CETEL
“Centro Tecnológico de Eletroeletrônica César Rodrigues”
Aprendizagem Industrial
Instalador e Operador de Sistemas de Telefonia e Comunicação de Dados
0010101010101010010101010101010
0010101010101010010101010101010
0010101010101010010101010101010
0010101010101010010101010101010
0010101010101010010101010101010
0010101010101010010101010101010
0010101010101010010101010101010
Redes locais e de
longa distância
Instrutora: Natália Trindade de Souza
1
Redes Locais (LAN) e
Redes de Longa Distância (WAN)
0010101010101010010101010101010
0010101010101010010101010101010
0010101010101010010101010101010
0010101010101010010101010101010
0010101010101010010101010101010
0010101010101010010101010101010
0010101010101010010101010101010
Camada de Transporte
2
Serviços da camada de transporte
•
•
Encapsulamento: montagem dos segmentos
recebidos da camada de aplicação. O processo de
encapsulamento divide grandes mensagens em
segmentos menores.
Controle da conexão: Orientados à conexão:
estabelece inicialmente um circuito virtual entre as
aplicações dos usuários finais. Serviço sem conexão:
trata cada pacote independentemente, sem qualquer
conexão entre eles.
Encapsulamento
Endereçamento
Confibilidade
Controle de
conexão
3
Serviços da camada de transporte
•
•
Endereçamento: O pacote da camada de rede
transportando a solicitação deve especificar que
tipo de programa servidor deve receber a
solicitação e o programa cliente que enviou o
pacote.
Confiabilidade: envolve controle de fluxo (feito
entre processos finais) e controle de erros. Oferece
ainda controle de congestionamento e qualidade de
serviço.
Encapsulamento
Endereçamento
Confibilidade
Controle de
conexão
4
Protocolos da camada de
Transporte
• UDP (User Datagram Protocol):
• Aplicações que fazem uso de multicasts ou
broadcasts, ou aplicações que necessitam
respostas rápidas em pesquisas ou requisições,
como a resolução de nomes, a gerência de
redes ou fluxos de áudio.
• O campo de dados contém os segmentos e o
cabeçalho contém apenas 4 campos, cada um
com dois octetos.
• O UDP faz uma checagem simples para
detectar erros.
5
Protocolos da camada de
Transporte
• Características dos serviços UDP:
• Não há estabelecimento de conexão.
• Não existe monitoração dos estados de
conexão.
• Pequeno Overhead do cabeçalho.
• Não existe controle do fluxo.
• Não existe controle para evitar duplicidade
de segmentos.
6
Protocolos da camada de
Transporte
• TCP: Transmission Control Protocol
• Aplicações de Internet que exigem
ausência de erros e nenhuma perda de
informações
• Eficiente controle de fluxos, regulando as
taxas de transmissão e recepção. Possui
também mecanismos para minimizar
congestionamentos
7
Protocolos da camada de
Transporte
• TCP - Operação em 3 estágios:
• Estabelecimento da conexão;
• Transmissão de dados;
– Confiabilidade
– Controle de fluxo
– Controle de congestionamento
• Fechamento da conexão
8
9
Camada de Aplicação
• É a camada responsável pela interface
com o usuário. É onde são feitas as
conversões de apresentação de
aplicações idênticas, mas com interface
de usuários distintas.
10
Conceitos da camada de Aplicação
• Processo: programa correndo numa
máquina.
• numa mesma máquina, há comunicação
entre processos (definida pelos SO).
• processos correndo em máquinas
diferentes comunicam através de um
protocolo da camada de aplicação.
11
Conceitos da camada de Aplicação
• Agente de usuário (user agent): faz a
interface entre o utilizador “acima” e a
rede “abaixo”.
• implementa a interface com o usuário e o
protocolo de camada de aplicação
• Web: browser
• E-mail: programa de correio
• Áudio/vídeo: media player
12
Conceitos da camada de Aplicação
• Aplicação: processo distribuído em
comunicação
• Ex: email, FTP, Web
• Executada em sistemas terminais da
rede em espaço de usuário (user-space)
• Troca mensagens para implementar a
aplicação
13
Conceitos da camada de Aplicação
• Protocolos da camada de aplicação
• Uma “parte” da aplicação
• Define as mensagens trocadas entre as
aplicações e as ações a executar
• Utiliza os serviços de comunicação dos níveis
inferiores (TCP, UDP).
