redes de computadores e segurança i

230
Bacharelado em Sistemas de Informação Redes de Computadores e Segurança I Prof. Daniel Paz de Araújo [email protected] www.araujo.co Este material é apenas um guia de estudo e não substitui a leitura da referência bibliográfica e a consulta de anotações de sala de aula

Upload: daniel-paz-de-araujo

Post on 19-Jun-2015

1.805 views

Category:

Documents


9 download

DESCRIPTION

Notas de aulas da disciplina de Redes de Computadores e Segurança I ministrada no curso de Sistemas de Informação da FIAP em 2012. Conteúdo: - redes de computadores e internet - modelo de referência OSI - redes locais e redes WAN - conceitos básicos de transmissão de dados - elementos de interconectividade - cabeamento estruturado - um projeto LAN - conceitos de segurança de sistemas, dados e comunicação - criptografia simétrica e assimétrica - segurança lógica e física - prática: Wireshark - prática: http

TRANSCRIPT

Page 1: Redes de Computadores e Segurança I

Bacharelado em Sistemas de InformaçãoRedes de Computadores e Segurança IProf. Daniel Paz de Araú[email protected]

Este material é apenas um guia de estudo e não substitui a leitura da referência bibliográfica e a consulta de anotações de sala de aula

Page 2: Redes de Computadores e Segurança I

*

Modelo de Inovação Aberta X Modelo Clássico

○ O que é a Internet○ Sistemas finais, clientes e servidores○ Serviço orientado a conexão e não orientado a conexão○ Comutação por circuito e comutação por pacotes○ ISPs e backbones na Internet○ Convergência Tecnológica

Redes de Computadores e a Internet

Page 3: Redes de Computadores e Segurança I

*

Modelo de Inovação Aberta X Modelo Clássico

A Internet não é de modo algum uma rede, mas sim um vasto conjunto de redes diferentes que utilizam certos protocolos comuns e fornecem determinados serviços comuns.

É um sistema pouco usual no sentido de não ter sido planejado nem ser controlado por ninguém.

O que é a Internet

Page 4: Redes de Computadores e Segurança I

*

Modelo de Inovação Aberta X Modelo Clássico

A história começa no final da década de 1950. No auge da Guerra Fria, o Departamento de Defesa dos EUA queria uma rede de controle e comando capaz de sobreviver a uma guerra nuclear.

Nessa época, todas as comunicações militares passavam pela rede de telefonia pública, considerada vulnerável.

ARPANET

Page 5: Redes de Computadores e Segurança I

*

Modelo de Inovação Aberta X Modelo Clássico

A vulnerabilidade do sistema era o fato de que a destruição de algumas centrais interurbanas importantes poderia fragmentar o sistema em muitas ilhas isoladas.

Por volta de 1960, o Departamento de Defesa dos EUA firmou um contrato com a RAND Corporation para encontrar uma solução. Um de seus funcionários, Paul Baran, apresentou o projeto altamente distribuído e tolerante a falhas.

Tendo em vista que os caminhos entre duas centrais de comutação quaisquer eram agora muito mais longos do que a distância que os sinais análogos podiam percorrer sem distorção, Baran propôs o uso da tecnologia digital de comutação de pacotes em todo o sistema.

ARPANET

Page 6: Redes de Computadores e Segurança I

*

Modelo de Inovação Aberta X Modelo Clássico

(a) Estrutura do sistema de telefonia.

(b) Sistema distribuído de comutação proposto por Baran

ARPANET

Page 7: Redes de Computadores e Segurança I

*

Modelo de Inovação Aberta X Modelo Clássico

Os funcionários do Pentágono gostaram do conceito e pediram à AT&T, na época a empresa que detinha o monopólio nacional da telefonia nos Estados Unidos, que construísse um protótipo.

A AT&T descartou as idéias de Baran. Afinal, a maior e mais rica corporação do mundo não podia permitir que um jovem pretensioso lhe ensinasse a criar um sistema telefônico. A empresa informou que a rede de Baran não podia ser construída, e a idéia foi abandonada.

Vários anos se passaram e o Departamen to de Defesa dos EUA ainda não tinha um sistema melhor de comando e controle.

ARPANET

Page 8: Redes de Computadores e Segurança I

*

Modelo de Inovação Aberta X Modelo Clássico

Em outubro de 1957, quando a União Soviética bateu os Estados Unidos na corrida espacial com o lançamento do primeiro satélite artificial, o Sputnik.

O Presidente Eisenhower acabou detectando a disputa entre o Exército, a Marinha e a Força Aérea pelo orçamento de pesquisa do Pentágono. Sua resposta imediata foi criar uma única organização de pesquisa de defesa, a ARPA, ou Advanced Research Projetcts Agency.

Em 1967, a atenção da ARPA, se voltou para as redes. O especialista Wesley Clark, sugeriu a criação de uma sub-rede comutada por pacotes, dando a cada host seu próprio roteador.

