30
Prof. Arthur Prof. Arthur Transmissão de Transmissão de Dados Dados A Camada de Aplicação A Camada de Aplicação Transmissão de Dados Transmissão de Dados Prof. Arthur Prof. Arthur [email protected] [email protected] 2009 2009 O Modelo de Referência TCP/IP A Camada de Aplicação

Prof. Arthur Transmissão de Dados A Camada de Aplicação Transmissão de Dados Prof. Arthur [email protected] O Modelo de Referência TCP/IP A Camada de

Embed Size (px)

Citation preview

Page 1: Prof. Arthur Transmissão de Dados A Camada de Aplicação Transmissão de Dados Prof. Arthur arthur@unip.br2009 O Modelo de Referência TCP/IP A Camada de

Prof. ArthurProf. ArthurTransmissão de DadosTransmissão de Dados A Camada de AplicaçãoA Camada de Aplicação

Transmissão de DadosTransmissão de Dados

Prof. ArthurProf. [email protected]@unip.br

20092009

O Modelo de Referência TCP/IPA Camada de Aplicação

Page 2: Prof. Arthur Transmissão de Dados A Camada de Aplicação Transmissão de Dados Prof. Arthur arthur@unip.br2009 O Modelo de Referência TCP/IP A Camada de

Prof. ArthurProf. ArthurTransmissão de DadosTransmissão de Dados

A Camada de Aplicação

A Camada de AplicaçãoA Camada de Aplicação

Camada de Aplicação

Camada de Transporte

Camada de Rede

Camada de Enlace de Dados

Camada de Física

Page 3: Prof. Arthur Transmissão de Dados A Camada de Aplicação Transmissão de Dados Prof. Arthur arthur@unip.br2009 O Modelo de Referência TCP/IP A Camada de

Prof. ArthurProf. ArthurTransmissão de DadosTransmissão de Dados

A Camada de Aplicação

É nesta camada que se encontram todas as aplicações.

Ela necessita de protocolos de suporte para permitir que as aplicações funcionem.

A Camada de AplicaçãoA Camada de Aplicação

Page 4: Prof. Arthur Transmissão de Dados A Camada de Aplicação Transmissão de Dados Prof. Arthur arthur@unip.br2009 O Modelo de Referência TCP/IP A Camada de

Prof. ArthurProf. ArthurTransmissão de DadosTransmissão de Dados

DNS – Domain Name System

É o protocolo que cuida da nomenclatura na Internet.

É uma técnica de atribuição de nomes hierárquicos baseada em domínios.

Ela é principalmente utilizada para mapear nomes de hosts, e destinos de mensagens de correio eletrônico, em endereços IP.

Um domínio de 1º nível cobre muitos hosts.

A Camada de AplicaçãoA Camada de Aplicação

Page 5: Prof. Arthur Transmissão de Dados A Camada de Aplicação Transmissão de Dados Prof. Arthur arthur@unip.br2009 O Modelo de Referência TCP/IP A Camada de

Prof. ArthurProf. ArthurTransmissão de DadosTransmissão de Dados

DNS – Domain Name System

1º nível:•Genéricos: COM, EDU, GOV, ORG, etc.•De países: uma sigla para cada país, de acordo com a norma ISO 3166.

2º nível:•Sub-domínios: nome da empresa, escola, departamento da empresa, etc.

A Camada de AplicaçãoA Camada de Aplicação

Page 6: Prof. Arthur Transmissão de Dados A Camada de Aplicação Transmissão de Dados Prof. Arthur arthur@unip.br2009 O Modelo de Referência TCP/IP A Camada de

Prof. ArthurProf. ArthurTransmissão de DadosTransmissão de Dados

DNS – Domain Name System

Exemplo:

UOL.COM.BR

A Camada de AplicaçãoA Camada de Aplicação

País

Genérico

Sub-domínio

Page 7: Prof. Arthur Transmissão de Dados A Camada de Aplicação Transmissão de Dados Prof. Arthur arthur@unip.br2009 O Modelo de Referência TCP/IP A Camada de

Prof. ArthurProf. ArthurTransmissão de DadosTransmissão de Dados

Problemas de Segurança

Sigilo:Manter as informações longe de usuários não autorizados.

A Camada de AplicaçãoA Camada de Aplicação

Autenticação:Determinar com quem se está “falando” antes de revelar informações sigilosas ou efetuar uma transação comercial.

Page 8: Prof. Arthur Transmissão de Dados A Camada de Aplicação Transmissão de Dados Prof. Arthur arthur@unip.br2009 O Modelo de Referência TCP/IP A Camada de

Prof. ArthurProf. ArthurTransmissão de DadosTransmissão de Dados

Problemas de Segurança

Não Repudiação:Diz respeito às assinaturas digitais. Como provar que o que foi acordado é o que está registrado no sistema, e não o que o parceiro comercial afirma?

