Plan de Estudios y Temario de la Asignatura

SEGURIDAD EN INTERNET

PROGRAMA DE DOCTORADO EN INGENIERÍA TELEMÁTICA
DEPARTAMENTO DE MATEMÁTICA APLICADA Y TELEMÁTICA
UNIVERSIDAD POLITÉCNICA DE CATALUÑA


OBJETIVOS
  1. Introducir al alumno en las principales amenezas y mecanismos de seguridad asociados al acceso y transmisión de la información a través de Internet.
  2. Revisar el estado del arte de los principales protocolos de seguridad propuestos en Internet.
  3. Profundizar en las técnicas de autenticación y control de acceso.
  4. Introducir la problemática de las estructuras de certificación y la revocación de certificados.
PROGRAMA TEÓRICO
  • TEMA 1. INTRODUCCIÓN
    • Internet: amenazas y servicios de seguridad
    • Revisión conceptos criptográficos: algoritmos simétricos, asimétricos, funciones de hash y firma digital
  • TEMA 2. UBICACIÓN DE LOS SERVICIOS DE SEGURIDAD EN INTERNET
    • Modelo de comunicaciones TCP/IP
    • Seguridad de enlace vs seguridad extremo a extremo
    • Seguridad a nivel de aplicación
    • Seguridad a nivel de transporte (TCP)
    • Seguridad a nivel de red (IP)
    • Seguridad a nivel de enlace
  • TEMA 3. AUTENTICACIÓN
    • Técnicas de autenticación
    • Protocolos de autenticación basados en retos
    • Gestión de claves
    • Autoridades de certificación
    • Gestión de listas de revocación. Políticas de revocación de certificados
  • TEMA 4. CONTROL DE ACCESO
    • Autenticación, autorización y notarización
    • Políticas de seguridad
    • Acceso remoto: autenticación en PPP
    • Redes Privadas Virtuales
  • TEMA 5. PROTOCOLOS DE SEGURIDAD A NIVEL DE APLICACIÓN
    • Correo electrónico: PGP, S-MIME
    • SSH
    • SET
  • TEMA 6. PROTOCOLOS DE SEGURIDAD A NIVEL DE TRANSPORTE
    • SSL
    • TLS
    • Utilización de librerías OpenSSL
    • Configuración de servidores seguros: Apache, IIS
  • TEMA 7. PROTOCOLOS DE SEGURIDAD A NIVEL DE RED
    • Funciones de seguridad de IPv6
    • IPSEC
    • Cabecera de autenticación
    • Confidencialidad
  • TEMA 8. PROTOCOLOS DE ENTUNELADO
    • IPSEC en modo túnel. Construcción de RPV
    • PPTP
    • L2TP
  • TEMA 9. SEGURIDAD EN APLICACIONES WEB
    • Requisitos de seguridad
    • Código firmado. Control de acceso
  • TEMA 10. SEGURIDAD EN WAP
    • Requisitos de seguridad en entorno móvil
    • WTLS
    • Limitaciones de WTLS
    • Mecanismos de seguridad extremo a extremo
BIBLIOGRAFÍA
  • Applied Cryptography. Protocols, Algorithms, and Source Code in C. 2nd ed. Schneier, Bruce. John Wiley & Sons, Inc., 1996.
  • Cryptography and Network Security. Principles and Practice. 2nd ed. Stallings, William. Prentice Hall International Editions, 1999.
  • Computer Communications Security. Principles, Standard Protocols and Techniques. W. Ford. Prentice Hall. 1994.
  • Protect your Privacy: the PGP User’s Guide. Stallings, William. Prentice-Hall. 1995.
  • Secure Electronic Commerce: Building the Infrastructure for Digital Signatures & Encryption. Warwick Ford and Michael S. Baum. New Jersey, Prentice Hall PTR. 1997.
  • Wilde's WWW. Technical Foundations of the World Wide Web. Wilde, Erik. Springer-Verlag. 1999.
  • R. Bird et al., "Systematic Design of a Family of Attack-Resistant Authentication Protocols". IEEE Journal on Selected Areas in Communications. Volume 11. Number 5. June 1993.
  • ITU/ISO RecommendationX.509 - Information technology - Open Systems Interconnection - The directory:Authentication framework. November 1993.
    URL http://www.itu.ch/itudoc/itu-t/rec/x/x500up/x509_27505.html
    Últimos drafts: ftp://ftp.darmstadt.gmd.de/pub/secude/standards/x509v3/
  • ITU/ISO Final text of draft amendments to X.500 | 9594 for certificate extensions. 1996. Últimos drafts: ftp://ftp.darmstadt.gmd.de/pub/secude/standards/x509v3/