ARPANET

Page 9: Redes de Computadores e Segurança I

*

Modelo de Inovação Aberta X Modelo Clássico

ARPANETUm fluxo de pacotes indo do transmissor até o receptor

Page 10: Redes de Computadores e Segurança I

*

Modelo de Inovação Aberta X Modelo Clássico

Roberts apresentou um documento no Symposium on

Operating System Principles, no final de 1967.

Outro documento na conferência descrevia um sistema

semelhante, que havia sido implementado sob a orientação

de Donald Davies do National Physical Laboratory, e citava o

trabalho anteriormente descartado de Baran.

Roberts voltou determinado a construir o que mais tarde

ficou conhecido como ARPANET.

ARPANET

Page 11: Redes de Computadores e Segurança I

*

Modelo de Inovação Aberta X Modelo Clássico

ARPANETO projeto original da ARPANET utilizando IMPS: Interface Message Processors

Page 12: Redes de Computadores e Segurança I

*

Modelo de Inovação Aberta X Modelo Clássico

Em dezembro de 1969 entrou no ar uma rede experimental com quatro nós (UCLA, UCSB, SRI e University of Utah).

Esses quatro nós foram escolhidos porque todos tinham um grande número de contratos com a ARPA, e todos tinham computadores host diferentes e completamente incompatíveis.

A rede cresceu rapidamente à medida que outros IMPs foram entregues e instalados; logo se estendeu por todo o território norte-americano.

ARPANET

Page 13: Redes de Computadores e Segurança I

*

Modelo de Inovação Aberta X Modelo Clássico

Em 1974 notou-se que os protocolos da ARPANET não eram adequados para execução em várias redes o que levou a mais pesquisas sobre protocolos, culminando com a invenção dos protocolos e do modelo TCP/IP, criado especificamente para manipular a comunicação sobre inter-redes.

Durante a década de 1980, à medida que a escala aumentou, tornou-se cada vez mais dispendioso localizar hosts, e assim foi criado o DNS (Domain Naming System), cujo objetivo era organizar máquinas em domínios e mapear nomes de hosts em endereços IP.

ARPANET

Page 14: Redes de Computadores e Segurança I

*

Modelo de Inovação Aberta X Modelo Clássico

No final da década de 1970, a NSF (National Science Foundation) percebeu o enorme impacto que a ARPANET estava causando nas pesquisas universitárias nos Estados Unidos, permitindo que cientistas de todo o país compartilhassem dados e trabalhassem juntos em projetos de pesquisa.

No entanto, para entrar na ARPANET, uma universidade precisava ter um contrato de pesquisa com o Departamento de Defesa dos EUA, privilégio que muitas não tinham.

A resposta da NSF foi desenvolver uma sucessora para a ARPANET, que seria aberta a todos os grupos de pesquisa universitários.

NSFNET

Page 15: Redes de Computadores e Segurança I

*

Modelo de Inovação Aberta X Modelo Clássico

O contínuo crescimento levou a NSF a perceber que o

governo não podia continuar a financiar a rede para sempre.

Além disso, as organizações comerciais queriam participar da

rede, mas eram proibidas pelo estatuto da NSF de

utilizar redes mantidas com verbas da fundação.

Consequentemente, a NSF estimulou a MERIT, a MCI e a IBM a

formarem uma empresa sem fins lucrativos, a ANS (Advanced

Networks and Services) o que, na prática, foi a primeira etapa

em direção à comercialização.

ANS

Page 16: Redes de Computadores e Segurança I

*

Modelo de Inovação Aberta X Modelo Clássico

A NSFNET operou por 5 anos e depois foi vendida à América

Online. Porém, nessa época, diversas empresas estavam

oferecendo o serviço IP comercial e se tornou claro que o

governo deveria deixar o negócio de redes.

Basicamente, foram o Departamento de Defesa dos EUA e a

NSF que criaram a infra-estrutura que formou a base para a

Internet, e depois a entregaram à indústria para cuidar de sua

operação.

ANS

Page 17: Redes de Computadores e Segurança I

*

Modelo de Inovação Aberta X Modelo Clássico

Grande parte do crescimento da Internet durante a década de 1990 foi impulsionado por empresas denominadas provedores de serviços da Internet (ISPs – Internet Service Providers).

Essas empresas oferecem a us uários individuais a possibilidade de acessar uma de suas máquinas e se conect ar à Internet, obtendo assim acesso ao correio eletrônico, à WWW e a outros serviços da Internet.

ISPs

Page 18: Redes de Computadores e Segurança I

*

Modelo de Inovação Aberta X Modelo Clássico

Operam grandes redes internacionais de backbones, com

milhares de roteadores conectados por fibra óptica de alta

largura de banda.

Grandes corporações e serviços de hosts que controlam grupos

de servidores (server farms, máquinas que podem servir

milhares de páginas da Web por segundo) muitas vezes se

conectam diretamente ao backbone.

