INE 5680 - Segurança da Informação e de Redes
 


Criptografia, Assinaturas, Certificação e Protocolos Criptográficos

  
   Plano de Ensino         Prova 1 =  10/10/2014        Prova 2 =  21/11/2014        Prova de Recuperação = 12/12/2014

Atendimento:    2° e 4° feiras, das 18:30 às 20:00  ou a combinar

 
      Objetivos:

Conhecer fatos e problemas sobre segurança computacional. Compreender os principais conceitos, princípios e mecanismos visando sistemas seguros. Compreender e aplicar algoritmos de criptografia.  Empregar ferramentas que servem de suporte para a segurança da informação. Compreender protocolos criptográficos básicos, intermediários e avançados. Empregar ferramenta para validar a segurança de protocolos.


Conteúdo
Material Didático
Aula 1  (15/08/2014)        Questionário Experiência de Trabalho

Apresentação do plano de ensino. Questionário sobre experiência dos alunos.  Ambientes de aulas práticas. Introdução à Segurança Computacional. Conceitos Básicos. Técnicas Clássicas de Criptografia.

Conceitos Básicos

Técnicas Clássicas de Criptografia

 


Aula 2
 
(22/08/2014)

Técnicas Modernas de Criptografia Simétrica. Cifras de Bloco (ECB, CBC)

Mais sobre cifras simétricas: modos de operação de cifra de bloco, cifras de fluxo, confidencialidade do tráfego.  distribuição de chaves. geração de números aleatórios.

Tarefa Prática 1: Criptografia Simétrica com DES 
                             (cifra de bloco)

 
 
                Arquivos de Códigos
DES1    DES2  
  
Tarefa Prática 2.1 - Criptografia Simétrica com AES  
                
            (
cifra de bloco)
               
               Arquivo de Código
AES

Tarefa Prática 2.2 - Criptografia Simétrica com a Cifra de Fluxo

               Arquivo de Código RC4 (cifra de fluxo)
 

Técnicas Modernas de Criptografia Simétrica

Criptoanálise e Tipos de Ataques

Modos de Operação de Cifra
(somente o ECB e o CBC)


Confidencialidade usando
Criptografia Simétrica

 

Armazenando de Chaves Simétricas

Aula 3  (29/08/2014)

Tarefa 3 - Utilização de Funções Hash

Exemplo de Uso de Criptografia Simétrica e de Função HashAutenticação de Usuário em um Caixa Eletrônico - no arquivos seguintes:   

CripSimCE0001     CripSim0002       CripSim0003
 

Função Hash

Código de Autenticação de Mensagem

Cap11 Uso básico de Criptografia de Mensagens, MAC, Uso básico de Hash

Cap12 Geração de Hash SHA, SHA-512

Aula 4  (05/09/2014)

Tarefa 4:  Criptografia de Chave Pública com GnuPG e a Segurança de Email

                      Explicando como usar o GnuPG
   
       
            
Como usar o GnuPG GRIS-2004-T-001.pdf
       
                            
GnuPG v1.4.7   (Win)
                            
GnuPG v1.4.7
  (Linux)

Assinatura Digital (Wikipedia)
  
Programa Assinador (Linux) - ITI
 


Criptografia de Chave Pública

Cap09 Criptografia de Chave Púbica e RSA

Aritmética Modular

 Protocolo de Acordo de Chaves Diffie-Hellman

Assinaturas Digitais

ICP-Infraestrutura de Chaves Públicas

(Prof. Bosco)

ICP-Infraestrutura de Chaves Públicas
(Prof. Zancanella)

Cap10 Gerenciamento de Chaves Públicas

Aula 5  (12/09/2014)

Tarefa Teórica 1:  Lista de Exercícios 1 (Conceituação, Definições)

Solução da Prova 1A e 1B
2013.2 - Em 04/10/2013
 

Tarefa 5: Análise de Vulnerabilidades em Servidor Web
                                   (Ferramenta Nikto)



Criptografia e Segurança de Rede:  Stallings

Protocolos Criptográficos - Introdução

Protocolos Criptográficos Básicos - Troca de Chave


Protocolos Básicos - Troca de Chave e Autenticação
 
Aula 6  (19/09/2014)


