Upload
internet
View
109
Download
1
Embed Size (px)
Citation preview
Redes de Computadores
AULA3
O Modelo de Referência TCP / IPÉ o modelo de referência usado pela ARPANET
(sucessora de todas as WANs) e pela Internet.
ARPANET: Patrocinada pelo DoD (US Department of Defense). Conectava centenas de universidades e agências
do governo através de linhas telefônicas alugadas. Redes de satélite e de rádio dificuldade de
conexão com protocolos existentes arquitetura de referência nova.
Principais objetivos do projeto: conectar múltiplas redes de forma eficiente e contínua (sem arestas).
2
Nome do modelo de referência TCP/IP tem origem nos 2 principais protocolos. Primeiramente definido por Cerf e Kahn em 1974.
Outros objetivos:Confiabilidade em caso de perda de HW
da subrede (preocupação do DoD em caso de guerra. Destino e origem devem poder se comunicar mesmo que alguns roteadores intermediários caiam.
Arquitetura flexível para atender aplicações diversas. Exs: transferência de arquivos e transmissão de voz em tempo real.
3
4
5
6
A Camada INTERNET (Inter-Rede)
Escolheu-se uma rede do tipo comutação de pacotes (packet switching), baseada em uma camada internetwork (inter-redes) com serviços sem conexão.
• Permite aos hosts lançarem pacotes sobre a rede, sendo que cada um é transmitido independentemente para o destino (potencialmente numa rede ≠).
• Pacotes podem chegar numa ordem ≠ da de envio. Camada superior ordena se necessário.
Analogia com o correio comum. Caminho percorrido pelas cartas é transparente para o usuário.
Camada internet define formato oficial dos pacotes e o protocolo IP (Internet Protocol)
Principal função é garantir a entrega no destino correto. Roteamento
Resolve congestionamento de pacotes.É semelhante em funcionalidade à
camada de Redes do modelo OSI.
7
8
9
10
11
12
A Camada de Transporte
Projetada para permitir que entidades cooperadoras na origem e destino “conversem” entre si como na camada de transporte do modelo OSI.
• Define 2 protocolos fim a fim.
TCP (Transfer Control Protocol) – Protocolo que implementa serviço com conexão confiável. O fluxo de bits, dividido em pacotes, é enviado pela camada internet, reagrupado e ordenado pelo processo TCP no destino. Tudo sem erros. Tb realiza controle de fluxo.
UDP (User Datagram Protocol) – Oferece serviço sem conexão e não confiável para aplicações que não precisam do seqüenciamento e controle de fluxo do TCP e / ou providenciam isto por conta própria. Exs: serviços cliente – servidor do tipo pedido – resposta e transmissão de voz e vídeo (rapidez mais importante que confiabilidade).
13
Telnet FTP SMTP DNS
TCP UDP
IP
ARPANET SATNET rádio LAN
14
Aplicação
Transporte
Rede
Física + Ligaçao
{protocolos
{redes
15
A Camada de Aplicação
Não foi identificada a necessidade de camadas de sessão e de apresentação no modelo TCP / IP. Experiência com modelo OSI mostrou que estas camdas são de pouca utilidade para a maioria das aplicações.
• Contém protocolos de nível mais alto.
Inicialmente incluía:terminal virtual (TELNET: serviço que
permite login remoto de usuário),
Transferência de arquivos (FTP: fornece meio para a transferência de dados entre máquinas), e
Correio eletrônico (SMTP: Simple Mail Transfer Protocol) – inicialmente, mail era tratado como tipo de transferência de arquivos, depois ganhou tratamento especial.
16
Mais tarde, foram incluídos entre outros;DNS (Domain Name Service): mapeia
nome dos hosts para endereços na rede.
NNTP (Network News Transfer Protocol): transferência de artigos de notícias.
HTTP (Hypertext Transfer Protocol): protocolo usado para acessar páginas da WWW.
17
18
A Camada de Interface de Rede
Modelo TCP / IP não especifica muito bem o que acontece abaixo da camada Inter-Rede.
• Host deve se conectar com rede usando algum protocolo através do qual ele pode enviar pacotes IP.
• Protocolo não definido e varia de host para host e de rede para rede. Não é muito discutido na bibliografia.
19
Comparação entre Modelos de Referência OSI e TCP / IP
Modelos têm em comum:
• Modelo de camadas de protocolos conceitualmente independentes.
• Funcionalidade das camadas é semelhante. Exs– Camadas abaixo e até a de transporte fornecem um
serviço de transferência fim a fim, independente de rede, para processos de aplicações que desejam se comunicar.
