INE 5680 - Segurança de Redes
                              Plano de Ensino: objetivos, ementa, procedimentos didáticos, avaliação, bibliografia
Objetivo Geral:


Conhecer os principais fundamentos sobre segurança de redes para obter níveis aceitáveis de segurança em ambientes computacionais distribuídos cooperativos.


                                       Avaliação em 2012.2                          Temas para Apresentação Oral
          

Carga Horária e Atendimento

72 horas-aula
Atendimento:    2° e 3° feiras, das 18:30 às 20:00  ou a combinar

Tarefas Prof. Bosco:  65%               Tarefas Prof. Zancanella:  35%

Conteúdo de Segurança de Redes
Material Didático
14/09/2012

Apresentação da disciplina e Plano de Ensino, Ambiente Cooperativo, O que é Segurança da Informação, de Redes, de Sistemas e de Aplicações (AT) (2)

Tarefa 1 (Teórica)   "O Ambiente Cooperativo" (2%)    Moodle até 28/09/2012  (Individual)
Ambiente Cooperativo e Aspectos de Segurança

Livro: Segurança de Redes em Ambientes Cooperativos, Emílio T. Nakamura e P.L. de Geus. Cap 2. Editora Futura.
 
21/09/2012

Conceitos Básicos,  A Necessidade de Segurança (AT) (2)

Tarefa 2 (Teórica)
 "Conceitos Básicos" (3%)    Moodle até 28/09/2012  (Individual)
 
Conceitos Básicos

Criptoanálise e Tipos de Ataque  
      
(Interessante sobre (in)segurança de informações)

PGP Cipher Feedback Mode for Linux
28/09/2012
Riscos que rondam as organizações: Potenciais Atacantes, Vulnerabilidades, Ameaças, Risco, Ataques, Intrusões, Planejamento e Anatomia de Ataques. Ataques para Obtenção de Informações. (AT) (2)

Tarefa 3 (Prática) "Ferramentas de Aquisição de Informações"

(3a) Scanner de Rede: Varredura de Portas e Serviços. Executar e seguindo o roteiro fornecido, responder questionário sobre uma Ferramenta Scanner de Portas.       

     
  Roteiro de Aula Prática Nmap
  (5%) 
   (grupo de 2 na aula-prática)

(3b) Análise de Vulnerabilidades:  Executar uma Ferramenta Scanner de Vulnerabilidades, seguindo o roteiro fornecido. Responder as questões sobre o experimento realizado. 

  Roteiro de Aula Prática OpenVAS  (5%) 

      
(grupo de 2 na aula-prática)

Vulnerabilidades, Ameacas e Riscos
Anatomia de Ataques

Footprint-Fingerprint

Técnicas de Varredura

Scanner de Rede NMAP:   www.nmap.org

Scanner de Vulnerabilidades sobre Serviços OpenVAS:      www.openvas.org

Livro:  Exploração de Vulnerabilidades em Redes TCP/IP, Sandro Melo.


05/10/2012

Segurança de Acesso Remoto  (AT) (2)

Tarefa 4 (Teórica)  Segurança de Acesso Remoto - A partir dos arquivos abaixo, estudar os dois protocolos sobre autenticação para a segurança de caixas eletrônicos, descritos nestes arquivos. Fazer primeiramente a leitura dos arquivos ao lado.
   CripSimCE0001        CripSim0002      CripSim0003

Tarefa 4  (10%)      Moodle até 19/10 
  (Individual)

Obs:  Os arquivos acima são continuação um do outro, ou seja CripSim0002 segue CripSim0001 e CripSim0003 segue CripSim0002.

Autenticação   Visão Geral da Tecnologia de Autenticação      
       
            
19/10/2012  Prova 1 (Conceitual) (4) Solução Prova 1A

Solução Prova 1B
26/10/2012

Tarefa 6  (Prática)
 "Segurança de Email"  USANDO O GnuPG PARA CRIPTOGRAFAR E ASSINAR EMAILS
      
(AP) (2)    (5%)    (grupo de 2 na aula prática)

Até 02/11/2012    

(a) Instalar o GnuPG para segurança em correio eletrônico no cliente de email: gerar chaves, disponibilizar chaves.

        
(b) Instalar em sua máquina, um cliente de email, por exemplo, o Mozilla Thunderbird.

(c) Instalar o complemento Enigmail para o Thunderbird.

(d) Instalar chaves no Cliente de Email.

(e) Emitir email criptografado e/ou assinado para bosco@inf.ufsc.br

Até 09/11/2012 

(f) Gerar certificado de email (certificado de correio) segundo a orientação dada.

(g) Instalar o certificado em seu Cliente de Email.