A Camada de AplicaçãoA Camada de Aplicação

Controle de Integridade:Certificar-se de que uma mensagem recebida é legítima, e não algo modificado ou inventado.

Page 9: Prof. Arthur Transmissão de Dados A Camada de Aplicação Transmissão de Dados Prof. Arthur arthur@unip.br2009 O Modelo de Referência TCP/IP A Camada de

Prof. ArthurProf. ArthurTransmissão de DadosTransmissão de Dados

Criptografia

É o algoritmo através do qual o transmissor torna os dados ininteligíveis para qualquer para qualquer host da rede, exceto o receptor de destino.

A Camada de AplicaçãoA Camada de Aplicação

Page 10: Prof. Arthur Transmissão de Dados A Camada de Aplicação Transmissão de Dados Prof. Arthur arthur@unip.br2009 O Modelo de Referência TCP/IP A Camada de

Prof. ArthurProf. ArthurTransmissão de DadosTransmissão de Dados

Criptografia

A Camada de AplicaçãoA Camada de Aplicação

Cifras:Uma cifra é uma transformação de caractere por caractere, ou de bit por bit, sem levar em conta a estrutura linguística da mensagem.

Códigos:Um código substitui uma palavra por outra palavra ou símbolo. Esta forma de criptografia não é mais utilizada atualmente.

Page 11: Prof. Arthur Transmissão de Dados A Camada de Aplicação Transmissão de Dados Prof. Arthur arthur@unip.br2009 O Modelo de Referência TCP/IP A Camada de

Prof. ArthurProf. ArthurTransmissão de DadosTransmissão de Dados

Criptografia

É o algoritmo através do qual o transmissor torna os dados ininteligíveis para qualquer para qualquer host da rede, exceto o receptor de destino.

A Camada de AplicaçãoA Camada de Aplicação

Page 12: Prof. Arthur Transmissão de Dados A Camada de Aplicação Transmissão de Dados Prof. Arthur arthur@unip.br2009 O Modelo de Referência TCP/IP A Camada de

Prof. ArthurProf. ArthurTransmissão de DadosTransmissão de Dados

Criptografia

A Camada de AplicaçãoA Camada de Aplicação

Intruso passivo(apenas ouve)

Intruso atiivo(ouve / altera /

cria mensagens)

Page 13: Prof. Arthur Transmissão de Dados A Camada de Aplicação Transmissão de Dados Prof. Arthur arthur@unip.br2009 O Modelo de Referência TCP/IP A Camada de

Prof. ArthurProf. ArthurTransmissão de DadosTransmissão de Dados

Criptografia – Exemplo de Método

Cifras de Substituição

A Camada de AplicaçãoA Camada de Aplicação

Em uma cifra de substituição cada letra, ou grupo de letras, é substituído por outra letra, ou grupo de letras, de modo a criar um disfarce.

Uma substituição monoalfabética, utilizando como chave o string de 26 letras correspondes ao alfabeto completo, será representada assim:

Page 14: Prof. Arthur Transmissão de Dados A Camada de Aplicação Transmissão de Dados Prof. Arthur arthur@unip.br2009 O Modelo de Referência TCP/IP A Camada de

Prof. ArthurProf. ArthurTransmissão de DadosTransmissão de Dados

Criptografia – Exemplo de Método

Cifras de Substituição

A Camada de AplicaçãoA Camada de Aplicação

Texto simples: ABCDEFGHIJKLMNOPQRSTUVWXYZ

Texto cifrado: QWERTYUIOPASDFGHJKLZXCVBNM

Desta forma, a palavra ATAQUE (no texto simples) seria transformada no texto cifrado QZQJXT.

Page 15: Prof. Arthur Transmissão de Dados A Camada de Aplicação Transmissão de Dados Prof. Arthur arthur@unip.br2009 O Modelo de Referência TCP/IP A Camada de

Prof. ArthurProf. ArthurTransmissão de DadosTransmissão de Dados

Criptografia – Exemplo de Método

Cifras de Substituição

A Camada de AplicaçãoA Camada de Aplicação

Texto simples: ABCDEFGHIJKLMNOPQRSTUVWXYZ

Texto cifrado: QWERTYUIOPASDFGHJKLZXCVBNM

Como o criptoanalista não autorizado não sabe a ordem na qual as letras foram substituídas ou, em outras palavras, ele não sabe a chave de encriptação, ele terá que analisar 26! possibilidades, ou seja, 4 x 1026 possibilidades.