Tarefa Prática 6:  Segurança na Comunicação Cliente-Servidor Web
                                             (
Segurança com HTTPS = Apache + SSL)
                                                     Ubuntu 14.04  e  Apache 2.4.x

 


Notação Formal para Protocolos Criptográficos
 

Protocolos Criptográficos Intermediários


 

Aula 7  (26/09/2014)

Tarefa Teórica 2: Lista de Exercícios 2 (Protocolos Criptográficos)

Protocolos Criptográficos Avançados

Cap13 Técnicas de Assinatura Digital Arbitrada

Cap14 Autenticação com Kerberos

Aula 8  (03/10/2014)

Tarefa 6:  Verificação Formal com SPASS
          (arquivo-exemplo de submissão = neustubb2.dfg)

 

            AULA SUSPENSA PELA UFSC




Automatic Analysis of Security Protocols using SPASS
 


 

Aula 9  (10/10/2014)    

Tarefa 7:  Construção de VPN
                                         (Ferramenta OpenVPN)

http://www.hugoazevedo.eti.br/html/openvpn_server.html
http://www.hugoazevedo.eti.br/html/openvpn_client.html


Introdução à VPN

Estruturando VPN


 
Aula 10  (17/10/2014) Solução da Prova 1
Aula 11  (24/10/2014) Palestra: 

Certificação Digital e Documentos Eletrônicos

(Sergio Roberto de Lima Silva Filho, Bry Tecnologia)

Infraestrutura de Gerenciamento de Privilégios e Certificados de Atributo
Prof. Bosco
Aula 12  (31/10/2014)

ESTUDAR PARA A PROVA 2

VOTANDO COM ASSINATURAS CEGAS OU VOTANDO COM DUAS CENTRAIS DE VOTAÇÃO (IDENTIFICAÇÃO - CLA + CENTRAL DE APURAÇÃO CTF)

Assunto para a Prova 2

Assinaturas Cegas e Protocolos Criptográficos de Votação Digital
(Ver no link seguinte)

Protocolos Criptográficos Avançados  Prof. Bosco)

Links Sobre Urnas Eletrônicas
(You Tube)

Entrevista do Prof. Diego Aranha (UNICAMP)

Outras Informações sobre Urna Eletrônica
Aula 14: 07/11/2014

Lab Virtual - Rede Virtual de VMs
 (Instalações e Configurações)

Backtrack 5.0 para usar Metasploit
Windows Sever 2008
Metasploitable 2.0

Será escolhida uma destas tarefas - Teste de Penetração


Tarefa 9 (Prática) - Teste de Penetração com Metasploit - Windows 2008 (docx)
Links interessantes

Firewalls - Open Source Firewalls

www.pfsense.org
www.pfsense-br.org/


BrazilFW - Firewall and Router


Links Interessantes sobre VM Roteadores
www.brazilfw.com.br/http://thehelpfulhacker.net/2011/11/15/virtual-box-openbsd-router/

http://www.dowdandassociates.com/blog/content/howto-software-routers-on-virtual-machines

Slides de Palestras

Palestra 1 - Certificado de Atributos 
                    (Ramon Facchin- Bry Tecnologia)         Palestra 1

Palestra 2 - Correção Formal de Protocolos de Segurança (Métodos Formais)
                          (Jean Everson Martina, PhD - INE-LabSec)


Palestra 3 - Segurança em Bancos de Dados em Nuvem: Controles através de SLA
   (Fabio Grezele, MSc, CIASC)               Palestra 3

Palestra 4: Aspectos de Segurança de Itaipu Binacional
  (Prof. Renato Bobsin Machado, UNIOESTE-PR, Itaipu Binacional)

Certificados de Atributo
Prof. Zancanella
Links e Ferramentas
Políticas de Segurança do Governo Federal - Instituto Nacional de Tecnologia da Informação - ITI / ICP
Internet Network Information Center (INTERNIC) :  http://www.internic.org
The 100 Network Security Tools   http://sectools.org/ 
Security Lists - http://seclists.org/ 
Security Focus - Several Categories: http://www.securityfocus.com/tools/category/4
Security Focus - Category: AUDITING - http://www.securityfocus.com/tools/category/1