Operadoras de backbones

Page 19: Redes de Computadores e Segurança I

*

Modelo de Inovação Aberta X Modelo Clássico

Para utilizar um serviço de rede orientado a conexões,

primeiro o usuário do serviço estabelece uma conexão, utiliza

a conexão, e depois libera a conexão.

O aspecto essencial de uma conexão é que ela funciona como

um tubo: o transmissor empurra objetos (bits) em uma

extremidade, e esses objetos são recebidos pelo receptor na

outra extremidade.

Na maioria dos casos, a ordem é preservada, de forma que os

bits chegam na sequência em que foram enviados.

Serviço orientado a conexão

Page 20: Redes de Computadores e Segurança I

*

Modelo de Inovação Aberta X Modelo Clássico

Cada mensagem carrega o endereço de destino completo e

cada uma delas é roteada (encaminhada) através do sistema,

independentemente de todas as outras.

Em geral, quando duas mensagens são enviadas ao mesmo

destino, a primeira a ser enviada é a primeira a chegar.

No entanto, é possível que a primeira mensagem a ser enviada

seja retardada, de modo que a segunda mensagem chegue

primeiro.

Serviço não orientado a conexão

Page 21: Redes de Computadores e Segurança I

*

Modelo de Inovação Aberta X Modelo Clássico

Em geral, um serviço confiável é implementado para que o

receptor confirme o recebimento de cada mensagem, de modo

que o transmissor se certifique de que ela chegou.

O processo de confirmação introduz overhead e retardos, que

frequentemente compensam, mas às vezes são indesejáveis.

Serviço não orientado a conexão

Page 22: Redes de Computadores e Segurança I

*

Modelo de Inovação Aberta X Modelo Clássico

Quando você ou seu computador efetua uma chamada

telefônica, o equipamento de comutação do sistema telefônico

procura um caminho físico desde o seu telefone até o telefone

do receptor.

Quando uma chamada passa por uma estação de comutação, é

(conceitualmente) estabelecida uma conexão física entre a

linha que transportou a chamada e uma das linhas de saída.

Comutação por circuito

Page 23: Redes de Computadores e Segurança I

*

Modelo de Inovação Aberta X Modelo Clássico

Comutação por circuitos X por pacotes

Page 24: Redes de Computadores e Segurança I

*

Modelo de Inovação Aberta X Modelo Clássico

A comutação de circuitos exige que um circuito seja

configurado de ponta a ponta antes de se iniciar a

comunicação.

A comutação de pacotes não exige qualquer configuração

antecipada. O primeiro pacote pode ser enviado assim que

está disponível.

Comutação por circuitos X por pacotes

Page 25: Redes de Computadores e Segurança I

*

Modelo de Inovação Aberta X Modelo Clássico

1. Explique com suas palavras o que é a Internet.

2. O que é um ISP? Cite exemplos.

3. Qual a funcionalidade de um backbone? O que faz uma

operadora de backbone?

4. Diferencie serviço orientado a conexão de serviço não

orientado a conexão.

5. Qual a diferença entre comutação por circuito e comutação

por pacotes? Exemplifique cada modelo.

Exercícios

Page 26: Redes de Computadores e Segurança I

*

Modelo de Inovação Aberta X Modelo Clássico

TANENBAUM, A. S. Redes de Computadores. 4a ed. Rio de Janeiro: Editora Campus, 1997.

Bibliografia

Page 27: Redes de Computadores e Segurança I

Bacharelado em Sistemas de InformaçãoRedes de Computadores e Segurança IProf. Daniel Paz de Araú[email protected]

Este material é apenas um guia de estudo e não substitui a leitura da referência bibliográfica e a consulta de anotações de sala de aula

Page 28: Redes de Computadores e Segurança I

*

Modelo de Inovação Aberta X Modelo Clássico

○ Padrão RM-OSI○ As sete camadas○ Organismos de normalização

Modelo de Referência OSI

Page 29: Redes de Computadores e Segurança I

*

Modelo de Inovação Aberta X Modelo Clássico

Se baseia em uma proposta desenvolvida pela ISO (International Standards Organization) como um primeiro passo em direção à padronização internacional dos protocolos empregados nas diversas camadas.

O modelo é chamado Modelo de Referência ISO OSI (Open Systems Interconnection), pois ele trata da interconexão de sistemas abertos — ou seja, sistemas que estã o abertos à comunicação com outros sistemas.

Padrão RM-OSI

Page 30: Redes de Computadores e Segurança I

*

Modelo de Inovação Aberta X Modelo Clássico

Padrão RM-OSI

Page 31: Redes de Computadores e Segurança I

*

Modelo de Inovação Aberta X Modelo Clássico

Princípios aplicados para se chegar às suas sete camadas:

● Uma camada deve ser criada onde houver necessidade de outro grau de abstração.

● Cada camada deve executar uma função bem definida.● A função de cada camada deve ser escolhida tendo em vista

a definição de protocolos padronizados internacionalmente.

● Os limites de camadas devem ser escolhidos para minimizar o fluxo de informações pelas interfaces.