• Sintaxe dos tipos de mensagem: que campos
nas mensagens e como os campos são
delineados.
• Semântica dos campos (significado da
informação nos campos).
• Regras para quando e como enviar e responder
as mensagens
14
Processo em comunicação na rede
• Os processos enviam/recebem
mensagens para/do seu socket (porta)
• O processo que envia empurra a
mensagem para fora da porta
• O processo que envia assume que uma
infra-estrutura de transporte do outro lado
da porta leva a mensagem até a porta do
processo que recebe
15
O protocolo HTTP
• Hypertext Transfer Protocol (HTTP)
• Uma Página Web consiste de objetos
• Objetos podem ser arquivos HTML, imagens
JPEG, applets Java, arquivos de áudio...
• Uma página Web consiste de um arquivo
HTML que inclui vários objetos referidos
• Linguagem de marcação de hipertexto (HTML).
• Cada objeto pode ser endereçado por um URL
(Uniform Resource Location)
16
O protocolo HTTP
• URL http://www.cisco.com/edu/
• "http://" : informa ao navegador que protocolo
deve ser usado.
• "www", é o nome do host ou o nome de uma
máquina específica com um endereço IP
específico.
• /edu/: identifica o local específico na pasta do
servidor que contém a página da Web padrão.
17
Modelo cliente servidor HTTP
• Cliente: browser
que pede, recebe e
mostra objetos
Web
• Servidor: servidor
Web envia objetos
em resposta a
pedidos
18
Exemplo de funcionamento
• Cliente HTTP inicia a
ligação TCP para o
Servidor HTTP (processo)
em www.someSchool.edu.
• Cliente HTTP envia uma
mensagem de pedido para
a porta da ligação TCP
• Cliente HTTP recebe a
mensagem de resposta
contendo o arq html, mostra
o arq html, interpreta o arq
html, encontra a referência
dos objetos do tipo jpeg e
fecha a ligação TCP.
• Servidor HTTP no Sistema
Terminal
www.someSchool.edu espera
a ligação TCP na porta 80,
aceita pedido de
estabelecimento de ligação e
notifica o cliente.
• Servidor HTTP recebe a
mensagem de pedido, constrói
a mensagem de resposta
contendo o objeto pedido e
envia a mensagem para a
porta.
19
Mensagens HTTP
• dois tipos de mensagens HTTP: pedido, resposta
• mensagem de pedido HTTP:
20
Mensagens HTTP
• mensagem de resposta HTTP:
21
Cookies
• Mantêm a persistência de sessões HTTP
• Informação que um servidor web pode
armazenar temporariamente no browser
• Os cookies são enviados para o browser e
mantidos na memória. Ao encerrar a sessão,
todos os cookies que ainda não expiraram são
gravados em um arquivo (cookie file).
• Para criar um cookie, o servidor web envia uma
linha de cabeçalho HTTP em resposta a um
pedido de acesso a uma URL solicitada pelo
browser.
22
Cookies
• NAME: nome do valor que se está armazenando
no browser e VALUE é o dado real sendo
armazenado no cookie. Obrigatório.
• DATE: data na qual este cookie irá expirar.
• DOMAIN: indica um computador ou rede na qual
este cookie é válido. Computadores fora deste
domínio não conseguirão ver este cookie. A
diretiva "secure" indica que o cookie somente será
transferido sobre conexões seguras (https) e
nunca sobre uma conexão http normal.
23
Cookies
• Sempre que um browser solicita uma URL a um
servidor que nele tenha criado cookies
anteriormente, é incluída, juntamente com a URL
uma linha listando todos os cookies existentes.
Esta informação será então utilizada pelo servidor
Web para dar continuidade a transações iniciadas
anteriormente. Esta linha possui um formato do
tipo:
24
Cache Web
• Dispositivo de acesso rápido, interno a um
sistema, que serve de intermediário entre
o operador de um processo e o dispositivo
de armazenamento ao qual esse operador
acede. A vantagem principal na utilização
de uma cache consiste em evitar o acesso
ao dispositivo de armazenamento - que
pode ser demorado -, armazenando os
dados em meios de acesso mais rápidos
25
Cache Web
• Objetivo: não enviar os objetos se o
cliente tiver uma versão atualizada em
cache.
