INE 5680 - Segurança da Informação e de Redes
 


Criptografia, Assinaturas, Certificação e Protocolos Criptográficos

  
   Plano de Ensino         Prova 1 =  10/10/2014        Prova 2 =  21/11/2014        Prova de Recuperação = 12/12/2014

Atendimento:    2° e 4° feiras, das 18:30 às 20:00  ou a combinar

 
      Objetivos:

Conhecer fatos e problemas sobre segurança computacional. Compreender os principais conceitos, princípios e mecanismos visando sistemas seguros. Compreender e aplicar algoritmos de criptografia.  Empregar ferramentas que servem de suporte para a segurança da informação. Compreender protocolos criptográficos básicos, intermediários e avançados. Empregar ferramenta para validar a segurança de protocolos.


Conteúdo
Material Didático
Aula 1  (15/08/2014)        Questionário Experiência de Trabalho

Apresentação do plano de ensino. Questionário sobre experiência dos alunos.  Ambientes de aulas práticas. Introdução à Segurança Computacional. Conceitos Básicos. Técnicas Clássicas de Criptografia.

Conceitos Básicos

Técnicas Clássicas de Criptografia

 


Aula 2
 
(22/08/2014)

Técnicas Modernas de Criptografia Simétrica. Cifras de Bloco (ECB, CBC)

Mais sobre cifras simétricas: modos de operação de cifra de bloco, cifras de fluxo, confidencialidade do tráfego.  distribuição de chaves. geração de números aleatórios.

Tarefa Prática 1: Criptografia Simétrica com DES 
                             (cifra de bloco)

 
 
                Arquivos de Códigos
DES1    DES2  
  
Tarefa Prática 2.1 - Criptografia Simétrica com AES  
                
            (
cifra de bloco)
               
               Arquivo de Código
AES

Tarefa Prática 2.2 - Criptografia Simétrica com a Cifra de Fluxo

               Arquivo de Código RC4 (cifra de fluxo)
 

Técnicas Modernas de Criptografia Simétrica

Criptoanálise e Tipos de Ataques

Modos de Operação de Cifra
(somente o ECB e o CBC)


Confidencialidade usando
Criptografia Simétrica

 

Armazenando de Chaves Simétricas

Aula 3  (29/08/2014)

Tarefa 3 - Utilização de Funções Hash

Exemplo de Uso de Criptografia Simétrica e de Função HashAutenticação de Usuário em um Caixa Eletrônico - no arquivos seguintes:   

CripSimCE0001     CripSim0002       CripSim0003
 

Função Hash

Código de Autenticação de Mensagem

Cap11 Uso básico de Criptografia de Mensagens, MAC, Uso básico de Hash

Cap12 Geração de Hash SHA, SHA-512

Aula 4  (05/09/2014)

Tarefa 4:  Criptografia de Chave Pública com GnuPG e a Segurança de Email

                      Explicando como usar o GnuPG
   
       
            
Como usar o GnuPG GRIS-2004-T-001.pdf
       
                            
GnuPG v1.4.7   (Win)
                            
GnuPG v1.4.7
  (Linux)

Assinatura Digital (Wikipedia)
  
Programa Assinador (Linux) - ITI
 


Criptografia de Chave Pública

Cap09 Criptografia de Chave Púbica e RSA

Aritmética Modular

 Protocolo de Acordo de Chaves Diffie-Hellman

Assinaturas Digitais

ICP-Infraestrutura de Chaves Públicas

(Prof. Bosco)

ICP-Infraestrutura de Chaves Públicas
(Prof. Zancanella)

Cap10 Gerenciamento de Chaves Públicas

Aula 5  (12/09/2014)

Tarefa Teórica 1:  Lista de Exercícios 1 (Conceituação, Definições)

Solução da Prova 1A e 1B
2013.2 - Em 04/10/2013
 

Tarefa 5: Análise de Vulnerabilidades em Servidor Web
                                   (Ferramenta Nikto)



Criptografia e Segurança de Rede:  Stallings

Protocolos Criptográficos - Introdução

Protocolos Criptográficos Básicos - Troca de Chave


Protocolos Básicos - Troca de Chave e Autenticação
 
Aula 6  (19/09/2014)


Tarefa Prática 6:  Segurança na Comunicação Cliente-Servidor Web
                                             (
Segurança com HTTPS = Apache + SSL)
                                                     Ubuntu 14.04  e  Apache 2.4.x

 


Notação Formal para Protocolos Criptográficos
 

Protocolos Criptográficos Intermediários


 

Aula 7  (26/09/2014)

Tarefa Teórica 2: Lista de Exercícios 2 (Protocolos Criptográficos)

Tarefa 7:  Rede Privada Virtual    (VPN - Virtual Private Network) com Criptografia Simétrica
                                         (Ferramenta OpenVPN)

http://www.hugoazevedo.eti.br/html/openvpn_server.html
http://www.hugoazevedo.eti.br/html/openvpn_client.html

      OpenVPN (Windows) v. 2.3.4-1003           OpenVPN-2.1 (Linux)  v.2.3.4.1003
       Windows 7                                                     Ubuntu 14.04

Introdução à VPN

Estruturando VPN

Aula 8  (03/10/2014)

Tarefa 6:  Verificação Formal com SPASS
          (arquivo-exemplo de submissão = neustubb2.dfg)

 



Protocolos Criptográficos Avançados

Cap13 Técnicas de Assinatura Digital Arbitrada

Cap14 Autenticação com Kerberos
Automatic Analysis of Security Protocols using SPASS
 


 

Aula 9  (10/10/2014)     PROVA 1

 
Slides de Palestras

Palestra 1 - Certificado de Atributos 
                    (Ramon Facchin- Bry Tecnologia)         Palestra 1

Palestra 2 - Correção Formal de Protocolos de Segurança (Métodos Formais)
                          (Jean Everson Martina, PhD - INE-LabSec)


Palestra 3 - Segurança em Bancos de Dados em Nuvem: Controles através de SLA
   (Fabio Grezele, MSc, CIASC)               Palestra 3

Palestra 4: Aspectos de Segurança de Itaipu Binacional
  (Prof. Renato Bobsin Machado, UNIOESTE-PR, Itaipu Binacional)

Certificados de Atributo
Links e Ferramentas
Políticas de Segurança do Governo Federal - Instituto Nacional de Tecnologia da Informação - ITI / ICP
Internet Network Information Center (INTERNIC) :  http://www.internic.org
The 100 Network Security Tools   http://sectools.org/ 
Security Lists - http://seclists.org/ 
Security Focus - Several Categories: http://www.securityfocus.com/tools/category/4
Security Focus - Category: AUDITING - http://www.securityfocus.com/tools/category/1