10 de Novembro a 15 de Dezembro de 2003
Proposta elaborada pelo SEPINF/INC do Departamento de Polícia Federal, para um Programa de Extensão Universitária a ser oferecido pela Universidade de Brasília, dirigida à Escola de Extensão do CPD-UnB.
Local: Escola de Informática CPD-UnB - Prédio ICC, Sala BSS 431 - campus UnB
Turma C1 / 9a. UnB (atualizado em 29/11) Semana 1 2 3 4 5 6 Segunda 10/11 17/11 24/11 1/12 8/12 15/12 Terça 11/11 18/11 25/11* 2/12 9/12
Quarta 12/11 19/11 26/11 3/12 10/12 Quinta 13/11 20/11 cancelada .4/12 .
Sexta cancelada 21/11 28/11 5/12 12/12
Legenda modulo 3 - cripto modulo 1 - TCP/IP modulo 2 - prática folga * aula das 8 às 12h
Demanda do solicitante (DPF)
Atividades desenvolvidas pelo demandante envolvem análise de evidências em sistemas informáticos invadidos ou utilizados para a prática de invasões, além de exames em arquivos e fluxos de comunicação criptografados. É de se esperar, portanto, que o programa em questão venha a prover subsídios que permitam a execução de tais tarefas com maior eficiência e eficácia, devendo o seu conteúdo ser primordialmente voltado para este fim. Pode-se resumir, de forma geral, as expectativas do setor nos seguintes tópicos:
Principais aspectos relacionados à segurança em redes; vulnerabilidades de protocolos / serviços de rede; classificação e descrição dos principais tipos e estratégias de ataques; verificação de ataques em laboratório com procedimentos de análise pos mortem, com ênfase na interpretação de logs; identificação de vestígios em sistemas utilizados para a prática de invasões; uso de sniffers, scanners e IDS's para análises preventivas de redes e interceptação telemática de provedores; apresentação de ferramentas e aplicação de técnicas criptoanalíticas. Proposta de Oferta
O programa proposto pode ser atendido através de uma série de três módulos, registrados como cursos de extensão universitária no Decanato de Extensão da UnB, executado pela Escola de Informática do CPD-UnB sob coordenação do prof. Pedro Antonio Dourado de Rezende, do Departamento de Ciência da Computação da UnBMódulo1: Segurança de Redes sobre TCP/IP - 24 horas, a cargo do Prof. João Gondim Módulo 2: Segurança de Redes e Sistemas na Prática - 28 horas, a cargo do Prof. Marcos Carnut Módulo 3: Criptografia e Segurança na Informática - 36 horas, a cargo do Prof. Pedro Rezende Ementas
Módulo1 - Segurança de Redes sobre TCP/IP
Introdução
- Definição de Vulnerabilidades
- Classificação dos Ataques
- Considerações ÉticasTCP/IP direcionado ao estudo de vulnerabilidades
Vulnerabilidades clássicas
- ARP/MAC Spoofing, escuta em redes ethernet com Switch
- Sniffers & Roteadores com interceptação
- IP Spoofing & afins: Blind TCP/UDP spoofing.
- DoSs, DDoSs, alguns ataques ativos.
- CheckpointAnálise de Logs
- Armazenamento e arquiteturas
- O que auditar ?
- Logs de sistemas operacionais
- Logs do Microsoft IIS
- Logs de firewalls
- Algumas assinaturas e comentários
- Confiabilidade de logs
.Removendo evidências
.TCT e utilitáriosMódulo 2 - Segurança de Redes e Sistemas na Prática
Ataques
- Análise de ataques em laboratório com discussão de procedimentos pos mortem (servidores WEB, DNS, MAIL, etc)- Identificação e contramedidas para técnicas de scanning de rede e coleta de dados
- Análise das técnicas de estouro de buffer, spoofing, envenenamento de DNS
- Identificação de ataques distribuídos (correlação)
- Interpretação de logs e identificação de outros vestígios de invasão em máquinas invadidas
- Identificação de vestígios de ataques em sistemas utilizados para a prática de invasõesVistorias de segurança em redes computacionais
- Principais aspectos e vulnerabilidades a serem verificados em análises preventivas de redes
- Utilização de scanners, firewalls e IDS's
Interceptações
- uso de sniffers para interceptação telemática de provedores
Rastreamento
- discussão e verificação das peculiaridades dos diferentes sistemas de mailers
- técnicas para dissimulação da origem de mensagens enviadas (e contramedidas)
Criptoanálise
- técnicas para identificação da cifra utilizada em mensagens/arquivos criptografados
- apresentação e análise de ferramentas utilizadas para quebra de senhas
- criptoanálise de cifras mais utilizadas
Análise de Software
- uso de técnicas e ferramentas de monitoração de programas maliciosos (Filemon, Regmon, etc)
- engenharia reversa de programas maliciosos ou protegidos por senha
Estudos de caso
Módulo 3 - Criptografia e Segurança na Informática
Introdução: Porque a criptografia segura é mais difícil do que parece.