– Camadas acima são usuárias, ligadas às aplicações, dos serviços de transporte.
Diferenças entre os modelos (não entre pilhas de protocolos):
a) 3 conceitos centrais bem diferenciados pelo OSI (uma de suas principais contribuições)
I. SERVIÇOS: Cada camada fornece serviços para camada superior. Modelo especifica o que cada camada faz, não como o serviço é implementado ou acessado.
II. INTERFACES: Especifica como camada superior acessa serviço da inferior. Especifica parâmetros usados e resultados que podem ser esperados. Não especifica como o serviço é implementado.
III. PROTOCOLOS: entre peers é questão decidida pelo projetista e não especificada pelo modelo. Protocolos de uma camada podem ser alterados sem alterar as outras camadas.
20
Idéias comuns a programação orientada a objetos:
Objeto (camada) tem conjunto de métodos (operações) que processos externos à camada invocam.
As semânticas dos métodos definem o conjunto de serviços que o objeto oferece.
Os parâmetros e resultados formam a interface do objeto.
O código interno do objeto é seu protocolo e não é visível ou de interesse externamente ao objeto.
21
O modelo TCP / IP originalmente não distingüia entre os conceitos I, II e III. Tentaram fazer isto posteriormente inspirados no OSI. Ex: a camada inter-rede só fornece serviços ENVIE PACOTE IP e RECEBA PACOTE IP.
Protocolos são mais bem escondidos no OSI e podem ser alterados facilmente com mudança de tecnologia. Este é o objetivo de uma arquitetura em camadas.
22
b) Modelo de referência OSI projetado ANTES dos protocolos modelo não é ajustado a conjunto de protocolos específicos modelo mais geral.
Por outro lado, projetistas do OSI não
tinham muita experiência de implementação, e portanto não tinham boa idéia de como deveriam ser as funcionalidades de cada camada. Ex: originalmente, camada de ligação só tratava de redes ponto a ponto. Surgimento de redes broadcast nova subcamada anexada ao modelo.
23
Projetistas de redes reais usando OSI e protocolos existentes descobriram que protocolos não correspondiam às especificações de serviços anexar subcamadas ao modelo.
Comitê imaginou que cada país teria sua própria rede gerenciada pelo governo e usando protocolos OSI. Não tratou conexão inter-redes. Não corresponde ao que aconteceu na prática.
24
No modelo TCP / IP:
1o protocolos modelo foi ajustado para descrever protocolos existentes. Ajuste perfeito protocolo modelo.
Problema: Modelo não descreve outras pilhas de protocolos Não descreve bem redes não
TCP / IP.
25
Diferenças práticas:
OSI tem 7 camadas e TCP / IP tem 4.OSI fornece serviço com e sem conexão
na camada de Rede e só serviço com conexão na camada de Transporte (camada visível à aplicação - usuário).
TCP / IP fornece só serviço sem conexão na camada de Rede e ambos (com e sem conexão) na camada de Transporte onde usuário é qum escolhe.
26
27
A Rede que você usa
no seu dia a dia é
uma “salada” de
protocolos!
28
Segurança
Segurança computacional trata de mecanismos para proteger:
- O acesso a recursos e informações;- Transmissões na rede;
Isso inclui deter, prevenir, detectar e corrigir violações de segurança associadas à transmissão ou ao acesso a esses dados e recursos.
29
Classificação de ataques
30
Classificação de ataques
Interrupção – Recursos do sistema são destruídos ou tornados inacessíveis (DoS, DDoS);
Interceptação – Acesso não autorizado à informações;
Modificação – Alteração de informações de forma não autorizada;
31
Classificação de ataques
Fabricação – Dados são fabricados de forma ilegal, na tentativa destes serem vistos como dados autênticos;
32
Classificação de ataques
Ataques podem ser passivos ou ativos
33
Classificação de ataques
Ataques passivos:
Não alteram os sistemas ou as informações.Difíceis de serem detectados.
Exemplo: Packet sniffing
34
Classificação de ataques
Ataques ativos:
Alteram os sistemas ou as informações.Fáceis (???) de serem detectados.
Exemplos: Spoofing, modificação, DoS.
35
Serviços de segurançaSegurança computacional concentra-se em
algumas áreas que englobam os seguintes serviços:
Confidencialidade;Autenticação;Integridade;Não repudiação;Disponibilidade;Controle de acesso;Auditoria;
36
Serviços de segurança
Confidencialidade: Trata de como manter as informações fora do acesso de usuários não autorizados;
Autenticação: Garante que uma comunicação é autêntica;
Integridade: Visa garantir a não alteração de dados em transmissão ou armazenados;
37
Serviços de segurançaNão repudiação: Indica a confirmação de que os
eventos ocorreram, não podendo serem negados futuramente;
Controle de acesso: Somente usuários autorizados acessam o recurso;
Disponibilidade: Garante que o recurso estará de forma utilizável;
Auditoria: Fornece informações relevantes sobre o sistema.
