Criptografía
Universidad de Sevilla
Trabajos propuestos para la asignatura
Curso 2000/2001

IntroducciónLos trabajos tienen una orientación teórico-práctico. En aquellos temas para los que sea posible, deberán evaluarse las herramientas disponibles y realizar una exposición del estado del arte. Para otros se requerirá al desarrollo de programas que apliquen los resultados expuestos. No es necesario reinventar la rueda: donde existan bibliotecas de software o fuentes de código disponibles se podrá hacer uso de ellos ¡siempre que se citen las fuentes y el sistema funcione!.

Las referencias son solo indicativas: Internet es siempre una fuente inagotable de recursos, que deberá ser explorada por los que vayan a realizar los trabajos. Contenido
1. Seguridad en el correo electrónico. 2. Aplicaciones de autentificación
3. Infraestructuras de clave pública (PKI) 4. Seguridad en comunicaciones telefónicas.
5. Seguridad IP 6. Protocolos criptográficos.
7. Intrusos, virus y gusanos 8. Cortafuegos.
9. Seguridad de documentos. 10. Números pseudoaleatorios y sistemas criptográficos.
11. Seguridad en Internet y en el comercio electrónico. 12. Intercambio de claves
13. Esteganografía y marcas de agua 14. Protección de software
15. Instalación de servidores web seguros 16. Hacking
17. Seguridad en acceso a servidores SQL


1 Seguridad en el correo electrónico.
1.1 Servicios de seguridad para el correo electrónico.
1.2 Confirmación de entrega y de lectura.
1.3 P. G. P.
1.4 S/MIME
1.5 Compresión de datos usando ZIP.
1.6 Conversión a base-64.
1.7 Generación de números aleatorios con PGP.
Grupo de 5 alumnos: · Ver grupo ·
Referencias
William Stallings, Criptography and network security. (Cap. 12)
C. Haufman, R. Perlman y M. Speciner, Network security, private communication in a public world. (Cap. 12 y 14)

2 Aplicaciones de autentificación
2.1 Kerberos.
2.2 Técnicas de cifrado usadas por Kerberos.
2.3 La implementación de Kerberos en Windows 2000. Diferencias con el estándard. Su seguridad.
2.4 Servicios de autentificación de directorio X.509
Grupo de 10 alumnos: · Ver grupo ·
Referencias
William Stallings, Criptography and network security. (Cap. 11)
C. Haufman, R. Perlman y M. Speciner, Network security, private communication in a public world. (Cap. 12-11)
Manuel Pons Martorell, Seguridad en el comercio electrónico.

3 Infraestructuras de clave pública (PKI)
3.1 Características de una PKI.
3.2 Uso de PGP para una PKI.
3.3 X.509
3.4 Seguridad de DNS
3.5 Sistemas PKI basados en credenciales.
Grupo de 10 alumnos: · Ver grupo ·
Referencias
Marc Branchaud, A survey of public-key infrastructures.

4 Seguridad en comunicaciones telefónicas.
4.1 Sistemas de comunicaciones móviles de Tatebayashi y Matsuzaki.
4.2 Sistemas GSM.
4.3 Sistemas de red alámbrica de AT&T.
4.4 Conflictos social Estado-individuo.
4.4.1 Comunicaciones controladas por el gobierno.
4.4.2 Criptosistemas equitativos de Micali.
4.4.3 TTP.
4.4.4 Transferencia autorizada de información personal contenida en bases de datos.
Grupo de 10 alumnos: · Ver grupo ·
Referencias
José Pastor y M. A. Sarasa, Criptografía digital, fundamentos y aplicaciones. (Cap. 7)

5 Seguridad IP
5.1 Generalidades sobre seguridad IP
5.2 Arquitectura de seguridad IP
5.3 Cabecera de autentificación.
5.4 Encapsulando la carga de seguridad.
5.5 Combinando asociaciones de seguridad.
5.6 Gestión de claves.
5.7 Protocolos de Internet.
Grupo de 10 alumnos: · Ver grupo ·
Referencias
William Stallings, Criptography and network security. (Cap. 13)

6 Protocolos criptográficos.
6.1 Procedimientos para la distribución de secretos.
6.1.1 Método umbral de Shamir.
6.1.2 Método de las sombras congruentes.
6.2 Problemas de distribución de secretos.
6.2.1 Cápsulas criptográficas.
6.2.2 Compromisos de un bit.
6.2.3 Transferencia transcordada.
6.2.4 Pruebas de conocimiento cero.
Grupo de 10 alumnos: · Ver grupo ·
Referencias
José Pastor y M. A. Sarasa, Criptografía digital, fundamentos y aplicaciones. (Cap. 7)
William Stallings, Criptography and network security. (Cap. 11 y 13)