(h) Emitir email criptografado e/ou assinado para bosco@inf.ufsc.br
     


GnuPG
- Segurança de Emails, Geração de Pares de Chaves Pública e Privada; Armazenamento e Disponibilidade de Chaves Públicas;  Criptografia e Assinaturas Digitais em seus dados e comunicação.

Instalando o GnuPG
GnuPG v1.4.7   (Windows)
GPG4Win (Windows + Interface Gráfica)
GnuPG v1.4.7
  (Linux)
GnuPG v2.0.19   (Linux) (OpenPGP + S/MIME)
MAC OS X

Explicando como usar o GnuPG

Assinando Chaves Públicas

Primeiros Passos com GnuPG

Plataforma Mozilla     Enigmail    OpenPGP

Enigmail 1.4.5   
                     


S/MIME (Secure/Multipurpose Internet Mail Extensions) - Wikipedia

S/MIME Protocol     
S/MIME e OpenPGP


09
/11/2012
 

Técnicas e Tecnologias de Defesa, Exemplo de Política de Segurança (AT) (2)

Tarefa 7 (Prática) "Aplicar uma ferramentas Scanner de Aplicações Web":     (grupo de 2 alunos)

Sugestão:    (a) Nikto      (5%)        

(b) "Segurança de Servidor Web com OpenSSL,
Certificado de Servidor e Certificado do Cliente. Configurar segurança usando um servidor Web APACHE, IIS ou outro, com suporte para SSL. Trabalhar com o OpenSSL. Obter um certificado auto-assinado de servidor, instalá-lo, testar o funcionamento e escrever relatório.  Usar certificados OpenSSL auto-assinados gerados na própria ferramenta OpenSSL.  (10%)       

Roteiro de Apresentação

Segurança na Web

Entrega de material sobre SSL


Livro: Gerenciando Segurança de Redes Cisco, Micheal Wenstrom

1. Autenticação e Controle de Acesso com
    Certificação Digital


2.Autenticação_Web_com_Certificados_Digitais


3.
Cap 17 Segurança de Web (Stallings)


Pensando em Políticas de Segurança

Entrega de material sobre Política de Segurança (CISCO)
23/11/2012
Redes Privadas Virtuais - VPN - (AT) (2)   
             
(grupo de 2 alunos)

Tarefa 8 (Prática)  "VPN"   Construindo uma VPN segura com OpenVPN utilizando duas máquinas com IPs fixos, numa mesma rede ou redes distintas, criando uma autoridade certificadora e usando certificados digitais.  (10%)      (Roteiro) 


Apresentação de VPN
Arquivo de Configuração do OpenSSL
VPN na Prática

Artigo VPN bem explicado
Estruturando VPNs

Download Linux OpenVPN 2.1
Download Windows OpenVPN 2.1


30/11/12 - Segurança de Sistemas


Sistema de Defesa
  (AT) (2):  Firewall
                                
                                    Sniffers

          Sistemas de Detecção de Intrusão (IDS) 

Divulgação de temas para a apresentação de trabalho sobre o tópico selecionado em
Gestão da Segurança da Informação (TP) ou (TT)

Temas em Segurança de Rede e Gestão da Segurança da Informação

Conectando-se à Internet com Segurança (AT) (1)
Modelo de Segurança para um Ambiente Cooperativo (AT) (1)

Firewalls
Pensando em Firewalls    
Netfilter/IPTables
Entendendo PREROUTING e POSTROUTING no IPTables

Sniffers   Top 5 - Os Melhores Sniffers
   
IDS   Sistemas de Detecção de Intrusão
         Security Onion - Distro Linux para IDS e NSM
              (Intrusion Detection System e Network Security Monitoring)
         PortSentry

       PortSentry - Melhorando a Segurança de seu Linux

Segurança de Perímetro

Modelos de Segurança

07/12/2012   - Classificando Ataques

Ataques para a Obtenção de Informações
   Trashing
   Engenharia Social
   Ataque Físico
   Informações Livres
   Sniffing de Pacotes
   Scanning de Portas
   Scanning de Vulnerabilidades
   Firewalking (Técnica similar ao traceroute)

Ataques de Negação de Serviços (pode ser usado na Web)
   Bugs em Serviços, Aplicativos, Sistemas
   SYN Flooding
   Fragmentação de Pacotes
   Smurf e Fraggle
   Teardrop e Land

Ataques Ativo com o TCP/IP

    IP Spoofing
   Sequestro de Sessões
   Prognóstico do Número de Sequência do TCP
   Ataque de Mitnick
   Source Routing

Ataques Coordenados DDoS

 
Ataques no Nível da Aplicação

   Buffer Overflow
   Ataques na Web (SQL Injection, XSS, DoS, DNS)
   Problemas com o SNMP (gerenciamento de redes)
   Vírus, Worms e Cavalo de Tróia
   War Dialing (envolve modem)
  
Livro: Segurança de Redes em Ambientes Cooperativos, Emílio T. Nakamura e P.L. de Geus. Cap 2., Páginas 68-120, Editora Futura, 2002 (Primeira Edição). Ver a Segunda Edição.    