• Cliente: especifica a data da cópia que
tem em cache no pedido HTTP
• Servidor: a resposta não contém objetos
se a cópia de cache do cliente estiver
atualizada
26
FTP – Protocolo de
Transferência de Arquivos
• transferência de arquivos de/para o sistema
remoto
• modelo cliente-servidor:
– cliente: inicia a transferência (de/para o sistema remoto)
– servidor: sistema remoto
• FTP: RFC 959 - Servidor FTP: porta 21
27
FTP: Funcionamento
• O cliente FTP contacta o servidor na porta 21,
especificando o TCP como protocolo de
transporte
• O cliente obtém autorização pela ligação de
controle
• O cliente lista os arquivos remotos enviando
comandos pela ligação de controle
• Quando o servidor recebe um comando para
uma transferência de um arquivo, o servidor
abre uma ligação TCP de dados para o cliente
28
FTP: Funcionamento
• Depois de transferir um arquivo, o servidor
fecha a ligação.
• O servidor abre uma segunda ligação TCP de
dados para transferir outro arq.
• Ligação de controle: fora de banda
• Servidor FTP mantém o estado: diretório atual,
autenticação anterior
29
Exemplos de comandos FTP
•
•
•
•
Enviados como texto ASCII no canal de controle
USER username
PASS password
LIST devolve a lista dos arquivos no diretório
corrente
• RETR filename devolve (obtém) um arquivo
• STOR filename armazena (põe) arquivo no
sistema remoto
• HELP [comando]
30
SMTP – Simple Mail Transfer
Protocol
• Entre servidores de correio para enviar as
mensagens
• Cliente: envia correio para o servidor
• Servidor: servidor de recepção de correio
• Utiliza TCP para transferir mensagens de
correio do cliente para o servidor, de
forma confiável, através da porta 25.
• Transferência direta: servidor de envio
para servidor de recepção
31
SMTP
•
•
•
•
•
Três fases de transferência:
handshaking (apresentação)
transferência de mensagens
Encerramento
Mensagens codificadas em ASCII de 7
bits
32
Exemplo
1) Alice usa um AU para compor uma mensagem
para [email protected]
2) O AU da Alice envia a mensagem para o seu
servidor de correio; a mensagem é colocada
em fila de espera
3) O lado cliente do
SMTP abre uma
conexão TCP com o
servidor de correio do
Bruno
33
Exemplo
4) O cliente SMTP envia a mensagem da Alice
pela conexão TCP
5) O servidor de correio do Bruno coloca a
mensagem na caixa de correio do Bruno
6) O Bruno invoca o seu agente de usuário para
ler a mensagem
34
Comparação HTTP e SMTP
• HTTP: puxa (pull)
• SMTP: empurra (push)
• Ambos têm interação comando/resposta
em ASCII, códigos de estado
• HTTP: cada objeto encapsula a sua
própria mensagem de resposta
• SMTP: múltiplos objetos enviados em
múltiplas partes (multipart message)
35
Formato das msg SMTP
• SMTP: protocolo para
CABEÇALHO
transferir mensagens de
Linha em branco
correio
• RFC 822: formato standard
para mensagens de texto:
CORPO DA
MENSAGEM
• Linhas de cabeçalho: To:,
From:, Subject:
• Corpo: a mensagem, apenas
os caracteres ASCII
36
Formato das msg MIME
• MIME (Multipurpose Internet Mail Extensions):
extensões de correio para informação multimídia,
RFC 2045, 2056
• Linhas adicionais no cabeçalho declaram o tipo de
conteúdo MIME
37
Tipos MIME
•
•
•
•
Content-Type: tipo/subtipo; parâmetros
Texto (text): Ex de subtipos: plain, html
Imagem (image): Ex de subtipos: jpeg, gif
Vídeo (video): Ex de subtipos: mpeg,
quicktime
• Áudio (audio): Ex de subtipos: basic
(codificação 8-bitmu-law), 32kadpcm
(codificação de 32 kbps)
38
Protocolos de acesso ao correio
• POP: Post Office Protocol [RFC 1939]
Autorização (agente <--> servidor) e
download
• IMAP: Internet Mail Access Protocol [RFC
1730]. Mais funcionalidades: manipulação
das mensagens armazenadas nos
servidores
• HTTP: Hotmail , Yahoo! Mail, etc.
39
POP3
• Usa o modo “descarrega e apaga”
(download and delete).