Page 16: Prof. Arthur Transmissão de Dados A Camada de Aplicação Transmissão de Dados Prof. Arthur arthur@unip.br2009 O Modelo de Referência TCP/IP A Camada de

Prof. ArthurProf. ArthurTransmissão de DadosTransmissão de Dados

Criptografia – Exemplo de Método

Cifras de Transposição

A Camada de AplicaçãoA Camada de Aplicação

As cifras de substituição preservam a ordem dos símbolos no texto simples, mas disfarçam esses símbolos.

As cifras de transposição reordenam as letras, mas não as disfarçam. Uma forma muito comum de transposição é a transposição de colunas.

Page 17: Prof. Arthur Transmissão de Dados A Camada de Aplicação Transmissão de Dados Prof. Arthur arthur@unip.br2009 O Modelo de Referência TCP/IP A Camada de

Prof. ArthurProf. ArthurTransmissão de DadosTransmissão de Dados

Criptografia – Exemplo de Método

Cifras de Transposição

A Camada de AplicaçãoA Camada de Aplicação

A cifra se baseia numa chave que é uma palavra ou frase que não contém letras repetidas.

No exemplo a seguir a chave é MEGABUCK.

O objetivo da chave é numerar as colunas de modo que a coluna 1 fique abaixo da letra da chave mais próxima do início do alfabeto, e assim por diante.

Page 18: Prof. Arthur Transmissão de Dados A Camada de Aplicação Transmissão de Dados Prof. Arthur arthur@unip.br2009 O Modelo de Referência TCP/IP A Camada de

Prof. ArthurProf. ArthurTransmissão de DadosTransmissão de Dados

Criptografia – Exemplo de Método

Cifras de Transposição

A Camada de AplicaçãoA Camada de Aplicação

O texto simples é escrito horizontalmente, em linhas. O texto cifrado é lido em colunas, a partir da coluna cuja letra da chave seja a mais baixa.

Page 19: Prof. Arthur Transmissão de Dados A Camada de Aplicação Transmissão de Dados Prof. Arthur arthur@unip.br2009 O Modelo de Referência TCP/IP A Camada de

Prof. ArthurProf. ArthurTransmissão de DadosTransmissão de Dados

Criptografia – Exemplo de Método

Cifras de Transposição

A Camada de AplicaçãoA Camada de Aplicação

A

M E G A B U C K

7 4 5 1 2 8 3 6

P 1 E A S E T R

A N S F E R O N

E M I 1 1 I O N

D O 1 1 A R S T

O M Y S W I S S

B A N K A C C O

U N T S I X T W

O T W O A B C D

Page 20: Prof. Arthur Transmissão de Dados A Camada de Aplicação Transmissão de Dados Prof. Arthur arthur@unip.br2009 O Modelo de Referência TCP/IP A Camada de

Prof. ArthurProf. ArthurTransmissão de DadosTransmissão de Dados

Criptografia – Exemplo de Método

Cifras de Transposição

A Camada de AplicaçãoA Camada de Aplicação

Texto simples:PLEASETRANSFERONEMILLIONDOLLARSTOMYSWISSBANKACCOUNTSIXTWOTWO

Texto cifrado:AFLLSKSOSELAWAIATOOSSCTCLNMOMANTESILYNTWRNNTSOWDPAEDOBUOERIRICXB

Page 21: Prof. Arthur Transmissão de Dados A Camada de Aplicação Transmissão de Dados Prof. Arthur arthur@unip.br2009 O Modelo de Referência TCP/IP A Camada de

Prof. ArthurProf. ArthurTransmissão de DadosTransmissão de Dados

Autenticação

Baseada em uma chave secreta compartilhada

A Camada de AplicaçãoA Camada de Aplicação

1. O Cliente envia sua identificação criptopgrafada.2. O Banco gera um número aleatório de acordo

com a chave compartilhada.3. O Cliente decodifica o número através da chave

compartilhada e devolve-o para o Banco criptografado.

Cliente Banco

1

2

3

Page 22: Prof. Arthur Transmissão de Dados A Camada de Aplicação Transmissão de Dados Prof. Arthur arthur@unip.br2009 O Modelo de Referência TCP/IP A Camada de

Prof. ArthurProf. ArthurTransmissão de DadosTransmissão de Dados

Autenticação

Baseada em uma chave secreta compartilhada

A Camada de AplicaçãoA Camada de Aplicação

Para o Banco está OK, ele já autenticou o Cliente, mas o Cliente ainda não autenticou o Banco.

