======= IF68E - Plano de aula 2014/1 ======= * As atividades indicadas com :!: serão avaliadas; * Os arquivos deverão ser entregues através do [[http://moodle.dainf.ct.utfpr.edu.br|Moodle]], nas datas indicadas (até às 23:55); entregas atrasadas são feitas por e-mail; * Leia com atenção as [[teaching:Regras das Atividades de Laboratório]]. === Aula 1: 10/4 === * Apresentação da disciplina * Conceitos básicos === Aula 2: 11/4 === * Conceitos básicos (cont.) * Sorteio de temas de [[Aspectos de Governança da Segurança]] * :!: **Atividade 1**: [[Base de Vulnerabilidades]] (prazo: aula 4 aula 6) /* mudei de aula 4 para 6 por ter esquecido de anunciar na 1a aula */ === Aula 3: 24/4 === * Criptografia: cifragem e decifragem; criptografia simétrica; criptografia assimétrica. * Leitura complementar: {{:sas:diffie-hellman.pdf|Algoritmo de troca de chaves de Diffie-Helmann}} * Vídeo: [[http://www.youtube.com/watch?v=wXB-V_Keiu8|Public Key Cryptography: RSA Encryption Algorithm]] === Aula 4: 25/4 === * **Atividade 2**: [[cifradores]] === Aula 5: 8/5 === * Criptografia: resumo criptográfico; assinatura digital; certificado de chave pública; infraestrutura de chaves públicas === Aula 6: 9/5 === * :!: **Atividade 3**: [[Certificados digitais]] (prazo: aula 10) === Aula 7: 15/5 === * Autenticação: usuários e grupos; técnicas de autenticação; senhas; senhas descartáveis; desafio/resposta; certificados de autenticação. === Aula 8: 16/5 === * :!: **Atividade 4**: [[Quebra de senhas]] (prazo: aula 12) === Aula 9: 22/5 === /* aula muito curta, aumentar o conteúdo */ * Autenticação: técnicas biométricas; Kerberos. * Leitura: {{ceseg:2006-sbseg-mc3.pdf|Introdução à Biometria}}. Costa et al, SBSeg 2006. * Atividade: [[autenticação SSH por certificados]] === Aula 10: 23/5 === * Autenticação: infraestruturas de autenticação. * **Atividade 5**: Experimento {{:sas:seed-pam.pdf|PAM Authentication}} do [[http://www.cis.syr.edu/~wedu/seed/|SEED Project]] (texto de apoio: {{:sas:linux-pam_system_administrators_guide.pdf|PAM system administrator's Guide}}) === Aula 11: 29/5 === * Overview sobre autenticação distribuída (OpenID, CardSpace, Shibboleth, SAML, SPKI/SDSI, OAuth, PGP Web of Trust) (apresentações de 10 minutos cada) * Leitura: {{:ceseg:2010-sbseg-mc1.pdf|Gerenciamento de Identidades Federadas}}. Wangham et al, SBSeg 2010. /* * **Atividade 6**: Desafio ;-): realizar o maior número possível de ataques na atividade [[http://www.cis.syr.edu/~wedu/seed/Labs/Attacks_TCPIP|TCP/IP attacks]] do projeto SEED! */ === Aula 12: 30/5 === * :!: **Atividade 7**: [[Aspectos de Governança da Segurança]] (prazo: aula 13) === Aula 13: 5/6 === * Aspectos de Governança da Segurança (cont.) === Aula 14: 6/6 === * **Prova 1** (conteúdo do bimestre) * **Defesa das atividades do bimestre** === Recesso: de 12/6 a 12/7 === === Aula 15: 17/7 === * Apresentação da prova * Controle de acesso: políticas, modelos e mecanismos de controle de acesso; políticas discricionárias. === Aula 16: 18/7 === * Sorteio das [[demonstrações de ataques]] * Controle de acesso: políticas obrigatórias; políticas baseadas em domínios; políticas baseadas em papéis. * **Atividade 8**: Experimento {{:sas:seed-sop.pdf|Same-Origin Policy}} do [[http://www.cis.syr.edu/~wedu/seed/|SEED Project]] (leia com **muita atenção** a seção 3 do documento) * Leitura: [[http://csrc.nist.gov/publications/drafts/800-162/sp800_162_draft.pdf|Attribute-Based Access Control]] (NIST) === Aula 17: 24/7 === * Controle de acesso: mecanismos de controle de acesso: infraestrutura básica, controle de acesso em UNIX, controle de acesso em Windows; mudança de privilégios. === Aula 18: 25/7 === * Credenciais de processo em UNIX: {{sas:credentials.c}} * :!: **Atividade 9**: Experimento {{:sas:seed-setuid.pdf|Set-UID Program Vulnerability}} do [[http://www.cis.syr.edu/~wedu/seed|SEED Project]] (prazo: aula 24) === Aula 19: 31/7 === * Atividade 9 (cont.) === Aula 20: 1/8 === * :!: **Atividade 10**: Experimento {{:sas:seed-buffer-overflow.pdf|Buffer overflow vulnerability}} do [[http://www.cis.syr.edu/~wedu/seed|SEED Project]] (prazo: aula 26) * Leitura preparatória: * [[http://www.phrack.org/issues/49/14.html#article|Smashing the Stack for Fun and Profit]], Aleph One, 1996 ([[http://www-inst.eecs.berkeley.edu/~cs161/fa08/papers/stack_smashing.pdf|versão PDF]]) * [[http://www.mgraziano.info/docs/stsi2010.pdf|Smashing the Stack in 2010]], Graziano & Cugliari, 2010 * [[http://paulmakowski.wordpress.com/2011/01/25/smashing-the-stack-in-2011|Smashing the Stack in 2011]], Makowski, 2011 * [[Buffer overflow - informações adicionais]] * No relatório, descreva as atividades efetuadas e explique como funcionam os seguintes mecanismos de proteção: * Técnica ASLR (//Address Space Layout Randomization//) * Bit NX (//No eXecute bit//) * Proteção de pilha oferecida pelo compilador GCC * Proteção de execução SUID oferecida pelo shell ''bash'' * Proteção de execução SUID oferecida pela montagem de partições (comando ''mount'') === Aula 21: 7/8 === * Atividade 10 (cont.) === Aula 22: 8/8 === * Atividade 10 (cont.) === Aula 23: 14/8 === * :!: **Atividade 11**: Experimento {{:sas:seed-capabilities.pdf|Capability exploration}} do [[http://www.cis.syr.edu/~wedu/seed|SEED Project]] (prazo: aula 28) === Aula 24: 15/8 === * Atividade 11 (cont.) === Aula 25: 21/8 === * Auditoria: coleta de dados; análise de dados; auditoria preventiva. * **Leitura complementar**: [[http://csrc.nist.gov/publications/nistpubs/800-94/SP800-94.pdf|NIST Guide to Intrusion Detection and Prevention Systems (IDPS)]], NIST Special Publication 800-94, 2007. === Aula 26: 22/8 === * **Atividade 12**: [[Explorando sistemas de logs]] === Aula 27: 28/8 === * **Atividade 13**: [[Ferramentas de auditoria]] === Aula 28: 29/8 === * **Prova 2** (conteúdo do bimestre) === Aula 29: 4/9 === * :!: **Atividade 14**: [[demonstrações de ataques]] (prazo: aula 31, **peso 2**) === Aula 30: 5/9 === * Demonstrações de ataques (cont.) === Aula 31: 11/9 === * Demonstrações de ataques (cont.) === Aula 32: 12/9 === * Apresentação da prova * **Defesa das atividades do bimestre**