• O Bruno não pode voltar a ler o correio se
mudar de programa
• “Descarrega e mantém” (Download-andkeep): cópias de mensagens em clientes
diferentes
• Não mantém estado entre sessões
40
IMAP
• Mantém todas as mensagens num único
lugar: o servidor
• Permite ao usuário organizar as
mensagens em pastas
• IMAP mantém estado entre sessões:
– nomes de pastas e mapeamento entre IDs de
mensagem e nome de pasta
• Usuário pode obter apenas componentes
específicos da mensagem
41
DNS: Domain Name System
• Mapeamento entre endereços IP e nomes
• Base de dados distribuída implementada numa
hierarquia de muitos servidores de nomes
• Converter nomes de domínios e seus nós de
rede anunciados publicamente em endereços
IP.
• Domínio: Porção de uma hierarquia identificada
por um nome (unisul.br). Normalmente é
organizado em unidades menores, mais
gerenciáveis, com poderes delegados,
chamadas subdomínios.
42
DNS
43
DNS
• hosts.txt: arquivo que listava todos os
hosts e seus endereços IP. Toda noite era
acessado por todos os hosts no local em
que era mantido.
• Endereçamento hierárquico, não ha
confusão entre o João da Silva que mora
na Rua Barata Ribeiro, São Paulo, e o
João da Silva que mora na Rua Barata
Ribeiro, Rio de Janeiro.
44
DNS
• Existem mais de 200 domínios de nível superior na
Internet
• Domínios genéricos: os originais eram com, edu,
gov, int, mil, net e org.
• Domínios de países: uma entrada para cada país,
conforme a definição da ISO 3166 (br, us, pt)
• Domínios de reserva: usados para o mapeamento
de endereços IP
• Um nome de domínio se refere a um no específico
da árvore e a todos os nós abaixo dele.
45
46
DNS
• Quando um resolvedor repassa um nome
de domínio ao DNS, o que ele obtém são
os registros de recursos associados ao
nome em questão.
• Os registros de recursos são mostrados
como texto ASCII, uma linha para cada
registro de recurso.
Domain_name Time_to_live Class Type Value
47
Registros de recursos DNS
Domain_name Time_to_live Class Type Value
• Domain_name: informa o domínio ao qual
esse registro se aplica. É a chave de
pesquisa primária.
• Time_to_live: fornece uma indicação da
estabilidade do registro. Muito estáveis
são definidas com um número alto, como
86.400 e as muito voláteis recebem um
número baixo, como 60.
48
Registros de recursos DNS
• Class: é IN para informações relacionadas a
Internet.
• Type: informa qual é o tipo do registro.
• Value: pode ser um número, um nome de
domínio ou um string ASCII. A semântica
dependerá do tipo de registro.
49
Servidores de nomes DNS
• Zonas: São as informações contidas nos arquivos
do banco de dados do DNS. Na prática, uma
zona é um arquivo, definido no servidor, que
contém os registros do DNS.
50
Servidores de nomes DNS
• Servidores de nomes locais: Sistemas terminais
interrogam primeiro o Servidor de Nomes Local
• Servidor de nomes raiz: contactados por
servidores de nomes locais que não sabem
resolver nomes
• Servidores primários: armazenam arquivos sobre
a zona para a qual recebeu autoridade
• Servidores secundários: transfere toda a
informação sobre uma zona de outro servidor
51
13 servidores de nomes raiz
52
Resolução recursiva
• Após “aprender” a resolução o
servidor memoriza o endereço em
cache.
• Mensagens de consulta e de
resposta
• Protocolo UDP (até 512 bytes) e TCP
para mensagens maiores
• porta 53
53
Resolução recursiva e iterativa
1
Cliente
5
2
1
3
6
4
Servidor
3
Cliente
Servidor
1
6
Servidor
1
Servidor
2
5
2
4
Servidor
3
Servidor
2
3
54
Redes Locais (LAN) e
Redes de Longa Distância (WAN)
0010101010101010010101010101010
0010101010101010010101010101010
0010101010101010010101010101010
0010101010101010010101010101010
0010101010101010010101010101010
0010101010101010010101010101010
0010101010101010010101010101010
Rede de dados Wireless
55
Crescimento WLL
No mundo:
• Os sistemas sem fio vem crescendo cerca de 60 %
ao ano (fixo 12% a. a.)
