

%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%
% Classe do documento
%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%

% Nós usamos a classe "unb-cic".  Deixe apenas uma das linhas
% abaixo não-comentada, dependendo se você for do bacharelado ou
% da licenciatura.

\documentclass[bacharelado]{unb-cic}
%\documentclass[licenciatura]{unb-cic}



%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%
% Pacotes importados
%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%

\usepackage[brazil,american]{babel}
\usepackage[T1]{fontenc}
\usepackage{indentfirst}
\usepackage{natbib}
\usepackage{xcolor,graphicx,url}
\usepackage[utf8]{inputenc}
\usepackage{float}
\usepackage{url}
\usepackage{longtable}

%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%
% Cores dos links
%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%

% Veja o arquivos cores.tex se quiser ver que outras cores estão
% pré-definidas.  Utilizando o comando \hypersetup abaixo nós
% evitamos aquelas caixas vermelhas feias em volta dos links.

\input{cores}
\hypersetup{
  colorlinks=true,
  linkcolor=DarkScarletRed,
  citecolor=DarkScarletRed,
  filecolor=DarkScarletRed,
  urlcolor= DarkScarletRed
}



%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%
% Informações sobre a monografia
%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%

\title{Ataques de Negação de Serviço explorando PFS no SSL/TLS: um estudo de viabilidade.}

\orientador{\prof MSc. João José Costa Gondim}{CIC/UnB}
%\coorientador[a]{\prof[a] \dr[a] Coorientadora}{MAT/UnB}
\coordenador{\prof \dr Homero Luiz Piccolo}{CIC/UnB}
\diamesano{7}{julho}{2014}

\membrobanca{\prof MSc. Marcos Fagundes Caetano}{CIC/UnB}
\membrobanca{\prof \dr Robson de Oliveira Albuquerque}{ENE/UnB}

\autor{Hugo Gonçalves}{Marello}
\CDU{004.4}

\palavraschave{Servidores web, DDoS, segurança, ataques, DoS, SSL/TLS, RSA , diffie \& hellman, cifras de segredo perfeito}
\keywords{intrusion, exploits, DDoS, security, web servers,DoS, SSL/TLS, RSA , diffie \& hellman, perfect foward secrecy}



%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%
% Texto
%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%

\begin{document}
  \maketitle
  \pretextual

  \begin{dedicatoria}
  Gosto de pensar que o ser humano vive de erros e acertos, que cada erro, na verdade, é um passo discreto, um tatear em busca da direção certa.
  Cada um desses erros é uma possibilidade a menos, um passo mais perto para o caminho certo. E esse documento nada mais é que um pedaço
  do caminho que tateei, e eu dedico esse pedaço do caminho para todos aqueles que pretendem seguir o caminho e experimentar, ir adiante.
  
  Eu dedico esse documento, esse pedaço de conhecimento, para aqueles que pretendem avançar e cometer menos erros, avançar mais. A humanidade
  caminhou para o estado atual através da ciência e compartilhamento de informação, tento fazer aqui a minha parte.
  \end{dedicatoria}

  \begin{agradecimentos}
  Agradeço a todos que me ajudaram a passar pela graduação e que me motivaram a seguir em frente mesmo passando por momentos difíceis.
  Agradeço aos amigos e colegas pelo suporte, as dicas e o companheirismo. Agradeço, também, aos professores mais próximos e ao meu orientador, sem os quais
  não teria conhecimento, motivação ou condições para escrever esse documento.
  
  Por último, agradeço a Universidade de Brasília (UnB), por tentar ao máximo (na medida do possível) manter um ambiente de ensino 
  de qualidade.
  
  \end{agradecimentos}

  \begin{resumo}
  A popularização da internet e a inclusão, cada vez maior, da população no mundo virtual transformou seu uso. A internet começou a
  ter uma importância enorme e começou a ser vista como um bem e uma ferramenta necessária. Entretanto, conforme a internet cresce e se 
  torna incrustada à sociedade, há aqueles que buscam tomar vantagem de seu uso. Surge, então, o crime cibernético, antes um singelo
  tipo de crime com pouca repercussão agora passa a se espalhar usando da internet e alcançar proporsões desastrosas.
  
  Para suprimir o crime cibernético a área de segurança de redes tomou o papel de fiscal, protetor e divulgador. A segurança de redes
  tomou o papel de estar sempre atualizada nos mais diversos tipos de ataque cibernéticos e desenvolver ferramentas de defesa sempre
  atualizadas.
  
  O papel desse documento é divulgar a possibilidade de um tipo novo de ataque usando TLS/SSL(\emph{Transport Layer Security/ Secure Sockets Layer}),
  mais especificamente um ataque de negação de serviço. O objetivo é mostrar se o ataque é viável e quais medidas de segurança devem ser 
  elaboradas. Para mostrar a viabilidade do ataque foram feitos vários teste usando metodologias diferentes de ataque.
  
  Os códigos fonte das ferramentas de ataque foram omitidos desse documento por motivos de segurança, porém detalhes técnicos e os
  resultados obtidos são compartilhados, além de análises e sugestões de como elaborar mecanismos de defesa.
  
  \end{resumo}

  \selectlanguage{american}
  \begin{abstract}
  The popularization of the internet and its major spread among the population, changed its effects and use. The internet started
  to develop a huge importance and begun to be seen as a tool and a necessity. Otherwise, as the internet grows e become incrusted
  to society, there are the ones who seek advantage in its use. It's the raise of the cybercrime, once a modest type of crime with
  low repercussion, now became to spread and reached disastrous consequences.
  
  To overcome the cybercrime, the network security area started to play the role of monitor, defender e knowledge sharer on the internet.
  Network security worked to be always updated in the newest types of cybercrime and to develop the newest and effectives defense mechanisms.
  
  The main role of this document is to share the possibility of a new type of attack using TLS/SSL(\emph{Transport Layer Security/ Secure Sockets Layer},
  more precisely a denial-of-service attack (DoS). The goal is to show the viability of this kind of attack
  and suggest which defense measures should be taken. To show proof of the effectivity of the attack, lots of tests were made using
  different kinds of attack methodologies.
  
  The programming codes of the tools used in this document are omitted to prevent harm, nevertheless tecnical details and results from
  simulations are exposed, with analyses and sugestions on how to elaborate defense mechanisms for the attack.
  \end{abstract}
  \selectlanguage{brazil}

  \tableofcontents
  \listoffigures
  \listoftables

  \textual
  \input{capitulos/capitulo1}
  %\input{capitulos/capitulo2}
  \input{capitulos/capitulo3}
  \input{capitulos/capitulo4}
  \input{capitulos/capitulo7}
  \input{capitulos/capitulo5}
  \input{capitulos/capitulo6}
  \input{capitulos/capitulo8}
  \input{capitulos/capitulo9}
  % ...

  \postextual
  \bibliographystyle{plain}
  \bibliography{bibliografia}

\end{document}
