Nona Turma do Programa de Extensão
Criptograria e Segurança da UnB
 .
Programa especial UnB-DPF

Redes de Segurança

10 de Novembro a 15 de Dezembro de 2003

Proposta elaborada pelo SEPINF/INC do Departamento de Polícia Federal, para um Programa de Extensão Universitária a ser oferecido pela Universidade de Brasília, dirigida à Escola de Extensão do CPD-UnB.

Calendário

 
Turma C1 / 9a. UnB (atualizado em 29/11)
Semana
1
2
3
4
5
6
Segunda 
10/11 
17/11
24/11
1/12
8/12 
15/12
Terça
11/11
18/11
25/11*
2/12
9/12

Quarta 
12/11
 19/11
26/11 
3/12
10/12
 
Quinta
13/11
20/11
cancelada
.4/12
.
Sexta
cancelada
21/11
28/11
5/12
12/12

  Local:  Escola de Informática CPD-UnB - Prédio ICC, Sala BSS 431 - campus UnB
Legenda modulo 3 - cripto modulo 1 - TCP/IP modulo 2 - prática   folga  * aula das 8 às 12h

Demanda do solicitante (DPF)

Atividades desenvolvidas pelo demandante envolvem análise de evidências em sistemas informáticos invadidos ou utilizados para a prática de invasões, além de exames em arquivos e fluxos de comunicação criptografados. É de se esperar, portanto, que o programa em questão venha a prover subsídios que permitam a execução de tais tarefas com maior eficiência e eficácia, devendo o seu conteúdo ser primordialmente voltado para este fim. Pode-se resumir, de forma geral, as expectativas do setor nos seguintes tópicos:
  • Principais aspectos relacionados à segurança em redes;
  • vulnerabilidades de protocolos / serviços de rede;
  • classificação e descrição dos principais tipos e estratégias de ataques;
  • verificação de ataques em laboratório com procedimentos de análise pos mortem, com ênfase na interpretação de logs;
  • identificação de vestígios em sistemas utilizados para a prática de invasões;
  • uso de sniffers, scanners e IDS's para análises preventivas de redes e interceptação telemática de provedores;
  • apresentação de ferramentas e aplicação de técnicas criptoanalíticas.
  • Proposta de Oferta

    O programa proposto pode ser atendido através de uma série de três módulos, registrados como cursos de extensão universitária no Decanato de Extensão da UnB, executado pela Escola de Informática do CPD-UnB sob coordenação do prof. Pedro Antonio Dourado de Rezende, do Departamento de Ciência da Computação da UnB
  • Módulo1: Segurança de Redes sobre TCP/IP - 24 horas, a cargo do Prof. João Gondim
  • Módulo 2: Segurança de Redes e Sistemas na Prática - 28 horas, a cargo do Prof. Marcos Carnut
  • Módulo 3: Criptografia e Segurança na Informática - 36 horas, a cargo do Prof. Pedro Rezende
  • Ementas

    Módulo1 - Segurança de Redes sobre TCP/IP

    Introdução

        - Definição de Vulnerabilidades
        - Classificação dos Ataques
        - Considerações Éticas

    TCP/IP direcionado ao estudo de vulnerabilidades

    Vulnerabilidades clássicas

       - ARP/MAC Spoofing, escuta em redes ethernet com Switch
       - Sniffers & Roteadores com interceptação
       - IP Spoofing & afins: Blind TCP/UDP spoofing.
       - DoSs, DDoSs, alguns ataques ativos.
       - Checkpoint

    Análise de Logs

       - Armazenamento e arquiteturas
       -  O que auditar ?
       - Logs de sistemas operacionais
       - Logs do Microsoft IIS
       - Logs de firewalls
       - Algumas assinaturas e comentários
       - Confiabilidade de logs
          .Removendo evidências
          .TCT e utilitários