1- Fundamentos
1.1 Jurisdições e necessidades da era da informática.
1.2 Demandas e componentes dos sistemas de segurança de dados.
1.3 Tipos de ataque a sistemas computacionais.
1.4 Especificação de políticas de segurança de dados.
1.5 Conceitos da criptologia e classificação de algoritmos quanto a premissas de sigilo
1.6 Evolução da Criptografia
1.7 Tipos de ataque a algoritmos criptográficos
1.8 Classificação de sistemas computacionais pelo National Computer Security Center
1.9 Teoria da Informação aplicada à criptologia
2- Elementos de Protocolos
2.1 O que é um protocolo em computação e quais são suas premissas.
2.2 Protocolos criptográficos.
2.3 Assinatura digital.
2.4 Funções unidirecionais (one-way functions)
2.5 Ataques a protocolos criptográficos
2.6 Seqüências randômicas e pseudo-randômicas.
3- Protocolos Importantes
3.1 Controle de acesso (Login):
3.2 Autenticação e distribuição de chaves usando sistemas simétricos.
3.3 Autenticação e distribuição de chaves usando sistemas assimétricos.
3.4 Derivação de chaves criptográficas usando trapdoors: Diffie & Hellman.
3.5 Protocolos de certificação.
3.6 Custódia de chaves privadas.
3.7 Provas de conhecimento zero
3.8 Protocolos esotéricos
4- Técnicas Criptográficas
4.1 Dimensionamento de algoritmos por custo estimado de quebra por força bruta.
4.2 Principais primitivas dos algoritmos assimétricos.
4.3 Mecanismos para construção de cifras.
4.4 Construção de geradores de seqüências pseudo-randômicas e cifras encadeadas.
4.5 Alternativas para implementação de cifras
5- Algoritmos Criptográficos Importantes
5.1 O padrão DES para cifras de bloco
5.2 Outros algoritmos para cifras de bloco
5.3 Critérios práticos para escolha de uma cifra de bloco.
5.4 Algoritmos para cifras encadeadas. (stream ciphers)
5.5 Funções de Mistura (Hash).
5.6 Algortmos de chave pública e assinatura digital, análise do RSA
6- Enfoques de implementação
6.1 Padronização de protocolos de assinatura digital.
6.2 Futuro da criptografia assimétrica.
6.3 Esquemas para autenticação e distribuição de chaves.
6.4 Violabilidade de tokens
7- Exemplos e Casos
7.1 Especificação de protocolos criptográficos para a Internet: SSL, PGP, PEM
7.2 Comércio eletrônico
7.3 Autenticação e fraudes com smartcards.
7.4 Discussão de técnicas de ataque e casos de falha recentes.
Módulo 1 - Segurança de Redes TCP/IP (Gondim)
Segundo entendimento precípuo, a avaliação será
através de uma lista de exercícios, já distribuída
aos alunos.
O prazo de entrega será o de 18/12/03, improrrogavelmente, devido
à necessidade do fechamento do curso junto à DPF ainda neste
ano fiscal.
Adendo: Todos os alunos matriculados entregaram
o trabalho, e o prof. Gondim deve entregar as menções do
seu módulo na sexta, 19/12
Módulo 2 - Segurança de Redes e sistemas na prática (Kiko)
Escolha um dos seguintes temas:
Negociem os temas entre si de sorte que dois alunos ou grupos não escolham o mesmo tema. Pesquise na Internet sobre o tema escolhido e escreva um ensaio curto (entre três a seis páginas), com a seguinte estrutura básica:
Da mesma forma, 20 referências pode parecer muito; mas, quando se conta as URLs das ferramentas, fica claro que não é tanto assim. E esse é o máximo; pode-se perfeitamente colocar menos, se o autor julgar que sua amostragem do assunto já está representativa o bastante.
O texto será avaliado por rigor técnico, didática, objetividade, abrangência e qualidade das referências. O autor pode optar por escrever um texto de visão geral abrangente imparcial, ou pode optar por escrever um texto opinativo. O avaliador não penalizará posições que discordem de suas opiniões, _desde que bem fundamentadas_. O que ele vai avaliar é sua fundamentação; portanto, vale praticamente qualquer coisa, desde que seja convincente. Com relação ao rigor da avaliação, será levado em conta se o trabalho é indidual ou em dupla.
Dicas para obter uma boa avaliação:
* Demonstre visão ampla e comparativa. Se você fala sobre rootkits, dedique um parágrafo ou dois a explicar se há mais rootkits em Linux do que em Windows e por que. Se você fala sobre worms, procure dados sobre suas velocidades de propagação relativas. Se você fala sobre SQL Injection, pode ser interessante comparar se eles parecem mais comuns em certas plataformas/linguagens/ambiente de desenvolvimento do que outras e por que. Quando falando de ferramentas alternativas para Windows, pesquise também sobre o que já existe nos Windows Resource Kits.
* Procure ser didático. Imagine que você está escrevendo um artigo para uma revista técnica de informática mas que seu público possivelmente não conhece o assunto específico. Tente fazer com que seu leitor hipotético termine a leitura do seu texto com aquela sensação gratificante que aprendeu alguma coisa.
Atenção para uniformização de prazos
e alternativa:
Segundo a troca de emails abaixo, fica estabelecido o prazo final e
improrrogável de sábado, 20/12 até
o meio dia, para entrega do trabalho do módulo 2 por
email.
Aos alunos em situação inviável
para o cumprimento das condições propostas para o trabalho
acima especificado no prazo estipulado, pede-se que se manifestem junto
ao instrutor (cópia ao coordenador), solicitando que sua avaliação
seja feita, alternativamente, pela participação nas práticas
conduzidas no módulo 2.
Módulo 3 - Criptografia e Segurança na Informática (Pedro)
A avaliação será baseada em uma prova de múltipla escolha, com aproximadamente 20 questões, a ser ministrada na segunda metade da última aula, dia 15/12/03. Do material detalhado nas notas de aula, a parte que for coberta durante as aulas expositivas será avaliada. A nota será divulgada na terça-feira, 16/12/03 nesta página, e o aluno que tiver rendimento insuficiente nesta avaliação (nota menor que 7.0) terá prazo até domingo, 21/12/03 antes do meio dia, para entregar uma monografia, (monografia significa escrito por uma pessoa) com no minimo seis páginas, sobre vulnerabilidades em um dos temas abaixo:
|
prova |
(3 módulos) |
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|