1600
1400
1200
Acesso por Cabo
1000
800
Acesso por
sistema híbrido
600
400
Acesso somente
sem fio
200
0
19
96
19
98
20
00
20
02
20
04
20
06
20
08
20
10
Assinantes em ( milhões)
Tendências do Mercado Global de Telefônia fixa e Móvel:
Anos ( 1996 - 2010 )
56
Vantagens das redes sem fio
• Flexibilidade: dentro da área de cobertura, uma
estação pode se comunicar sem restrição. Permite que
a rede alcance lugares onde os fios não poderiam
chegar.
• Facilidade: a instalação pode ser rápida, evitando a
passagem de cabos. Uso mais eficiente do espaço
físico.
• Redução do custo agregado: melhor utilização dos
investimentos em tecnologias existentes como laptops,
rede de dados e voz, aplicativos, agilidade nas
respostas aos clientes.
• Diversas topologias: as configurações são facilmente
alteradas, facilidade de expansão, manutenção
reduzida.
57
Desvantagens das redes sem fio
• Baixa Qualidade de serviço: as principais
razões para isso é a pequena banda passante
devido às limitações da radio transmissão e a
alta taxa de erro devido à interferência.
• Custo: o preço dos equipamentos de Redes
sem Fio é mais alto
• Segurança: são mais suscetíveis a ruídos. O
uso de ondas de rádio na tx de dados pode
interferir em outros equipamentos.
Equipamentos elétricos são capazes de
interferir na transmissão.
• Baixa transferência de dados: ainda é muito
baixa se comparada com as redes cabeadas.
58
Rede GPRS
• General Packet Radio Service
• Taxa de transporte de dados máx de 26 a 40
kbit/s, podendo chegar na teoria a 171,2 kbit/s.
• Conexão de dados sem necessidade
de se estabelecer um circuito
telefônico
• Cobrança por utilização e não por
tempo de conexão
• Serviço sempre disponível para o
usuário
59
Rede GPRS
• Os slots são alocados conforme a demanda
dos pacotes enviados ou recebidos.
• Implantação implica em pequenas
modificações na infra-estrutura GSM
instalada.
• Padronizado para transporte de dados
definidos pelos protocolos IP e X.25
• Comutação de pacotes
• Compatível com a Internet
60
Rede EDGE
• Enhanced Data rate for GSM
Evolution
• Oferece maiores taxas de
dados, usando a mesma
portadora de 200KHz do
GPRS
• Mudança na técnica de modulação: de GMSK
para 8PSK (3 bit / símbolo), possibilitando triplicar
a taxa de transmissão de dados .
61
Padrão IEEE 802.16 - Wimax
• Oferece acesso banda larga
a distâncias típicas de 6 a 9
Km. É implantado em
células. Da estação base é
possível a transmissão para
uma estação terminal que
fornece acesso a uma rede
local (WiFi por exemplo) ou
diretamente até os
dispositivos dos usuários.
62
Padrão IEEE 802.16 - Wimax
• Wimax Fixo: O local onde está colocada
a estação terminal pode variar dentro da
célula, mas ela está parada quando em
operação.
• Wimax Móvel: A rede WiMAX é formada
por um conjunto de células e os terminais
são portáteis e móveis como no celular. É
possível trocar de célula durante a
comunicação (handover).
63
Padrão IEEE 802.16 - Wimax
• IEEE 802.16-2004 (Wimax Fixo) . Utiliza
OFDM. Freqüências de 3,5 GHz e 5,8
GHz
• IEEE 802.16e (WIMAX Móvel). Utiliza
SOFDMA, uma técnica de modulação
multiportadora. Freqüências de 2,3 GHz,
2,5 GHz, 3,3 GHz e 3,5 GHz com canais
de 5, 7, 8,75 e 10 MHz. Recentemente o
Wimax decidiu incluir também a banda de
700 MHz.
64
Padrão IEEE 802.11 – Wi-Fi
• A especificação IEEE 802.11 para WLAN define
os protocolos de controle de acesso ao meio e
de nível físico
Padrão
Freqüência
Alcance
Taxas
802.11
2,4 GHz
100m
1 e 2 Mbti/s
802.11a
5 GHz
50m
6, 9, 12, 18,
24 Mbit/s
802.11b
2,4 GHz
100m
5,5 e 11
Mbit/s
802.11g
2,4 GHz
100m
6, 9, 12, 18,
24 Mbit/s
65
Elementos da topologia 802.11
• BSS - Basic Service Set:
Corresponde a uma
célula de comunicação
da rede sem fio.
