INE 5680 - Segurança da Informação e de Redes
 


Criptografia, Assinaturas, Certificação e Protocolos Criptográficos

  
     Cronograma          Prova 1 =  23/05/2014        Prova 2 =  04/07/2014        Prova de Recuperação = 25/07/2014

 
      Objetivos:

Conhecer fatos e problemas sobre segurança computacional. Compreender os principais conceitos, princípios e mecanismos visando sistemas seguros. Compreender e aplicar algoritmos de criptografia.  Empregar ferramentas que servem de suporte para a segurança da informação. Compreender protocolos criptográficos básicos, intermediários e avançados. Empregar ferramenta para validar a segurança de protocolos.


Conteúdo
Material Didático
Aula 1  (21/03/2014)        Questionário Experiência de Trabalho

Apresentação. Questionário sobre experiência dos alunos.  Introdução à Segurança Computacional. Conceitos Básicos. Ambientes de aulas práticas. Técnicas Clássicas de Criptografia. Técnicas Modernas de Criptografia Simétrica. Cifras de Bloco (ECB, CBC)

Tarefa 1: Criptografia Simétrica com DES  (5%)
 
 Arquivos  java_Text_DES     java_File_DES  

Apresentação

Conceitos Básicos

Técnicas Clássicas de Criptografia

Técnicas Modernas de Criptografia Simétrica

Criptoanálise e Tipos de Ataques

Modos de Cifra


Aula 2
 
(28/03/2014)
 

Mais sobre cifras simétricas: modos de operação de cifra de bloco, cifras de fluxo, confidencialidade do tráfego.  distribuição de chaves. geração de números aleatórios.
  
Tarefa 2 - Criptografia Simétrica com AES (5%)
 

Modos de operação de cifra de bloco

Cifra de Fluxo

Distribuição de chaves: Gerenciamento de Chaves Simétricas
 (Criptografia Baseada em Senha)

Gerando Chaves Simétricas

Aula 3  (04/04/2014)
Aritmética Modular. Diffie-Hellman. Criptografia de Chave Pública. Função Hash. Assinatura Digital.

Tarefa 2a: Executando RSA

Tarefa 2b: Email Seguro    Explicando como usar o GnuPG
                                     
 (Adicional) Como usar o GnuPG GRIS-2004-T-001.pdf
            
    
GnuPG v1.4.7   (Win)
       
GnuPG v1.4.7
  (Linux)

Plataforma Mozilla     /    Enigmail   
Mozilla-Thunderbird + Enigmail PT-BR


PGP Cipher Feedback Mode for Linux

S/MIME (Secure/Multipurpose Internet Mail Extensions) - Wikipedia

S/MIME Protocol
S/MIME e OpenPGP

 

Aritmética Modular

Diffie-Helman

Criptografia de Chave Pública

Função Hash

Assinaturas Digitais


Assinatura Digital (Wikipedia)
  
Programa Assinador (Linux) - ITI
Aula 4  (11/04/2014)

Tarefa 3a:
Segurança na Comunicação Cliente-Servidor Web
                            (
Segurança com HTTPS = Apache + SSL)

Tarefa 3b: Análise de Vulnerabilidades em Servidor Web
                                   (Ferramenta Nikto)

Tarefa 4:  Rede Privada Virtual    (VPN - Virtual Private Network)
                                         (Ferramenta OpenVPN)

http://www.hugoazevedo.eti.br/html/openvpn_server.html
http://www.hugoazevedo.eti.br/html/openvpn_client.html

      OpenVPN-2.1 (Windows)            OpenVPN-2.1 (Linux)

Introdução à VPN
Estruturando VPNs
Aula 5  (25/04/2014)

 

Código de Autenticação de Mensagem

Gerenciamento de Chaves Assimétricas
(Cap.10-Stallings)

ICP-Infraestrutura de Chaves Públicas
(Prof. Bosco)

ICP-Infraestrutura de Chaves Públicas
(Prof. Zancanella)


 Protocolos Criptográficos - Introdução

(Prof. Zancanella)
Aula 6  (20/09/2013)         

LISTA DE EXERCÍCIOS TEÓRICOS (1)

Leiam sobre o protocolo de autenticação - Autenticação de Usuários em Caixa Eletrônico - no primeiro arquivo abaixo.
                                                   

Utilizar, como exemplo, um algoritmo de criptografia simétrica. A partir dos arquivos abaixo, estudar os dois protocolos sobre Segurança de Caixas Eletrônicos, descritos nestes arquivos. Fazer primeiramente a leitura dos arquivos PDF ao lado.                  

Após o entendimento dos protocolos descritos, descrever um protocolo definido por você, nos moldes das figuras do livro, explicando o funcionamento em passos (como está no texto), mas imaginando como deve ser o protocolo utilizado entre um terminal do seu banco e o centro de processamento do mesmo.


CripSimCE0001

      
CripSim0002      

CripSim0003


Obs:  Os arquivos acima são continuação um do outro, ou seja CripSim0002 segue CripSim0001 e CripSim0003 segue CripSim0002.
Aula 7  (27/09/2013)
Protocolos Criptográficos Básicos


  

Aula 8  (04/10/2013)                       Prova 1 Solução da Prova 1A e 1B
04/10/2013
Aula 9  (11/10/2013)  
Palestra 1 - Certificado de Atributos 
                    (Ramon Facchin - SIN-Bry)         Palestra 1

                          

Palestra 2 - Correção Formal de Protocolos de Segurança
                          (Jean Everson Martina - INE-LabSec)

Protocolos Criptográficos Intermediários

Protocolos Criptográficos Avançados

Certificados de Atributo
 
Aula 10  (18/10/2013)  

Tarefa de Recuperação (entrega em sala de aula)

Palestra 3 - Segurança em Bancos de Dados em Nuvem: Controles através de SLA
   (Fabio Grezele, CIASC)               Palestra 3

Palestra 4: Aspectos de Segurança de Itaipu Binacional
  (Renato Bobsin Machado, UNIOESTE-PR, Itaipu Binacional)

 





 
Links e Ferramentas
Políticas de Segurança do Governo Federal - Instituto Nacional de Tecnologia da Informação - ITI / ICP
Internet Network Information Center (INTERNIC) :  http://www.internic.org
The 100 Network Security Tools   http://sectools.org/ 
Security Lists - http://seclists.org/ 
Security Focus - Several Categories: http://www.securityfocus.com/tools/category/4
Security Focus - Category: AUDITING - http://www.securityfocus.com/tools/category/1