INE 5680 - Segurança da Informação e de Redes
 


Criptografia, Assinaturas, Certificação e Protocolos Criptográficos

  
     Cronograma          Prova 1 =  23/05/2014        Prova 2 =  04/07/2014        Prova de Recuperação = 25/07/2014

 
      Objetivos:

Conhecer fatos e problemas sobre segurança computacional. Compreender os principais conceitos, princípios e mecanismos visando sistemas seguros. Compreender e aplicar algoritmos de criptografia.  Empregar ferramentas que servem de suporte para a segurança da informação. Compreender protocolos criptográficos básicos, intermediários e avançados. Empregar ferramenta para validar a segurança de protocolos.


Conteúdo
Material Didático
Aula 1  (21/03/2014)        Questionário Experiência de Trabalho

Apresentação. Questionário sobre experiência dos alunos.  Introdução à Segurança Computacional. Conceitos Básicos. Ambientes de aulas práticas. Técnicas Clássicas de Criptografia. Técnicas Modernas de Criptografia Simétrica. Cifras de Bloco (ECB, CBC)

Tarefa Prática 1: Criptografia Simétrica com DES  (5%)
 
 Arquivos  DES1      DES2  

Conceitos Básicos

Técnicas Clássicas de Criptografia

Técnicas Modernas de Criptografia Simétrica

Criptoanálise e Tipos de Ataques

Modos de Operação de Cifra
(somente o ECB e o CBC)


Aula 2
 
(28/03/2014)

Mais sobre cifras simétricas: modos de operação de cifra de bloco, cifras de fluxo, confidencialidade do tráfego.  distribuição de chaves. geração de números aleatórios.
  
Tarefa Prática 2.1 - Criptografia Simétrica com AES (código) (2,5%)
                
Aula Prática AES

Tarefa Prática 2.2 - Criptografia Simétrica com a Cifra de Fluxo RC4 (2,5%)
                 Aula Prática Cifra de Fluxo RC4
 


Confidencialidade usando
Criptografia Simétrica

 

 

Aula 3  (04/04/2014)

Tarefa 3 - Utilização de Funções Hash

Exemplo de Uso de Criptografia Simétrica e de Função HashAutenticação de Usuário em um Caixa Eletrônico - no arquivos seguintes:   

CripSimCE0001     CripSim0002       CripSim0003

Lógica de Predicados (para ser usada em SPASS)
 

Função Hash
Aula 4  (11/04/2014)

Tarefa Prática 4a: Email Seguro

Tarefa Prática 4b:
 Executando RSA         java_RSA.txt
 

Assinatura Digital (Wikipedia)
  
Programa Assinador (Linux) - ITI

Aritmética Modular

 Protocolo de Acordo de Chaves Diffie-Hellman

Criptografia de Chave Pública


Gerenciamento de Chaves Assimétricas
(Cap.10-Stallings)

Assinaturas Digitais

Código de Autenticação de Mensagem

ICP-Infraestrutura de Chaves Públicas
(Prof. Bosco)

ICP-Infraestrutura de Chaves Públicas
(Prof. Zancanella)


Para substituir a aula de 18/04/2014 (Sexta-feira, feriado da Semana Santa),
(período de 12/04 à 24/05 sem aula)

Tarefa Teórica 4d:  LISTA DE EXERCÍCIOS TEÓRICOS 1 (Prova 1)

Esta lista vale 10% da nota da Prova 1 (23/05/2014). Deve ser entregue no Moodle no período de 18/04 à 25/04, e IMPRESSA, no dia da prova 1, para que o professor some a nota da lista com a nota avaliada da prova escrita. Consulte os slides ou fale com o professor sobre as questões desta lista. Uma forma boa de trabalharmos é interagirmos nesta tarefa.
 