    Módulo 2 - Segurança de Redes e Sistemas na Prática

    Ataques

    - Análise de ataques em laboratório com discussão de procedimentos pos mortem (servidores WEB, DNS, MAIL, etc)
    - Identificação e contramedidas para técnicas de scanning de rede e coleta de dados
    - Análise das técnicas de estouro de buffer, spoofing, envenenamento de DNS
    - Identificação de ataques distribuídos (correlação)
    - Interpretação de logs e identificação de outros vestígios de invasão em máquinas invadidas
    - Identificação de vestígios de ataques em sistemas utilizados para a prática de invasões

    Vistorias de segurança em redes computacionais

    - Principais aspectos e vulnerabilidades a serem verificados em análises preventivas de redes
    - Utilização de scanners, firewalls e IDS's

    Interceptações

    - uso de sniffers para interceptação telemática de provedores

    Rastreamento

    - discussão e verificação das peculiaridades dos diferentes sistemas de mailers
    - técnicas para dissimulação da origem de mensagens enviadas (e contramedidas)

    Criptoanálise

    - técnicas para identificação da cifra utilizada em mensagens/arquivos criptografados
    - apresentação e análise de ferramentas utilizadas para quebra de senhas
    - criptoanálise de cifras mais utilizadas

    Análise de Software

    - uso de técnicas e ferramentas de monitoração de programas maliciosos (Filemon, Regmon, etc)
    - engenharia reversa de programas maliciosos ou protegidos por senha

    Estudos de caso

     

    Módulo 3 - Criptografia e Segurança na Informática

    Introdução: Porque a criptografia segura é mais difícil do que parece.

    1- Fundamentos

    1.1 Jurisdições e necessidades da era da informática.
    1.2 Demandas e componentes dos sistemas de segurança de dados.
    1.3 Tipos de ataque a sistemas computacionais.
    1.4 Especificação de políticas de segurança de dados.
    1.5 Conceitos da criptologia e classificação de algoritmos quanto a premissas de sigilo
    1.6 Evolução da Criptografia
    1.7  Tipos de ataque a algoritmos criptográficos
    1.8 Classificação de sistemas computacionais pelo National Computer Security Center
    1.9 Teoria da Informação aplicada à criptologia

    2- Elementos de Protocolos

    2.1 O que é um protocolo em computação e quais são suas premissas.
    2.2 Protocolos criptográficos.
    2.3 Assinatura digital.
    2.4 Funções unidirecionais (one-way functions)
    2.5 Ataques a protocolos criptográficos
    2.6 Seqüências randômicas e pseudo-randômicas.

    3- Protocolos Importantes

    3.1 Controle de acesso (Login):
    3.2 Autenticação e distribuição de chaves usando sistemas simétricos.
    3.3 Autenticação e distribuição de chaves usando sistemas assimétricos.
    3.4 Derivação de chaves criptográficas usando trapdoors: Diffie & Hellman.
    3.5 Protocolos de certificação.
    3.6 Custódia de chaves privadas.
    3.7 Provas de conhecimento zero
    3.8 Protocolos esotéricos

    4- Técnicas Criptográficas

    4.1 Dimensionamento de algoritmos por custo estimado de quebra por força bruta.
    4.2 Principais primitivas dos algoritmos assimétricos.
    4.3 Mecanismos para construção de cifras.
    4.4 Construção de geradores de seqüências pseudo-randômicas e cifras encadeadas.
    4.5 Alternativas para implementação de cifras

    5- Algoritmos Criptográficos Importantes

    5.1 O padrão DES para cifras de bloco
    5.2 Outros algoritmos para cifras de bloco
    5.3 Critérios práticos para escolha de uma cifra de bloco.
    5.4 Algoritmos para cifras encadeadas. (stream ciphers)
    5.5 Funções de Mistura (Hash).
    5.6 Algortmos de chave pública e assinatura digital, análise do RSA

    6-  Enfoques de implementação

    6.1 Padronização de protocolos de assinatura digital.
    6.2 Futuro da criptografia assimétrica.
    6.3  Esquemas para autenticação e distribuição de chaves.
    6.4 Violabilidade de tokens

    7- Exemplos e Casos