INE 5680 - Segurança da Informação e de Redes
 


Criptografia, Segurança de Aplicações e Protocolos Criptográficos

Plano de Ensino  
     Prova 1: 04/10/2013      Prova de Recuperação: 06/12/2013

 
      Objetivos:

Conhecer fatos e problemas sobre segurança computacional. Compreender os principais conceitos, princípios e mecanismos visando sistemas seguros. Compreender e aplicar algoritmos de criptografia.  Empregar ferramentas que servem de suporte para a segurança de aplicações. Compreender protocolos criptográficos básicos, intermediários e avançados. 


Conteúdo
Material Didático
Aula 1  (16/08/2013)
Plano de Ensino. Questionário sobre experiência dos alunos.  Novo ambiente de aulas práticas.
Introdução à Segurança Computacional: segurança da informação, segurança de redes,
segurança de aplicações, segurança de sistemas. O Ambiente Cooperativo. Conceitos: Vulnerabilidades, Ameaças, Riscos, Severidade. Ataques, Intrusões, Requisitos de Segurança. Política de Segurança.

 

Apresentação

Introdução à Segurança Computacional

Aula 2   (23/08/2011)
Formas de Ocultação de Mensagens: Código, Esteganografia, Técnicas Clássicas de Criptografia: Modelo de Criptosistema Convencional (algoritmo, chave,  cifra,  criptonálise, tipos de ataques), Aritmética modular. Gerador de Números Aleatórios. Construindo Chaves. Ou Exclusivo.  Técnicas de Substituição, Técnicas de Transposição. Conceitos da Teoria da Informação (Difusão, Confusão, Entropia, Segurança Perfeita). Modos de Cifra. Algoritmos Criptográficos Simétricos.

Tarefa 1: Criptografia Simétrica com DES

 
 Arquivos  java_Text_DES     java_File_DES  
 
Técnicas Clássicas de Criptografia

Criptografia de Chave Simétrica

Modos de Cifra

Gerando Chaves Simétricas
Aula 3  (30/08/2013)
Aritmética Modular. Diffie-Hellman. Criptografia de Chave Pública. Função Hash. Assinatura Digital.

Tarefa 2a: Executando RSA

Tarefa 2b: Email Seguro    Explicando como usar o GnuPG
                                     
 (Adicional) Como usar o GnuPG GRIS-2004-T-001.pdf
            
    
GnuPG v1.4.7   (Win)
       
GnuPG v1.4.7
  (Linux)

Plataforma Mozilla     /    Enigmail   
Mozilla-Thunderbird + Enigmail PT-BR


PGP Cipher Feedback Mode for Linux

S/MIME (Secure/Multipurpose Internet Mail Extensions) - Wikipedia

S/MIME Protocol
S/MIME e OpenPGP

 

Aritmética Modular

Diffie-Helman

Criptografia de Chave Pública

Função Hash

Assinaturas Digitais


Assinatura Digital (Wikipedia)
  
Programa Assinador (Linux) - ITI
Aula 4  (06/09/2013)

Tarefa 3a:
Segurança na Comunicação Cliente-Servidor Web
                            (
Segurança com HTTPS = Apache + SSL)

Tarefa 3b: Análise de Vulnerabilidades em Servidor Web
                                   (Ferramenta Nikto)

Tarefa 4:  Rede Privada Virtual    (VPN - Virtual Private Network)
                                         (Ferramenta OpenVPN)

http://www.hugoazevedo.eti.br/html/openvpn_server.html
http://www.hugoazevedo.eti.br/html/openvpn_client.html

      OpenVPN-2.1 (Windows)            OpenVPN-2.1 (Linux)

Introdução à VPN
Estruturando VPNs
Aula 5  (13/09/2013)

 

Código de Autenticação de Mensagem

Gerenciamento de Chaves Simétricas
 (Criptografia Baseada em Senha)

Gerenciamento de Chaves Assimétricas
(Cap.10-Stallings)

ICP-Infraestrutura de Chaves Públicas
(Prof. Bosco)

ICP-Infraestrutura de Chaves Públicas
(Prof. Zancanella)


 Protocolos Criptográficos - Introdução

(Prof. Zancanella)
Aula 6  (20/09/2013)         

LISTA DE EXERCÍCIOS TEÓRICOS (1)

Leiam sobre o protocolo de autenticação - Autenticação de Usuários em Caixa Eletrônico - no primeiro arquivo abaixo.
                                                   

Utilizar, como exemplo, um algoritmo de criptografia simétrica. A partir dos arquivos abaixo, estudar os dois protocolos sobre Segurança de Caixas Eletrônicos, descritos nestes arquivos. Fazer primeiramente a leitura dos arquivos PDF ao lado.                  

Após o entendimento dos protocolos descritos, descrever um protocolo definido por você, nos moldes das figuras do livro, explicando o funcionamento em passos (como está no texto), mas imaginando como deve ser o protocolo utilizado entre um terminal do seu banco e o centro de processamento do mesmo.


CripSimCE0001

      
CripSim0002      

CripSim0003


Obs:  Os arquivos acima são continuação um do outro, ou seja CripSim0002 segue CripSim0001 e CripSim0003 segue CripSim0002.
Aula 7  (27/09/2013)
Protocolos Criptográficos Básicos


  

Aula 8  (04/10/2013)                       Prova 1 Solução da Prova 1A e 1B
04/10/2013
Aula 9  (11/10/2013)  
Palestra 1 - Certificado de Atributos 
                    (Ramon Facchin - SIN-Bry)         Palestra 1

                          

Palestra 2 - Correção Formal de Protocolos de Segurança
                          (Jean Everson Martina - INE-LabSec)

Protocolos Criptográficos Intermediários

Protocolos Criptográficos Avançados

Certificados de Atributo
 
Aula 10  (18/10/2013)  

Tarefa de Recuperação (entrega em sala de aula)

Palestra 3 - Segurança em Bancos de Dados em Nuvem: Controles através de SLA
   (Fabio Grezele, CIASC)               Palestra 3

Palestra 4: Aspectos de Segurança de Itaipu Binacional
  (Renato Bobsin Machado, UNIOESTE-PR, Itaipu Binacional)

 





 
Links e Ferramentas
Políticas de Segurança do Governo Federal - Instituto Nacional de Tecnologia da Informação - ITI / ICP
Internet Network Information Center (INTERNIC) :  http://www.internic.org
The 100 Network Security Tools   http://sectools.org/ 
Security Lists - http://seclists.org/ 
Security Focus - Several Categories: http://www.securityfocus.com/tools/category/4
Security Focus - Category: AUDITING - http://www.securityfocus.com/tools/category/1