  • The Directory: Overview of concepts, Models and Services. Recommendation X.500, CCITT & ITU, 1992.
  • David Cos,”Model de Dimensionat de Centres de Certificació amb Llistes de Revocació” Projecto de Fin de Carrera, U.P.C. Director del Proyecto: J. Forné. 1998.
  • D. Cos, J. Forné. "Modelo de dimensionado de centros de certificación con listas de revocación". V Reunión Española de Criptología y Seguridad de la Información. Málaga. 1998.
  • S. Chockhani, "Towards a National Public Key Infrastructure". IEEE Communications Magazine. Vol. 32. No. 9. September 1994.
  • W. Diffie, P. C. van Oorschot, M. J. Wiener, “Authentication and Authenticated Key Exchanges”. Designs, Codes and Cryptography. Kluwer Academic Publishers, The Netherlands. 1992.
  • FREIER, A.O, KARLTON, P., KOCHER, P.C. TRANSPORT LAYER SECURITY WORKING GROUP. The SSL protocol version 3.0. Internet Draft, 1997. SSL
  • J. Forné et al., An Integrated Solution for Secure Communications over B-ISDN. Communications and Multimedia Security II. Chapter 9. CHAPMANN-HALL. 1996.
  • J. Forné, “Seguridad en redes de banda ancha. Contribución al diseño y evaluación de un sistema de seguridad para la RDSI-BA”, Tesis Doctoral, U.P.C., Enero 1997.
  • W. Fumy and P. Landrock, "Principles of Key Management". IEEE Journal on Selected Areas in Communications. Volume 11. Number 5. June 1993.
  • R. Ganesan, “Securing the Information Superhighway”, IEEE Communications Magazine, September 1994, vol. 32, n. 9, pp. 28-30.
  • L. Gong, “Lower Bounds on Messages and Rounds for Network Authentication Protocols”, Virginia (USA). 1st ACM Conference on Computer and Communications Security. Noviembre 1993. pp 26-37.
  • ISO 7498-2, Information Processing Systems - Open Systems Interconnection. Reference Model - Part 2: Security Architecture. 1988.
  • Javier Jarne,”Implementación de Servicios de Seguridad en Internet” Projecto de Fin de Carrera, U.P.C. Director del Proyecto: J. Forné. 2000.
  • Paul A. Lambert. "Actual Considerations for LAN Security Protocols", Lecture Notes in Computer Science LANSEC '89, 1989. pp. 5-11.
  • Macq, B. M. and Quisquater, J. J., “Cryptology for digital TV broadcasting”, Proc. of the IEEE, vol. 83, no. 6, pp. 944-957. 1995.
  • Needham, R. M. and Schroeder, M. D., "Using encryption for authentication in large networks of computers", Communication of the ACM, Vol. 21. No. 12, December 1978, pp. 993-999.
  • Needham, R. M. and Schroeder, M. D., "Authentication revisited", ACM Operating Systems Review, Vol. 21. No. 1, 1987.
  • B. C. Neuman, “Security, Payment, and Privacy for Network Commerce”, IEEE Journal on Selected Areas in Communications, Vol. 13, No. 8, October 1995.
  • D. Rebollo, “Seguridad en Internet. Desarrollo de una plataforma de negociación de servicios de seguridad para sistemas UNIX”, Proyecto Final de Carrera, UPC, ETSETB, Director del Proyecto: J. Forné. 1997.
  • W. Stallings. “IPv6: The New Internet Protocol”. IEEE Communications Magazine. July 1996. Pp. 96-108.
  • L. Kohnfelder. Toward a Pratical Public Key Cryptosystem. PhD thesis, MIT Department of Electrical Engineering, May 1978.
  • R. Housley, W. Ford, T. Polk, D. Solo. "Internet X.509 Public Key Infrastructure X.509 Certificate and CRL Profile". Internet Draft. 25 març de 1998.
    URL http://csrc.nist.gov/pki/draft-ietf-pkix-ipki-part1-07.txt
  • ITU/ISO Recommendation X.208 - Specification of Abstract Syntax Notation One (ASN.1) . 1988. URL http://www.itu.ch/itudoc/itu-t/rec/x/x200-499/x208_22887.html
  • http://home.netscape.com/info/security-doc.html
  • http://www.openssl.org
  • RFCs
  • Apuntes curso: Apuntes
Para mayor información, contacte con: jforne@mat.upc.es