Page 23: Prof. Arthur Transmissão de Dados A Camada de Aplicação Transmissão de Dados Prof. Arthur arthur@unip.br2009 O Modelo de Referência TCP/IP A Camada de

Prof. ArthurProf. ArthurTransmissão de DadosTransmissão de Dados

Autenticação

Baseada em uma chave secreta compartilhada

A Camada de AplicaçãoA Camada de Aplicação

4. O Cliente gera um número aleatório, de acordo com a chave compartilhada.

5. O Banco decodifica e devolve-o ao Cliente criptografado.

6. Iniciam-se as operações.

Cliente Banco

1

2

3

4

5

6

Page 24: Prof. Arthur Transmissão de Dados A Camada de Aplicação Transmissão de Dados Prof. Arthur arthur@unip.br2009 O Modelo de Referência TCP/IP A Camada de

Prof. ArthurProf. ArthurTransmissão de DadosTransmissão de Dados

Assinaturas Digitais

Assinaturas de Chave Secreta

A Camada de AplicaçãoA Camada de Aplicação

Institui-se uma autoridade central na qual todos confiam, e é detentora dos códigos de criptografia de cada usuário.

Cliente Banco

Texto cifrado 1 Texto cifrado 2

AutoridadeCentral

Page 25: Prof. Arthur Transmissão de Dados A Camada de Aplicação Transmissão de Dados Prof. Arthur arthur@unip.br2009 O Modelo de Referência TCP/IP A Camada de

Prof. ArthurProf. ArthurTransmissão de DadosTransmissão de Dados

SNMP

Simple Network Management Protocol

A Camada de AplicaçãoA Camada de Aplicação

É uma forma sistemática de monitorar e gerenciar uma rede de computadores.

O modelo SNMP é composto de 4 elementos:• Nós gerenciados• Estações de gerenciamento• Informações de gerenciamento• Um protocolo de gerenciamento

Page 26: Prof. Arthur Transmissão de Dados A Camada de Aplicação Transmissão de Dados Prof. Arthur arthur@unip.br2009 O Modelo de Referência TCP/IP A Camada de

Prof. ArthurProf. ArthurTransmissão de DadosTransmissão de Dados

SNMP

Nós Gerenciados

A Camada de AplicaçãoA Camada de Aplicação

Podem ser hosts, roteadores, impressoras, gateways ou qualquer outro dispositivo capaz de informar seu estado.

O nó deve ser capaz de executar um processo de gerenciamento denominado “agente SNMP”.

O agente SNMP mantém um banco de dados local com variáveis de estados, e de histórico, que afetam a operação do nó.

Page 27: Prof. Arthur Transmissão de Dados A Camada de Aplicação Transmissão de Dados Prof. Arthur arthur@unip.br2009 O Modelo de Referência TCP/IP A Camada de

Prof. ArthurProf. ArthurTransmissão de DadosTransmissão de Dados

SNMP

Estações de Gerenciamento

A Camada de AplicaçãoA Camada de Aplicação

São computadores que executam processos que se comunicam com os agentes da rede, emitindo comandos e recebendo respostas.

São as estações que gerenciam a operação da rede.

Page 28: Prof. Arthur Transmissão de Dados A Camada de Aplicação Transmissão de Dados Prof. Arthur arthur@unip.br2009 O Modelo de Referência TCP/IP A Camada de

Prof. ArthurProf. ArthurTransmissão de DadosTransmissão de Dados

SNMP

Informações de Gerenciamento

A Camada de AplicaçãoA Camada de Aplicação

Como os equipamentos componentes de uma rede podem ser muito diversificados (marcas e modelos), a natureza das informações mantidas por todos eles deve ser rigidamente especificada:

•Quais as informações a serem mantidas•Qual seu formato•Qual deve ser o seu intervalo de tempo de

atualização•Etc.

Page 29: Prof. Arthur Transmissão de Dados A Camada de Aplicação Transmissão de Dados Prof. Arthur arthur@unip.br2009 O Modelo de Referência TCP/IP A Camada de

Prof. ArthurProf. ArthurTransmissão de DadosTransmissão de Dados

SNMP

Protocolo de Gerenciamento

A Camada de AplicaçãoA Camada de Aplicação

São variáveis que descrevem o estado de um dispositivo. São chamados de “objetos”, porém contém apenas estados e não métodos.

O conjunto de todos os objetos existentes em uma rede forma uma estrutura de dados chamada MIB (Management Information Base).

Page 30: Prof. Arthur Transmissão de Dados A Camada de Aplicação Transmissão de Dados Prof. Arthur arthur@unip.br2009 O Modelo de Referência TCP/IP A Camada de

Prof. ArthurProf. ArthurTransmissão de DadosTransmissão de Dados A Camada de AplicaçãoA Camada de Aplicação

Transmissão de DadosTransmissão de Dados

Prof. ArthurProf. [email protected]@unip.br

20092009

O Modelo de Referência TCP/IPA Camada de Aplicação