• STA - Wireless LAN
Stations: São os
diversos clientes da
rede.
• AP - Access Point:
Funciona como uma
ponte de comunicação
entre a rede sem fio e a
rede convencional.
66
Elementos da topologia 802.11
• DS - Distribution System:
Corresponde ao backbone da
WLAN, realizando a
comunicação entre os APs.
• ESS - Extended Service Set:
Conjunto de células BSS
cujos APs estão conectados
a uma mesma rede
convencional. Nestas
condições uma STA pode se
movimentar de uma célula
BSS para outra
permanecendo conectada à
rede.
67
O quadro de dados 802.11
• Quadros de dados, controle e gerenciamento
• Campo Controle de quadro com 11 subcampos.
– Versão: permite a operação de duas versões do
protocolo ao mesmo tempo na mesma célula
– Tipo (dados, controle ou gerenciamento) e Subtipo
68
O quadro de dados 802.11
– Para DS e de DS: indicam se o quadro está indo ou
vindo do sistema de distribuição entre células
– MF: significa que haverá mais fragmentos
– Repetir: indica uma retransmissão de um quadro
enviado anteriormente.
– Gerenciamento de energia: usado pela estação base
para deixar o receptor em estado de espera
69
O quadro de dados 802.11
– Mais: indica que o transmissor tem quadros adicionais
para o receptor
– W: especifica que o corpo de quadro foi criptografado
com o algoritmo WEP (privacidade equivalente quando
fisicamente conectado)
– O informa ao receptor que uma seqüência de quadros
com esse bit tem de ser processada estritamente em
ordem
70
O quadro de dados 802.11
• Duração: informa por quanto tempo o quadro e sua
confirmação ocuparão o canal
• Endereços: de origem e de destino e os outros dois
para as estações e a base de origem e destino para
trafego entre células
• Seqüência: permite que os fragmentos sejam
numerados
• Dados: contém a carga útil de ate 2312 bytes, e é
seguido pelo campo Total de verificação
71
802.15 - Bluetooth
• Nasce em 1994 de um consórcio entre a
IBM, Intel, Nokia, Toshiba e Ericsson
• Objetivo: ter um padrão sem fio para
interconectar dispositivos de computação
e comunicação e acessórios, utilizando
rádios sem fios de curto alcance, baixa
potência e baixo custo.
72
Arquitetura Bluetooth
• Unidade básica: piconet, consiste em um nó
mestre e até sete nós escravos ativos, em até 10
metros.
• Podem existir muitas piconets na mesma sala
(grande) e elas podem ser conectadas por um nó
de ponte.
73
Arquitetura Bluetooth
• Uma piconet é um sistema TDM centralizado.
• O mestre controla o clock e define qual
dispositivo irá se comunicar em cada slot de
tempo.
• Toda comunicação é feita entre o mestre e um
escravo; não é possível a comunicação direta
entre escravos.
• Sistema de baixa potência com um alcance de
10 metros, operando em 2,4 GHz.
• 79 canais de 1 MHz
• Taxa de dados bruta de 1 Mbps.
• A rede 802.11 e a 802.15 se interferem
74
Redes Locais (LAN) e
Redes de Longa Distância (WAN)
0010101010101010010101010101010
0010101010101010010101010101010
0010101010101010010101010101010
0010101010101010010101010101010
0010101010101010010101010101010
0010101010101010010101010101010
0010101010101010010101010101010
Segurança de rede
75
Com o que se preocupar?
• Garantir que pessoas mal
intencionadas não leiam ou modifiquem
secretamente mensagens enviadas a
outros destinatários.
• Pessoas que tentam ter acesso a serviços remotos
que elas não estão autorizadas a usar.
• Meios para saber se uma mensagem
supostamente verdadeira é um trote.
• Situações em que mensagens legítimas são
capturadas e reproduzidas.
76
Problemas de segurança
• Sigilo: manter as informações longe de
usuários não autorizados
• Autenticação: processo de determinar com
quem você está se comunicando antes de
revelar informações sigilosas ou entrar em
uma transação comercial.
77
Segurança da informação
• Privacidade: contar com confiabilidade, a
msg transmitida deve fazer sentido para o
destino e para terceiros deve ser
ininteligível
• Não repúdio: como provar ou se certificar
de que uma mensagem recebida é
realmente legítima.
• Integridade: utilização de correspondência
registrada e bloqueio de documentos.