7 Intrusos, virus y gusanos
7.1 Intrusos.
7.2 Técnicas de intrusión.
7.3 Protecciones de password.
7.4 Detección de intrusos.
7.5 Virus y temas relacionados.
7.5.1 Programas maliciosos.
7.5.1.1 Puertas traseras.
7.5.1.2 Bombas lógicas.
7.5.1.3 Caballos de Troya.
7.5.1.4 Virus.
7.5.1.5 Gusanos.
7.5.1.6 Bacterias.
7.5.2 La naturaleza de los virus.
7.5.2.1 Estructura de un virus.
7.5.2.2 Tipos de virus.
7.5.3 Cómo funcionan los antivirus.
Grupo de 10 alumnos: · Ver grupo ·
Referencias
William Stallings, Criptography and network security. (Cap. 15)
C. Haufman, R. Perlman y M. Speciner, Network security, private communication in a public world. (Cap. 7-8)

8 Cortafuegos.
8.1 Principios de diseño de un cortafuegos.
8.1.1 Características de un cortafuegos.
8.1.2 Tipos de cortafuegos.
8.1.3 Distintas configuraciones.
8.2 Sistemas de confianza
8.2.1 Control de acceso a los datos.
8.2.2 El concepto de sistemas de confianza.
8.2.3 Protección frente a troyanos.
Grupo de 5 alumnos: · Ver grupo ·
Referencias
William Stallings, Criptography and network security. (Cap. 16)
Henry Stephen Markus, Home PC Firewall Guide

9 Seguridad de documentos.
9.1 Firma digital de documentos.
9.2 Certificados digitales.
9.3 Pruebas de autenticidad.
9.4 Autoridades registradoras.
9.5 Confidencialidad.
9.6 Medidas de seguridad.
9.7 Estándares.
Grupo de 10 alumnos: · Ver grupo ·
Referencias
Ignacio Mendívil, El ABC de los documentos electrónicos seguros.

10 Números pseudoaleatorios y sistemas criptográficos.
10.1 Aleatoriedad y seudoaleatoriedad. Semillas.
10.2 Algoritmos de generación.
10.3 Pruebas de aleatoriedad.
10.4 Usos de los números aleatorios.
Grupo de 3 alumnos: · Ver grupo ·
Referencias
José de Jesús Ángel Ángel, Generación de números aleatorios usados en sistemas criptográficos.
Douglas R. Stinson, Criptography: Theory and practice. (Cap. 12)

11 Seguridad en Internet y en el comercio electrónico.
11.1 Requisitos de seguridad en la web.
11.2 Conceptos sobre comercio electrónico.
11.2.1 Arquitectura y requisitos.
11.2.2 Dinero electrónico.
11.2.3 Sistemas de crédito y débito.
11.2.4 Tarjetas de crédito.
11.2.5 Micropagos.
11.3 SSL
11.3.1 Qué es SSL.
11.3.2 Registro en SSL.
11.3.3 Protocolos en SSL
11.3.4 TLS
11.4 SET
11.4.1 Características de SET
11.4.2 Agentes.
11.4.3 Módulos de programación.
11.4.4 Firma dual.
11.4.5 Transacciones.
11.5 Otras soluciones.
Grupo de 10 alumnos: · Ver grupo ·
Referencias
William Stallings, Criptography and network security. (Cap. 14)
Manuel Pons Martorell, Seguridad en el comercio electrónico.

12 Intercambio de claves
12.1 Predistribución de claves.
12.1.1 El esquema de Blom.
12.1.2 Método de presistribución de Diffie-Hellman.
12.2 Intercambio de claves mediante el método de Diffie-Hellman.
12.2.1 El protocolo estación a estación.
12.2.2 Protocolos de conformidad MIT.
12.2.3 Claves usando certificaciones.
12.3 El protocolo en tres pasos de Shamir
12.4 Intercambio de claves cifradas.
Grupo de 5 alumnos: · Ver grupo ·
Referencias
Douglas R. Stinson, Criptography: Theory and practice. (Cap. 8)
Bruce Schneier, Applied Criptography. (cap. 22)

13 Esteganografía y marcas de agua
13.1 Esteganografía
13.1.1 Técnicas de ocultación
13.1.2 Algunos usos de la esteganografía (historia)
13.1.3 Algunos programas que proporcionan servicios de esteganografía
13.1.3.1 Hide and Seek v 4.1
13.1.3.2 StegoDos
13.1.3.3 White Noise Storm S-Tools
13.1.3.4 Jpeg-Jsteg v4
13.1.3.5 Stealth v1.1
13.2 Usos de las marcas de agua.
13.2.1 Protección de derechos de autor
13.2.2 Música y vídeo.
13.2.3 Limpiado de marcas de agua.
13.2.4 Conclusiones.
Grupo de 5 alumnos: · Ver grupo ·
Referencias
Neil F. Johnson, Steganography & Digital Watermarking
Eric Milbrandt., StegoArchive.Com