● O número de camadas deve ser grande o bastante para que funções distintas não precisem ser desnecessariamente colocadas na mesma camada e pequeno o suficiente para que a arquitetura não se torne difícil de controlar.

Padrão RM-OSI

Page 32: Redes de Computadores e Segurança I

*

Modelo de Inovação Aberta X Modelo Clássico

Trata da transmissão de bits brutos por um canal de

comunicação.

O projeto da rede deve garantir que, quando um lado enviar

um bit 1, o outro lado o receberá como um bit 1, não como um

bit 0.

As questões de projeto lidam em grande parte com interfaces

mecânicas, elétricas e de sincronização, e com o meio físico de

transmissão que se situa abaixo da camada física.

Camada física

Page 33: Redes de Computadores e Segurança I

*

Modelo de Inovação Aberta X Modelo Clássico

Nesse caso, as questões mais comuns são:

● a voltagem a ser usada para representar um bit 1 e um bit 0● a quantidade de nanossegundos que um bit deve durar● o fato de a transmissão poder ser ou não realizada nos dois

sentidos simultaneamente● a forma como a conexão inicial será estabelecida e de que

maneira ela será encerrada quando ambos os lados tiverem terminado

● quantos pinos o conector de rede terá e qual será a finalidade de cada pino.

Camada física

Page 34: Redes de Computadores e Segurança I

*

Modelo de Inovação Aberta X Modelo Clássico

A principal tarefa da camada de enlace de dados é transformar um canal de transmissão bruta em uma linha que pareça livre de erros de transmissão não detectados para a camada de rede.

Para executar essa tarefa, a camada de enlace de dados faz com que o transmissor divida os dados de entrada em quadros de dados (que, em geral, têm algumas centenas ou alguns milhares de bytes), e transmita os quadros sequencialmente.

Se o serviço for confiável, o receptor confirmará a recepção correta de cada quadro, enviando de volta um quadro de confirmação.

Camada de enlace de dados

Page 35: Redes de Computadores e Segurança I

*

Modelo de Inovação Aberta X Modelo Clássico

Outra questão que surge na camada de enlace de dados (e na maioria das camadas mais altas) é como impedir que um transmissor rápido envie uma quantidade excessiva de dados a um receptor lento.

Com frequência, é necessário algum mecanismo que regule o tráfego para informar ao transmissor quanto espaço o buffer do receptor tem no momento.

Muitas vezes, esse controle de fluxo e o tratamento de erros estão integrados.

Camada de enlace de dados

Page 36: Redes de Computadores e Segurança I

*

Modelo de Inovação Aberta X Modelo Clássico

A camada de rede controla a operação da sub-rede. Uma

questão fundamental de projeto é determinar a maneira como

os pacotes são roteados da origem até o destino.

As rotas podem se basear em tabelas estáticas, "amarradas" à

rede e raramente alteradas. Elas também podem ser

determinadas no início de cada conversação; por exemplo,

uma sessão de terminal (como um logon em uma máquina

remota). Por fim, elas podem ser altamente dinâmicas, sendo

determinadas para cada pacote, com o objetivo de refletir a

carga atual da rede.

Camada de rede

Page 37: Redes de Computadores e Segurança I

*

Modelo de Inovação Aberta X Modelo Clássico

Se houver muitos pacotes na sub-rede ao mesmo tempo, eles

dividirão o mesmo caminho, provocando gargalos.

O controle desse congestionamento também pertence à

camada de rede.

De modo mais geral, a qualidade do serviço fornecido (retardo,

tempo em trânsito, instabilidade etc.) também é uma questão

da camada de rede.

Camada de rede

Page 38: Redes de Computadores e Segurança I

*

Modelo de Inovação Aberta X Modelo Clássico

A função básica da camada de transporte é aceitar dados da

camada acima dela, dividi-los em unidades menores caso

necessário, repassar essas unidades à camada de rede e

assegurar que todos os fragmentos chegarão corretamente à

outra extremidade.

Além do mais, tudo isso deve ser feito com eficiência e de

forma que as camadas superiores fiquem isoladas das

inevitáveis mudanças na tecnologia de hardware.

Camada de transporte

Page 39: Redes de Computadores e Segurança I

*

Modelo de Inovação Aberta X Modelo Clássico

A camada de transporte também determina que tipo de

serviço deve ser fornecido à camada de sessão e, em última

análise, aos usuários da rede.

O tipo de conexão de transporte mais popular é um canal

ponto a ponto livre de erros que entrega mensagens ou bytes

na ordem em que eles foram enviados.

No entanto, outros tipos possíveis de serviço de transporte são

as mensagens isoladas sem nenhuma garantia relativa à ordem

de entrega e à difusão de mensagens para muitos destinos.

Camada de transporte

Page 40: Redes de Computadores e Segurança I

*

Modelo de Inovação Aberta X Modelo Clássico

O tipo de serviço é determinado quando a conexão é

estabelecida.