78
Criptografia
• Criptografia = escrita secreta
• Cifra: transformação de caractere por
caractere ou de bit por bit, sem levar em
conta a estrutura lingüística da mensagem
• Código: substitui uma palavra por outra
palavra ou símbolo (não é usado)
• Princípio de Kerckhoff: Todos os
algoritmos devem ser públicos; apenas as
chaves são secretas
79
Algoritmos de chave simétrica
•
•
•
•
•
Utilizam a mesma chave para codificação e
decodificação.
É usada freqüentemente na cifragem de
mensagens longas.
Algoritmos de cifragem e decifragem
recíprocos.
São eficientes, gasta-se pouco tempo.
Desvantagens: a cada par de usuários deve
estar associada uma única chave simétrica e a
distribuição das chaves para estas partes pode
ser difícil.
80
Algoritmos de chave pública
• Há duas chaves: uma privada, mantida com o
receptor, e uma pública.
• Diminui a quantidade de chaves necessárias
porque a chave pública pode ser utilizada mais
de uma vez.
• Aumenta a complexidade
do algoritmo.
• São mais eficientes em
mensagens curtas
81
Tipos de cifras
• Substituição: permuta cada símbolo do
texto limpo por outro.
• Monoalfabética (cifra de César): um
caractere do texto limpo é substituído
sempre pelo mesmo caractere cifrado. Ex:
A por D – CASA = CDSD
• Polialfabética: cada ocorrência de um
caractere pode ter um substituto diferente
82
Tipos de cifras
• Transposição: permanecem na forma
original mas mudam de posição por
permutação.
• O texto limpo pode ser encontrado por
tentativa e erro.
• As cifras mais básicas usam um caractere
como unidade de cifragem
• A criptografia pode ser realizada por
blocos de bits
83
Data Encryption Standard (DES)
• Desenvolvida pela IBM adotada como método
militar dos Estados Unidos.
• Cifra um texto limpo de 64 bits usando uma
chave de 56 bits.
• 19 procedimentos complexos para criar um texto
cifrado de 64 bits.
• 2 blocos de transposição, um de permutação e
16 de iteração.
• É um método de chave simétrica
84
RSA
• Inventores: Rivest, Shamir e Adleman
• Chave privada (N, d) e chave pública (N,
e).
• Algoritmo de cifragem
C = Pe mod N
• Algoritmo de decifragem
• P = Cd mod N
• P: texto limpo
• C: texto cifrado
85
Exemplo de cifragem em RSA
•
•
•
•
Chave privada: (199, 77) e chave pública (119,5)
Caractere F: 6
Os números d e e são
grandes (10 algarismos)
C = 65 mod 119 = 41
P = 4177 mod 119 = 6
86
Escolhendo o valor de d e e
• Escolha dois números primos grandes (p
e q)
• Calcule N = p x q
• Escolha e (menor que N) tal que e e (p1)(q-1) sejam primos entre si (não tem
nenhum divisor comum a não ser o 1)
• Escolha d tal que
(e x d) mod [(p-1)(q-1)] =1
87
Gerenciamento de chaves
• Distribuição de chave simétrica: utilizada
uma única vez.
• Criada no início da sessão e destruída ao
final dela.
• Centro de distribuição de chaves (KDC)
• Remetente e destinatário precisam
conhecer a chave antes de iniciar a
transmissão.
• Ela é fornecida pelo KDC
88
Certificação com chave pública
• As pessoas não precisam
conhecer uma chave simétrica
compartilhada.
• Autoridade certificadora associa a chave
pública a uma entidade e emite um
certificado e uma síntese do certificado
crifada com a própria chave privada da AC.
• Organização estadual ou federal
89
Firewalls
• Dispositivo instalado entre a rede interna e o
restante da Internet.
• Filtro de pacotes: usam informações do cabeçalho
dos pacotes para atacá-los ou bloqueá-los (IP,
portas, protocolo)
• É feita nos roteadores da rede
que usam uma tabela de
filtragem para tomar a decisão.
• Seleciona os pacotes baseado
nas informações das camadas
de rede e de transporte
90
Firewall – filtragem de pacotes
91
Proxy Firewall
• Bloqueio de acesso baseado na
informação contida na camada de
aplicação
• O servidor recebe a solicitação abre o
pacote, verifica seu conteúdo e o
encaminha para o servidor de web por ex.
92
Download

Protocolos da camada de Transporte