38
Serviços de segurança
39
Tipos mais comuns de ameaças
Packet Sniffing;
DoS (DDoS);
Buffer Overflow;
Worms;
Spoofing;
DNS poisoning;
40
Tipos mais comuns de ameaças
Packet Sniffing: O atacante utiliza-se de um host colocando a placa de rede em modo promíscuo para receber e logar todo o tráfego de pacotes na LAN. Para isso é preciso que o atacante tenha acesso físico a um dos segmentos por onde passa o tráfego visado.
41
Tipos mais comuns de ameaças 0x0000 4500 0054 0000 4000 4001 ae8a c8b7 d05a E..T..@[email protected] 0x0010 c0a8 3264 0800 6196 135b 0300 4571 a241 ..2d..a..[..Eq.A 0x0020 a558 0800 0809 0a0b 0c0d 0e0f 1011 1213 .X.............. 0x0030 1415 1617 1819 1a1b 1c1d 1e1f 2021 2223 .............!"# 0x0040 2425 2627 2829 2a2b 2c2d 2e2f 3031 3233 $%&'()*+,-./0123 0x0050 3435 45 21:07:49.621913 0:e0:fc:16:b3:36 0:50:da:62:eb:b1 0800 106: 200.18.98.98.3142 >
200.183.208.90.22: P 16277:16329(52) ack 55796 win 64240 (DF) 0x0000 4500 005c f43b 4000 7006 52d9 c812 6262 E..\.;@.p.R...bb 0x0010 c8b7 d05a 0c46 0016 d32d 89e2 fc42 495a ...Z.F...-...BIZ 0x0020 5018 faf0 7239 0000 1d40 d779 d749 fb84 [email protected].. 0x0030 dc55 8eb1 e99f 040c 6afe 3923 9a0a 8ca2 .U......j.9#.... 0x0040 0b50 f271 9aed 1031 49fb c975 6e8c e6d3 .P.q...1I..un... 0x0050 1bef .. 21:07:49.547062 0:50:da:62:eb:b1 0:d0:9:86:e5:bb 0800 98: 200.183.208.90 >
192.168.50.100: icmp: echo request (DF)
42
Tipos mais comuns de ameaças
Packet Sniffing em redes sem fio: Muito mais difícil de se evitar devido ao meio de propagação ser o ar.
43
Tipos mais comuns de ameaças
DoS: O atacante visa indisponibilizar um serviço através de força bruta;
44
Tipos mais comuns de ameaças
DDoS: O(s) atacante(s) utilizam várias máquinas zumbis para a execução de um DoS;
45
Tipos mais comuns de ameaças
46
Tipos mais comuns de ameaças
Buffer Overflow: Erro de programação que permite um atacante executar códigos arbitrários no host atacado;
47
Tipos mais comuns de ameaças
48
Tipos mais comuns de ameaças
49
Tipos mais comuns de ameaças
Worms: Agentes invasores que automaticamente se espalham pela rede.
50
Tipos mais comuns de ameaças
Spoofing: O atacante se faz passar por outra pessoa (máquina) podendo forjar o IP, MAC, etc;
51
Tipos mais comuns de ameaças
DNS poisoning: o atacante compromete a servidora de DNS da rede, “envenenando-a” e faz com que ela forneça IPs que lhe convém.
52
Tipos mais comuns de ameaças
53
FirewallsObjetivo: Proteger uma rede de ataques vindos de outro segmento de rede, provendo um ponto com segurança e auditoria.
54
Firewalls
Deseja-se proteger: Dados e recursos.
55
Firewalls
Políticas de firewall: vai de acordo com a política da instituição.
Simples e eficiente: Nega-se tudo e libera o desejado.
56
Firewalls
Os firewalls devem estar posicionados de maneira estratégica na rede.
57
58
Firewalls
Limitações:
- Não protegem contra ameaças internas;
- Não protegem contra novas ameaças (relativo);
- Não protegem contra vírus de e-mail.
59
Firewalls
Problemas com rede sem fio:
- Rede sem fio é considerada um ponto fraco, deve-se isolá-la da rede cabeada;
- Difícil de se proteger.
60
Firewalls
Firewall distribuído
Idéia: independer da topologia da rede
61