Aula 07-12-2012
Ataques ao DNS + Tutorial DNSSec
Ataques DDoS
Ataques XSS
Ataques Injeção SQL

Projeto Segurança de Aplicações Web
OWASP - The Open Web Application Security Project
                        OWASP Florianópolis


Padronização de Segurança de Dados em Transações Eletrônicas:

PCI-DSS
(Douglas Falsarella)
PCI-DSS (Rede Segura)

PCI-DSS (Norma de segurança de transações eletrônicas

Ataques no Nível da Aplicação
  
(Formas de Ataques a Sites Web)
    
1. Ataques XSS
      Ataque XSS - Rede Segura
      Ataque XSS - Luiz Vieira

      Ataque XSS - Aureliano Martins Peixoto

2. Ataques SQL Injection
      Ataques SQL Injection - Computerworld

    Funcionamento de Injeção SQL
    
 A Injeção SQL - Invasão.com
      SQL Injection - OWASP

     Ferramentas:
          
SQL Injection Scanner - Check for SQL injection hacks & XSS

           SQL Injection - Firefox
          
3. Ataques DNS
       O que é DNS - Computerworld
       DNS - Wikipedia

       Recomendações para Evitar o Abuso de
               Servidores DNS Recursivos Abertos
       Tutorial DNSSec

4. Ataque de Buffer Overflow
       O que é um Bufer Overflow
       Buffer Overflow - Crimes Cibernéticos

14/12/2012  Prova 2   (4)  
21/12/2012

Ferramentas para Pen Test (AT)  (3)

Gestão da Segurança da Informação


Revisões de provas  (1)
 

Ferramentas Livres para Testes de Invasão

Apostila GSI
(apostila por Marcos Aurelio Pchek Laureano)

Segurança de Redes sem Fio (Wi Fi)

Apresentações Oral de Tópico Selecionado    (APT ou APP)     (8)            (10%)    
Gestão da Segurança da Informação

              De  18/02/2013 à 21/02/2013

22/02/2013  Prova de Recuperação    (4)                     
 
Apresentações Oral de Tópico Selecionado    (APT ou APP)     (8)       
              (grupo de 2 alunos; os dois devem apresentar)

Gestão da Segurança da Informação                      
               De 25/02/2013 à  28/02/2013
 
Links e Ferramentas
As Leis de Segurança :     Aspectos Jurídicos para Segurança
Center for Security Technologies - Distributed and Mobile Systems
CFP: Security in Distibuted Computing, special track of PODC 2003
Distributed Denial of Service (DDoS) Attacks/tools
Know Your Enemy (Conheça seu inimigo) por Lance Spitzner :  http://project.honeynet.org
http://www.cotse.com/sw/dos/syn/synk4.c
Internet Network Information Center (INTERNIC) :  http://www.internic.org
Nmap Free Security Scanner - http://www.insecure.org/nmap/index.html
Top75 Network Security - http://www.insecure.org/tools.html
Security Lists - http://seclists.org/
Security Focus - Several Categories: http://www.securityfocus.com/tools/category/4
Security Focus - Category: AUDITING - http://www.securityfocus.com/tools/category/1
Security Focus - Category: IDS - http://www.securityfocus.com/tools/category/15

Livros

1. Criptografia e Segurança de Redes: Principios e Prática, Stallings, W., 4th Edition, Person -Prentice-Hall, 2008.
2. Handbook of Applied Cryptography. http://cacr.uwaterloo.ca/hac/index.html, Alfred J. Menezes, Paul Oroschot, Scott Vanstone.
3. Applied Criptography: Protocols, Algorithms and Source Code in C, Bruce Schneier, Second Edition, 1996.

4. Formal Correctness of Security Protocols, Giampaolo Bella, Spring, 2010.
5. Linux Firewall Iptables, Urubatan Neto, Editora Ciência Moderna, 2004.
6. Firewalls em Linux para Pequenas Corporações, Antônio Marcelo, Brasport, 2003.
7. Segurança em Linux: um guia prático para administrador de sistemas seguros, Brasport, 2003.
8. Exploração de Vulnerabilidades, em Redes TCP/IP, Sandro Melo, Alta Books, 2004.
9. Projeto de Segurança em Software Livre, Sandro Melo, Clodonil H. Trigo, Alta Books, 2004.
10.Segurança de Redes, Primeiros Passos, Tom Thomas, Editora Ciência Moderna, 2004.
11. Segurança de Redes em Ambientes Cooperativos, Emilio Nakamura e Paulo Licio de Geus, Futura, Primeira Edição, 2003.

Grupos de Alunos para Apresentação Oral de Trabalhos