novembro de 2011

5 / 19

Diferenas entre RS e RSM c

Possiveis arquiteturas para RSM

Ariel e Jesseildo (UFMA)

Seg in RSM

Novembro de 2011

6 / 19

Problemas de Segurana em RS e RSM c

Problemas de Segurana em RS e RSM c

Ariel e Jesseildo (UFMA)

Seg in RSM

Novembro de 2011

7 / 19

Problemas de Segurana em RS e RSM c

Brechas

E poss identicar 3 classicaes de brechas de segurana: vel co c


Breaches from Service Providers; Breaches from Other Users; Breaches from Third-Party Applications.

Ariel e Jesseildo (UFMA)

Seg in RSM

Novembro de 2011

8 / 19

Problemas de Segurana em RS e RSM c

Anonymization
Anonimizar um dado fazer com que atravs dele no seja poss e e a vel identicar seu dono, de maneira a garantir a privacidade deste usurio a (dono). Algorithms:
Anonymization, which treats a social network as a graph and applies various transformations to it to achieve security. Other algorithms include probabilistic modeling and decentralized modeling, but have other issues such as complexity, trust and robustness. The evolution of the graph over time can be modeled using link prediction algorithms and deanonymization algorithms can used to extract information from the graph. The strength of an algorithm can be measured in terms of information loss. The strength of an algorithm can be enhanced by recognizing and evaluating possible attack strategies.
Ariel e Jesseildo (UFMA) Seg in RSM Novembro de 2011 9 / 19

Problemas de Segurana em RS e RSM c

Problemas mais espec cos de RSM

Direct Anonymity Issues - informaes de contexto aumentam co drasticamente as possibilidades de informaes no anonimizadas na co a RSM. Como?
Check-in, Fotos Online, Status, etc.

K-Anonymity; Eavesdropping, Spoong, Replay, and Wormhole Attacks (next image).

Ariel e Jesseildo (UFMA)

Seg in RSM

Novembro de 2011

10 / 19

Problemas de Segurana em RS e RSM c

Eavesdropping, Spoong, Replay, and Wormhole Attacks

Ariel e Jesseildo (UFMA)

Seg in RSM

Novembro de 2011

11 / 19

Ataques Contra RS e RSM

Ataques Contra RS e RSM

Ariel e Jesseildo (UFMA)

Seg in RSM

Novembro de 2011

12 / 19

Ataques Contra RS e RSM

De-anonymization Attack

Lars Backstrom, Cynthia Dwork, and Jon Kleinberg[1], apresentam dois tipos:
Ativo (Sybil Attack): Baseia-se na ideia de criar usurios na rede G e a relao entre eles, de modo que possam ser reconhecidos unicamente, ca criando uma sub-rede Hem G . Uma vez tendo H, liga cada usurio ui com um usurio gi da rede original G . Dessa forma, a a identicando Hunicamente, o que conhecido, poderemos identicar e G ; Passivo: Baseia-se na troca de informaes estruturais entre uma co aliana de usurios da rede, pode-se identicar os demais. (??) c a

Ariel e Jesseildo (UFMA)

Seg in RSM

Novembro de 2011

13 / 19

Ataques Contra RS e RSM

De-anonymization Attack
Arvind Narayanan and Vitaly Shmatikov [2], apresenta um ataque passivo muito usado, onde o atacante identica o usurio, a comparando seu grafo, com um grafo de outra rede social conhecida. Parte do principio que os usurios tendem a gerar as mesmas relaes a co em redes sociais distintas; Em redes sociais mveis, esse ataque pode se utilizar de informaes o co de contexto (localizao), como apresentado em [7]. Nesta ca e abordagem, o ataque coleta o histrico de locais, data e hora que seu o alvo conecta a rede, comprometendo assim sua privacidade; Defesa contra a esse ataque envolve o aumento da diculdade de aquisio dos dados por parte do atacante (ex. K-anonymity ca techniques [3]) ;

Ariel e Jesseildo (UFMA)

Seg in RSM

Novembro de 2011

14 / 19

Ataques Contra RS e RSM

Ataques de Spams em Redes Sociais

Ataques de Spams com cincia de contexto [4] geralmente so e a aplicados em redes sociais:
O spams so baseado em informaes de contexto de outros usurios a co a da rede, como um aniversrio de um amigo; a

Spams de broadcast tambm podem ser usados: e


Enviados para um conjunto de usurios da rede; a Geralmente utilizado para disseminar informao. ca

Ariel e Jesseildo (UFMA)

Seg in RSM

Novembro de 2011

15 / 19

Ataques Contra RS e RSM

Phishing and Account Attacks

O Phishing realizado da mesma forma que em emails, no entanto e atinge uma maior quantidade de usurios; a Tom Jagatic et al [5] apresentam uma anlise de ataques em usurios a a reais e mostra o grau de sucesso quando utilizado em redes sociais.

Ariel e Jesseildo (UFMA)

Seg in RSM

Novembro de 2011

16 / 19

Ataques Contra RS e RSM

Neighborhood Attack
Dado que o atacante tenha conhecimento dos vizinhos e relacionamentos de seu alvo, existem formas de quebrar a anonimizao; ca Uma forma apresentada por Zhou and Pei [6], onde o atacante e consegui identicar o usurio utilizando o nmero de vizinhos: a u

Ariel e Jesseildo (UFMA)

Seg in RSM

Novembro de 2011

17 / 19

Referncias e

Referncias e

Ariel e Jesseildo (UFMA)

Seg in RSM

Novembro de 2011

18 / 19

Referncias e

Referncias e
1 Wherefore Art Thou r3579x?: Anonymized Social Networks 2 De-anonymizing Social Networks 3 Rethinking Anonynity for Social Network 4 Social Networks and Context-Aware Spam 5 Social Phishing Tom Jagatic, Nathan 6 Preserving Privacy in SocialNetworks Against Neighborhood Attacks 7 Solutions to Security and Privacy Issues in Mobile Social Networking 8 Security Issues in Online Social Networks 9 SECURITY AND PRIVACY IN ONLINE SOCIAL NETWORKS: A SURVEY 10 Towards Cloud and Terminal Collaborative Mobile Social Network Service
Ariel e Jesseildo (UFMA) Seg in RSM Novembro de 2011 19 / 19

Você também pode gostar