A camada de transporte é uma verdadeira camada fim a fim,

que liga a origem ao destino.

Em outras palavras, um programa da máquina de origem

mantém uma conversação com um programa semelhante

instalado na máquina de destino, utilizando os cabeçanhos de

mensagens e as mensagens de controle.

Camada de transporte

Page 41: Redes de Computadores e Segurança I

*

Modelo de Inovação Aberta X Modelo Clássico

Nas camadas inferiores, os protocolos são trocados entre cada

uma das máquinas e seus vizinhos imediatos, e não entre as

máquinas de origem e de destino, que podem estar separadas

por muitos roteadores.

A diferença entre as camadas de 1 a 3, que são encadeadas, e

as camadas de 4 a 7, que são camadas fim a fim.

Camada de transporte

Page 42: Redes de Computadores e Segurança I

*

Modelo de Inovação Aberta X Modelo Clássico

A camada de sessão permite que os usuários de diferentes

máquinas estabeleçam sessões entre eles.

Uma sessão oferece diversos serviços, inclusive o controle de

diálogo (mantendo o controle de quem deve transmitir em

cada momento), o gerenciamento de símbolos (impedindo que

duas partes tentem executar a mesma operação crítica ao

mesmo tempo) e a sincronização (realizando a verificação

periódica de transmissões longas para permitir que elas

continuem a partir do ponto em que estavam ao ocorrer uma

falha).

Camada de sessão

Page 43: Redes de Computadores e Segurança I

*

Modelo de Inovação Aberta X Modelo Clássico

Diferente das camadas mais baixas, que se preocupam

principalmente com a movimentação de bits, a camada de

apresentação está relacionada à sintaxe e à semântica das

informações transmitidas.

Para tornar possível a comunicação entre computadores com

diferentes representações de dados, as estruturas de dados a

serem intercambiadas podem ser definidas de maneira

abstrata. A camada de apresentação gerencia essas estruturas

e permite sua definição e intercâmbio de nível mais alto (por

exemplo, registros bancários).

Camada de apresentação

Page 44: Redes de Computadores e Segurança I

*

Modelo de Inovação Aberta X Modelo Clássico

A camada de aplicação contém uma série de protocolos

comumente necessários para os usuários.

Um protocolo de aplicação amplamente utilizado é o HTTP

(HyperText Transfer Protocol), que constitui a base para a

World Wide Web. Quando um navegador deseja uma página

da Web, ele envia o nome da página desejada ao servidor,

utilizando o HTTP, que transmite a página de volta.

Outros protocolos de aplicação são usados para transferências

de arquivos, correio eletrônico e transmissão de notícias pela

rede.

Camada de aplicação

Page 45: Redes de Computadores e Segurança I

*

Modelo de Inovação Aberta X Modelo Clássico

Existem muitos fabricantes e fornecedores de redes, cada qual

com sua própria concepção de como tudo deve ser feito.

Sem coordenação, haveria um caos completo, e os usuários

nada conseguiriam. A única alternativa de que a indústria

dispõe é a criação de alguns padrões de rede.

Além de permitirem que diferentes computadores se

comuniquem, os padrões também ampliam o mercado para os

prod utos que aderem a suas regras.

Organismos de normalização

Page 46: Redes de Computadores e Segurança I

*

Modelo de Inovação Aberta X Modelo Clássico

A missão da ITU (International Telecommunication Union) era

padronizar as telecomunicações internacionais, até então

dominadas pelo telégrafo. Quando o telefone passou a ser um

serviço internacional, a ITU também se encarregou de

padronizar a telefonia.

Em 1947, a ITU tornou-se um órgão das Nações Unidas. A ITU

tem três setores principais:

1. Setor de radiocomunicações (ITU-R).

2. Setor de padronização de telecomunicações (ITU-T).

3. Setor de desenvolvimento (ITU-D).

Telecomunicações

Page 47: Redes de Computadores e Segurança I

*

Modelo de Inovação Aberta X Modelo Clássico

Os padrões internacionais são produzidos e publicados pela

ISO (International Standards Organization), uma organização

voluntária independente, fundada em 1946. Seus membros

são as organizações nacionais de padrões dos 89 países

membros.

Dentre eles estão as seguintes organizações: ANSI (EUA), BSI

(Grã-Bretanha), AFNOR (França), DIN (Alemanha) e mais 85

participantes.

Padrões internacionais

Page 48: Redes de Computadores e Segurança I

*

Modelo de Inovação Aberta X Modelo Clássico

A ISO publica padrões sobre uma vasta gama de assuntos, que

vão desde parafusos e porcas (literalmente) ao revestimento

usado nos postes telefônicos, sementes de cacau (ISO 24 51),

redes de pesca (ISO 1530), roupas íntimas femininas (ISO 4416)

e vários outros assuntos que ninguém imaginaria que fossem

padronizados.

Ela já publicou mais de 13 mil padrões, incluindo os padrões

OSI.