Tarefa 8a: Análise de Vulnerabilidades em Servidor Web
                                   (Ferramenta Nikto)
 

Material Livro Stallings

Cap09 Criptografia de Chave Púbica e RSA

Cap10 Gerenciamento de Chaves Públicas e Diffie-Hellman

Cap11 Uso básico de Criptografia de Mensagens, MAC, Uso básico de Hash


Cap12 Geração de Hash SHA, SHA-512

Cap13 Técnicas de Assinatura Digital Arbitrada

Cap14 Autenticação com Kerberos
Aula 5  (25/04/2014)

Tarefa Prática 5a (10%):  Leiam sobre o protocolo de autenticação - Autenticação de Usuários em Caixa Eletrônico (arquivo CripSimCE0001).
                                                   

Utilizar, como exemplo, o exemplo do algoritmo de criptografia simétrica. A partir dos arquivos abaixo, estudar os dois protocolos sobre Segurança de Caixas Eletrônicos, descritos nestes arquivos. Fazer primeiramente a leitura dos arquivos      

CripSimCE0001     CripSim0002       CripSim0003            

Após o entendimento dos protocolos descritos, usar os exemplos, escrevendo-os na notação formal usada pelo professor. Do entendimento da notação formal, passaremos à notação de predicados, dada pela sintaxe da linguagem usada na ferramenta SPASS. O protocolo criptográfico especificado deverá ser submetido no espaço Web da ferramenta SPASS.

Tarefa Prática 5b:  Verificação Formal com SPASS
          (arquivo-exemplo de submissão = neustubb2.dfg)

 

Protocolos Criptográficos - Introdução

Protocolos Criptográficos Básicos


Automatic Analysis of Security Protocols using SPASS

Para substituir a aula de 02/05/2014 (período de 26/04 à 08/05 sem aula)

Tarefa Teórica 5c:  LISTA DE EXERCÍCIOS TEÓRICOS 2 (Prova1)

Esta lista vale 20% da nota da Prova 1 (23/05/2014). Deve ser entregue, entre 26/04 e 09/05, no Moodle, e IMPRESSA, no dia da prova, para que o professor some a nota da lista com a nota avaliada da prova escrita.
  Consulte os slides de aula sobre Protocolos Crptográficos Básicos, para responder as duas últimas questões  desta lista. Consulte os slides ou fale com o professor sobre as questões desta lista. Uma forma boa de trabalharmos é interagirmos nesta tarefa. Consulte também a Palestra 2, abaixo.

Tarefa 8b: Segurança na Comunicação Cliente-Servidor Web
                            (
Segurança com HTTPS = Apache + SSL)


 

 
Aula 6  (09/05/2014)

Tarefa Prática 6:  Verificação Formal com SPASS

Protocolos Criptográficos Intermediários
Aula 7  (16/05/2014)

Tarefa Prática 7:  Verificação Formal com SPASS

Protocolos Criptográficos Avançados
(23/05/2014)
                                               Prova 1
 
Solução da Prova 1A e 1B
2013.2 - Em 04/10/2013
 
Aula 8  (30/05/2014)

Tarefa 9a:  Rede Privada Virtual    (VPN - Virtual Private Network) com Criptografia Simétrica
                                         (Ferramenta OpenVPN)

http://www.hugoazevedo.eti.br/html/openvpn_server.html
http://www.hugoazevedo.eti.br/html/openvpn_client.html

      OpenVPN-2.1 (Windows)            OpenVPN-2.1 (Linux)

Ataques na Web


Introdução à VPN

Estruturando VPNs


 
Aula 9  (06/06/2014)

Palestra 1 - Certificado de Atributos 
                    (Ramon Facchin- Bry Tecnologia)         Palestra 1

Palestra 2 - Correção Formal de Protocolos de Segurança (Métodos Formais)
                          (Jean Everson Martina, PhD - INE-LabSec)


Palestra 3 - Segurança em Bancos de Dados em Nuvem: Controles através de SLA
   (Fabio Grezele, MSc, CIASC)               Palestra 3

Palestra 4: Aspectos de Segurança de Itaipu Binacional
  (Prof. Renato Bobsin Machado, UNIOESTE-PR, Itaipu Binacional)
 






Certificados de Atributo
Links e Ferramentas
Políticas de Segurança do Governo Federal - Instituto Nacional de Tecnologia da Informação - ITI / ICP
Internet Network Information Center (INTERNIC) :  http://www.internic.org
The 100 Network Security Tools   http://sectools.org/ 
Security Lists - http://seclists.org/ 
Security Focus - Several Categories: http://www.securityfocus.com/tools/category/4
Security Focus - Category: AUDITING - http://www.securityfocus.com/tools/category/1