Segurança em Redes

Resultados de Aprendizagem

No final da unidade curricular o aluno ficará habilitado a:

1. Explicar a importância da segurança. Discutir as ameaças de segurança modernas. Identificar os métodos utilizados em ataques de reconhecimento, acesso e DoS. Desenvolver um conjunto de políticas de segurança.

2. Definir autenticação. Ilustrar o funcionamento dos métodos de autenticação de pessoas e máquinas. Comparar as características de diferentes servidores AAA. Configurar um servidor RADIUS e NAS numa rede.

3. Definir confidencialidade. Descrever as características dos algoritmos de encriptação simétrica e assimétrica. Discutir os métodos de distribuição e gestão de chaves públicas. Configurar um sistema de comunicação segura envolvendo emails e ficheiros.

4. Definir integridade e não repúdio. Demonstrar a aplicação de algoritmos na garantia da integridade dos dados. Utilizar MAC e assinaturas digitais para autenticação e não repúdio. Discutir as assinaturas digitais e hierarquias de certificação.

5. Explicar o funcionamento das firewalls na segurança de uma rede. Avaliar a eficácia de cada tipo de firewall. Definir ACLs.  Configurar ACLs standard e extended. Configurar uma firewall. 

6. Explicar o funcionamento das VPNs na segurança das comunicações. Discutir as características e utilização de cada tipo de VPN. Configurar uma VPN para garantir a segurança de dados e comunicações.

7. Explicar a importância de IDS na segurança de rede. Descrever a função de cada componente na arquitetura IDS. Comparar diferentes IDS. Configurar um IDS no âmbito de uma solução de segurança de rede.

8. Explicar a importância das técnicas de auditoria. Comparar a utilização de diferentes ferramentas de sniffing. Configurar protocolos de monitorização de rede. Utilizar ferramentas de deteção de sistemas operativos e serviços.

9. Explicar a importância das WLANs. Comparar diferentes abordagens de segurança para WLANs. Comparar o funcionamento e aplicação dos métodos de autenticação personal e enterprise.

Programa

1. Conceitos de segurança. Ameaças de segurança modernas. Tipos de vulnerabilidades. Vulnerabilidades TCP, UDP, IP e L2. Tipos de malware. Tipos de ataques. Políticas de segurança. O padrão ISO 17799. Elementos de segurança: autenticação, confidencialidade (encriptação), integridade, não repúdio, autorização.  

2. Autenticação. Protocolos de autenticação. Autenticação de pessoas: senha memorizada, chave secreta partilhada, chave privada, senhas descartáveis, biométrica, middleware integrador (PAM). Autenticação de máquinas. AAA Server: Kerberos, RADIUS. Servidor RADIUS. Network Access Servers (NAS). Norma IEEE 802.1X. Tipos de autenticação EAP (PEAP, EAP-TLS). FreeRadius. 

3. Confidencialidade. Classificação. Criptografia clássica. Criptografia moderna: encriptação simétrica, encriptação assimétrica. OpenSSL. Encriptação simétrica (blocos, contínuas). Modos de cifra. Encriptação assimétrica: Diffie-Helman, DSS, DSA, RSA, EIGamal, Técnicas de Curva Elíptica. Gestão de chaves públicas (tipos de distribuição, certificação digital, PKI, CRL, OCSP). Pretty Good Privacy (PGP).

4. Integridade e não repúdio. Algoritmos e técnicas de controlo de integridade. Funções de síntese: MD5, SHA. Algoritmos e técnicas de autenticação e não repúdio: MAC (HMAC, CBC MAC), Assinaturas Digitais. Cartão de Cidadão: assinaturas digitais e hierarquias de certificação.

5. Firewalls. Tipos de firewalls: packet filtering, application filtering, URL filtering, stateful packet inspection (SPI). pfSense. Conceitos de ACLs. Regras para criação de ACLs. Tipos de ACLs. Configurar ACLs standard. ACLs Standard do tipo numbered e named. Modificação de ACLs. Proteção de portos VTY recorrendo a uma ACL standard. Configurar ACLs extended. ACLs extended do tipo numbered e named.

6. Virtual Private Networks (VPNs). Tecnologias VPN. VPNs de acesso remoto versus VPNs site a site. Tipos de VPNs: SSH (OpenSSH), SSL/TLS (OpenSSL, GnuTLS), IPSec, PPTP, L2TP, OpenVPN. IPsec. Autenticação: PSK, RSA. Confidencialidade: DES, 3DES, AES, SEAL. Integridade: MD5, SHA. Diffie-Hellman: DH1, DH2, DH5. Protocolo IPsec: AH, ESP, ESP + AH.

7. Intrusion Detection System (IDS). Arquitetura IDS: E box, A box, D box, C box. Classificação IDS: Métodos de Detecção, Fontes de Eventos, Tempo de Detecção, Reatividade (passiva, ativa). Exemplos de IDS: Tripwire, Snort (Modo Sniffer, Modo NIDS).

8. Técnicas de auditoria. Sniffing: tcpdump, wireshark. Monitorização: SNMP, NetFlow. Scanning: Operating Systems detection (Banners, IP Fingerprinting), Services Detection (TCP Ports, UDP Ports). NMAP, Open VAS, Nessus. Técnicas de detecção e prevenção de intrusões: snort, tripwire.

9. WLANs. Tipos de redes sem fio. Ameaças à WLAN: ataques do tipo Denial of Service (DoS), Rogue APs, ataques man-in-the-middle. Segurança em WLANs. Métodos de autenticação: WEP, WPA2, WPA3. Métodos de encriptação: TKIP, AES. Tipos de autenticação: Personal (PSK) e empresarial (RADIUS). Servidor RADIUS. Norma IEEE 802.1X.

Estágio(s)

NAO

Bibliografia

Correia, M., & Sousa, P. (2017). Segurança no software (2nd ed.). FCA.

Granjal, J. (2013). Gestão de sistemas e redes em Linux (3rd ed.). FCA.

Granjal, J. (2017). Segurança prática em sistemas e redes com Linux (1st ed.). FCA.

Santos, O., & Stuppi, J. (2015). CCNA security 210–260 official cert guide (1st ed.). Cisco Press.

Stallings, W. (2016a). Cryptography and network security (7th ed.). Pearson.

Stallings, W. (2016b). Network security essentials: Applications and standards (6th ed.). Pearson.

Zúquete, A. (2021). Segurança em redes informáticas (6th ed.). FCA..