Padrões internacionais

Page 49: Redes de Computadores e Segurança I

*

Modelo de Inovação Aberta X Modelo Clássico

Nas questões relacionadas aos padrões de telecomunicações, a

ISO e a ITU-T costumam trabalhar em conjunto (a ISO é

membro da ITU-T), para evitar a ironia de dois padrões

internacionais oficiais serem mutuamente incompatíveis.

O representante dos Estados Unidos na ISO é o ANSI (American

National Standards Institute) que, apesar do nome, é uma

organização não governamental sem fins lucrativos. Seus

membros são fabricantes, concessionárias de comunicações e

outras partes interessadas. Os padrões ANSI

frequentemente são adotados pela ISO como padrões

internacionais.

Padrões internacionais

Page 50: Redes de Computadores e Segurança I

*

Modelo de Inovação Aberta X Modelo Clássico

O IEEE (Institute of Electrical and Electronies Engineers), é a

maior organização profissional do mundo.

Além de publicar uma série de jornais e promover diversas

conferências a cada ano, o IEEE tem um grupo de padronização

que desenvolve padrões nas áreas de engenharia elétrica e de

informática.

O comitê 802 do IEEE padronizou vários tipos de LANs.

Padrões internacionais

Page 51: Redes de Computadores e Segurança I

*

Modelo de Inovação Aberta X Modelo Clássico

Quando a ARPANET foi configurada, o Departamento de

Defesa dos EUA criou uma comissão informal para

supervisioná-la.

Em 1983, a comissão passou a ser chamada IAB (Internet

Activities Board) e teve seus poderes ampliados, ou seja, foi

possível manter os pesquisadores envolvidos com a ARPANET e

a Internet mais ou menos voltados para uma mesma direção.

Mais tarde, o significado do acrônimo "IAB" mudou para

Internet Architecture Board.

Padrões da Internet

Page 52: Redes de Computadores e Segurança I

*

Modelo de Inovação Aberta X Modelo Clássico

O IAB promovia diversas reuniões anuais para discutir os

resultados e prestar contas ao Departamento de Defesa dos

EUA e à NSF, que na época estavam financiando a maior parte

de suas atividades.

Quando havia necessidade de um padrão, os membros do IAB

o elaboravam e, em seguida, anunciavam a mudança aos

estudantes universitários, de modo que os envolvidos na

produção do software pudessem implementá-lo.

Padrões da Internet

Page 53: Redes de Computadores e Segurança I

*

Modelo de Inovação Aberta X Modelo Clássico

As comunicações eram feitas por uma série de relatórios

técnicos, chamados RFCs (Request For Comments).

As RFCs são armazenados on-line, e todas as pessoas

interessadas podem ter acesso a elas em www.ietf.org/rfc. Elas

são numeradas em ordem cronológica de criação, e já estão na

casa dos 6 mil.

Padrões da Internet

Page 54: Redes de Computadores e Segurança I

*

Modelo de Inovação Aberta X Modelo Clássico

1. Explique qual a importância da padronização no contexto

das redes de computadores.

2. O que é o padrão RM-OSI?

3. Defina as sete camadas do modelo OSI.

4. Quais são os principais organismos mundiais de

normalização? Explique suas principais funções.

Exercícios

Page 55: Redes de Computadores e Segurança I

*

Modelo de Inovação Aberta X Modelo Clássico

TANENBAUM, A. S. Redes de Computadores. 4a ed. Rio de Janeiro: Editora Campus, 1997.

Bibliografia

Page 56: Redes de Computadores e Segurança I

Bacharelado em Sistemas de InformaçãoRedes de Computadores e Segurança IProf. Daniel Paz de Araú[email protected]

Este material é apenas um guia de estudo e não substitui a leitura da referência bibliográfica e a consulta de anotações de sala de aula

Page 57: Redes de Computadores e Segurança I

*

Modelo de Inovação Aberta X Modelo Clássico

○ Classificação das redes por área geográfica○ Topologias○ Principais protocolos

Redes Locais e Redes WAN

Page 58: Redes de Computadores e Segurança I

*

Modelo de Inovação Aberta X Modelo Clássico

Não existe nenhuma taxonomia de aceitação geral na qual

todas as redes de computadores possam ser classificadas. Um

critério para classificá-las é sua escala.

As redes podem ser divididas em redes locais, metropolitanas

e geograficamente distribuídas (ou remotas).

A conexão de duas ou mais redes é chamada inter-rede. A

distância é importante como uma métrica de classificação,

porque são empregadas diferentes técnicas em escalas

distintas.

Classificação das redes

Page 59: Redes de Computadores e Segurança I

*

Modelo de Inovação Aberta X Modelo Clássico

Classificação das redes

Page 60: Redes de Computadores e Segurança I

*

Modelo de Inovação Aberta X Modelo Clássico

As redes locais, muitas vezes chamadas LANs, são redes

privadas contidas em um único edifício ou campus

universitário com até alguns quilômetros de extensão.