14 Protección de software
14.1 Tipos de protección
14.1.1 Protecciones por hardware
14.1.2 Protecciones software. Claves de usuario.
14.1.3 Problemas de distribución de programas shareware.
14.1.4 Instalaciones personalizadas y registro de servidores.
14.2 Ataques a las protecciones
14.2.1 Desensambladores y depuradores.
14.2.2 Monitorización del registro del sistema.
14.2.3 Volcado de memoria.
14.3 Técnicas de protección
14.3.1 Cifrado del código ejecutable.
14.3.2 Técnicas anti-volcado.
14.3.3 Detección de depuradores, trazadores y monitores.
14.3.4 Adición de código basura
14.3.5 Uso de funciones protegidas.
14.3.6 Polimorfismo.
14.3.7 Otras protecciones.
14.4 Evaluación de herramientas de protección.
14.5 Evaluación de herramientas de hackers.
Grupo de 10 alumnos: · Ver grupo ·
Referencias
Usar un buscador para localizar en Internet documentos reativos a 'crack'.

15 Instalación de servidores web seguros
15.1 Servidores Apache sobre Linux
15.2 Internet Information Server
15.3 Seguridad proporcionada por un servidor proxy
15.3.1 Funciones del proxy
15.3.2 Instalación y requisitos.
15.3.3 Arquitectura
15.3.4 Administración
15.3.5 Servidores proxy para distintas plataformas.
Grupo de 5 alumnos: · Ver grupo ·
Referencias
José Manuel Gómez, Cómo instalar un servidor web seguro.
Microsoft, MSDN

16 Hacking
16.1 Conceptos básicos
16.1.1 Hacking en Windows 9X y NT
16.1.2 Cómo conseguir una buena cuenta shell
16.1.3 Hackers en la web.
16.2 Hacking en Windows y en Unix
16.2.1 Preparar un sistema Win 95/98.
16.2.2 Cómo entrar en Windows 95/98
16.2.3 Finger
16.2.4 Cómo falsificar correo electrónico
16.2.5 Cómo utilizar finger para introducirse en una máquina
16.2.6 Trabajo serio con Windows 95
16.2.7 Archivos de procesamiento por lotes
16.2.8 Cómo introducirse en Windows 95 desde Internet
16.2.9 Cómo introducirse en Windows NT
16.3 Hacking en Internet
16.3.1 Cómo combatir los mensajes basura en grupos de noticias
16.3.2 Cómo combatir el correo basura
16.3.3 Cómo hacer desaparecer servidores web ofensivos
16.3.4 Navegación de puertos
16.3.5 Cómo protegerse de bombardeos de correo
16.3.6 Cómo trazar un mapa de Internet
16.3.7 Guerras en IRC
16.3.8 Cómo leer cabeceras de correo y encontrar servidores de Internet
16.3.9 La Terrible Guía sobre Cracking
16.3.10 Cómo ser un héroe en la clase de Informática
16.3.11 Virus
16.3.12 Herramientas de guerra.
16.3.13 Juegos de Guerra
16.4 Monitorización de ataques
16.4.1 Cómo encontrar evidencias de un ataque.
16.4.2 Herramientas de monitorización
Grupo de 10 alumnos: · Ver grupo ·
Referencias
Carolyn Meinel, Guía de hacking casi inofensivo

17 Seguridad en acceso a servidores SQL
17.1 Modos de acceso
17.2 Acceso anónimo y el rol 'public'
17.3 Gestión de usuarios y contraseñas
17.4 Seguridad de datos y puestars traseras
17.5 Acceso a datos en servidores SQL desde Internet
17.6 Carácterísticas de seguridad de los servidores SQL de Microsoft y Oracle.
Grupo de 5 alumnos: · Ver grupo ·
Referencias
WHITE PAPER, Microsoft SQL Server 2000 Security
Microsoft, MSDN
Marlene Theriault & William Heney, Oracle Security

Referencias
C. Haufman, R. Perlman y M. Speciner Network security, private communication in a public world.
Bruce Schneier Applied Criptography.
Douglas R. Stinson Criptography: Theory and practice.
William Stallings Criptography and network security.
Ignacio Mendívil El ABC de los documentos electrónicos seguros.
Manuel Pons Martorell Control de accesos.
Manuel Pons Martorell Seguridad en el comercio electrónico.
José de Jesús Ángel Ángel Generación de números aleatorios usados en sistemas criptográficos.
Marc Branchaud A survey of public-key infrastructures.
José Pastor y M. A. Sarasa Criptografía digital, fundamentos y aplicaciones.
Jordi Murgó Detección de espias en redes ethernet
Henry Stephen Markus Home PC Firewall Guide
Carolyn Meinel Guía de hacking casi inofensivo
Neil F. Johnson Steganography & Digital Watermarking
Eric Milbrandt. StegoArchive.Com
Usar un buscador para localizar en Internet documentos reativos a 'crack'.
José Manuel Gómez Cómo instalar un servidor web seguro.
Microsoft MSDN
Microsoft MSDN
WHITE PAPER Microsoft SQL Server 2000 Security
Marlene Theriault & William Heney Oracle Security
Oracle.com Novedades en Oracle8i Release 3

Nº máximo de alumnos que pueden optar por realizar un trabajo: 133.