Elas são amplamente usadas para conectar computadores

pessoais e estações de trabalho em escritórios e instalações

industriais de empresas, permitindo o compartilhamento de

recursos (por exemplo, impressoras) e a troca de informações.

As LANs têm um tamanho restrito, o que significa que o pior

tempo de transmissão é limitado e conhecido com

antecedência.

Redes locais

Page 61: Redes de Computadores e Segurança I

*

Modelo de Inovação Aberta X Modelo Clássico

O conhecimento desse limite permite a utilização de

determinados tipos de projetos que em outras circunstâncias

não seriam possíveis, além de simplificar o gerenciamento da

rede.

A tecnologia de transmissão das LANs quase sempre consiste

em um cabo, ao qual todas as máquinas estão conectadas,

como acontece com as linhas telefônicas compartilhadas que

eram utilizadas em áreas rurais.

Redes locais

Page 62: Redes de Computadores e Segurança I

*

Modelo de Inovação Aberta X Modelo Clássico

Duas redes de difusão: (a) Barramento (b) Anel

Redes locais

Page 63: Redes de Computadores e Segurança I

*

Modelo de Inovação Aberta X Modelo Clássico

Em uma rede de barramento (isto é, um cabo linear), em

qualquer instante no máximo uma máquina desempenha a

função de mestre e pode realizar uma transmissão.

Nesse momento, as outras máquinas serão impedidas de

enviar qualquer tipo de mensagem.

Então, será preciso criar um mecanismo de arbitragem para

resolver conflitos quando duas ou mais máquinas quiserem

fazer uma transmissão simultaneamente.

Redes locais em barramento

Page 64: Redes de Computadores e Segurança I

*

Modelo de Inovação Aberta X Modelo Clássico

Em um anel, cada bit se propaga de modo independente, sem

esperar pelo restante do pacote ao qual pertence.

Em geral, cada bit percorre todo o anel no intervalo de tempo

em que alguns bits são enviados, muitas vezes até mesmo

antes de o pacote ter sido inteiramente transmitido.

Assim como ocorre em todos os outros sistemas de difusão,

existe a necessidade de se definir alguma regra para arbitrar os

acessos simultâneos ao anel.

Redes locais em anel

Page 65: Redes de Computadores e Segurança I

*

Modelo de Inovação Aberta X Modelo Clássico

Uma rede metropolitana, ou MAN, abrange uma cidade.

O exemplo mais conhecido de uma MAN é a rede de televisão

a cabo. Em princípio, esses sistemas eram sistemas ad hoc

projetados no local.

Posteriormente, as empresas começaram a entrar no negócio,

obtendo concessões dos governos municipais para conectar

por fios cidades inteiras.

Redes metropolitanas

Page 66: Redes de Computadores e Segurança I

*

Modelo de Inovação Aberta X Modelo Clássico

A partir do momento em que a Internet atraiu uma audiência

de massa, as operadoras de redes de TV a cabo começaram a

perceber que, com algumas mudanças no sistema, eles

poderiam oferecer serviços da Internet de mão dupla em

partes não utilizadas do espectro.

Nesse momento, o sistema de TV a cabo começou a se

transformar, passando de uma forma de distribuição de

televisão para uma rede metropolitana.

Redes metropolitanas

Page 67: Redes de Computadores e Segurança I

*

Modelo de Inovação Aberta X Modelo Clássico

Redes metropolitanas

Page 68: Redes de Computadores e Segurança I

*

Modelo de Inovação Aberta X Modelo Clássico

Uma rede geograficamente distribuída, ou WAN (wide area

network), abrange uma grande área geográfica, com

frequência um país ou continente.

Os hosts estão conectados por uma sub-rede de comunicação.

Os hosts pertencem aos usuários (por exemplo, são os

computadores de uso pessoal), enquanto a sub-rede de

comunicação em geral pertence e é operada por uma empresa

de telefonia ou por um provedor de serviços da Internet.

Redes geograficamente distribuídas

Page 69: Redes de Computadores e Segurança I

*

Modelo de Inovação Aberta X Modelo Clássico

Redes geograficamente distribuídas

Page 70: Redes de Computadores e Segurança I

*

Modelo de Inovação Aberta X Modelo Clássico

Um conjunto de redes interconectadas é chamado inter-rede

ou internet.

Esses termos serão usados em um sentido genérico, em

contraste com a Internet mundial (uma inter- rede específica),

que sempre será representada com inicial maiúscula.

Em geral, sub-redes, redes e inter-redes se confundem. Uma

sub-rede faz mais sentido no contexto de uma rede

geograficamente distribuída, onde ela se refere ao conjunto de

roteadores e linhas de comunicação pertencentes à operadora

da rede.

Redes geograficamente distribuídas

Page 71: Redes de Computadores e Segurança I

*

Modelo de Inovação Aberta X Modelo Clássico

Em todas as redes o objetivo de cada camada é oferecer

determinados serviços às camadas superiores, isolando essas

camadas dos detalhes de implementação desses recursos.

A camada n de uma máquina se comunica com a camada n de

outra máquina. Coletivamente, as regras e convenções usadas

nesse diálogo são conhecidas como o protocolo da camada n.

Basicamente, um protocolo é um acordo entre as partes que

se comunicam, estabelecend o como se dará a comunicação.

Protocolos

Page 72: Redes de Computadores e Segurança I

*

Modelo de Inovação Aberta X Modelo Clássico

Protocolos

Page 73: Redes de Computadores e Segurança I

*

Modelo de Inovação Aberta X Modelo Clássico

O TCP (Transmission Control Protocol — protocolo de controle

de transmissão), fragmenta o fluxo de bytes de entrada em

mensagens discretas e passa cada uma delas para a camada

inter-redes.

No destino, o processo TCP receptor volta a montar as

mensagens recebidas no fluxo de saída.

O TCP também cuida do controle de fluxo, impedindo que um

transmissor rápido sobrecarregue um receptor lento com um

volume de mensagens maior do que ele pode manipular.

TCP

Page 74: Redes de Computadores e Segurança I

*

Modelo de Inovação Aberta X Modelo Clássico

TCP

Page 75: Redes de Computadores e Segurança I

*

Modelo de Inovação Aberta X Modelo Clássico

A camada de aplicação contém todos os protocolos de nível

mais alto. Dentre eles estão:

● protocolo de terminal virtual (TELNET)

● protocolo de transferência de arquivos (FTP)

● protocolo de correio eletrônico (SMTP)

● protocolo usado para buscar páginas na World Wide Web

(HTTP), entre muitos outros.

TCP

Page 76: Redes de Computadores e Segurança I

*

Modelo de Inovação Aberta X Modelo Clássico

TCP

Page 77: Redes de Computadores e Segurança I

*

Modelo de Inovação Aberta X Modelo Clássico

1. De que maneira as redes de computadores podem ser

classificadas?

2. Descreva exemplos mais comuns de utilização de redes de

computadores LAN e WAN.

3. Quais os principais protocolos utilizados na Internet, sobre

o TCP? Cite ferramentas que podem ser utilizadas para

acessar cada um destes protocolos.

Exercícios

Page 78: Redes de Computadores e Segurança I

*

Modelo de Inovação Aberta X Modelo Clássico

TANENBAUM, A. S. Redes de Computadores. 4a ed. Rio de Janeiro: Editora Campus, 1997.

Bibliografia

Page 79: Redes de Computadores e Segurança I

Bacharelado em Sistemas de InformaçãoRedes de Computadores e Segurança IProf. Daniel Paz de Araú[email protected]

Este material é apenas um guia de estudo e não substitui a leitura da referência bibliográfica e a consulta de anotações de sala de aula

Page 80: Redes de Computadores e Segurança I

*

Modelo de Inovação Aberta X Modelo Clássico

○ Transmissão Assíncrona○ Transmissão Síncrona○ Transmissão Simplex/Half-Duplex e Full-Duplex○ Comunicação serial e paralela○ Atraso e perda em redes de comutação de pacotes

Conceitos básicos de Transmissão de Dados

Page 81: Redes de Computadores e Segurança I

*

Modelo de Inovação Aberta X Modelo Clássico

Um bit especial é inserido no início e no fim da transmissão de

um caractere e assim permite que o receptor entenda o que

foi realmente transmitido.

A principal desvantagem desse tipo de transmissão é a má

utilização do canal, pois os caracteres são transmitidos

irregularmente, além de um alto overhead (os bits de controle

que são adicionados no início e no fim do caractere), o que

ocasiona uma baixa eficiência na transmissão dos dados.

Transmissão assíncrona

Page 82: Redes de Computadores e Segurança I

*

Modelo de Inovação Aberta X Modelo Clássico

Os bits de um caractere são enviados imediatamente após o

anterior. Não existem os bits de controle no início e no fim do

caractere e nem irregularidades nos instantes de transmissão.

A transmissão síncrona é estabelecida através de uma cadência

fixa para a transmissão dos bits de todo um conjunto de

caracteres, um bloco.

O transmissor e o receptor comunicam-se, sincronizam suas

ações, e preparam-se para receber a comunicação, já sabendo

da taxa de transmissão e o tamanho dos dados ordenados e

conhecidos.

Transmissão síncrona

Page 83: Redes de Computadores e Segurança I

*

Modelo de Inovação Aberta X Modelo Clássico

As linhas de transmissão enfrentam três problemas principais:

atenuação, distorção de retardo e ruído.

A atenuação é a perda de energia, à medida que o sinal se

propaga externamente. A perda é expressa em decibéis por

quilômetro. A quantidade de energia perdida varia em função

da frequência.

Os diversos componentes se propagam em velocidades

diferentes no fio. Essa diferença de velocidade leva à distorção

do sinal recebido na outra extremidade.

Atenuação

Page 84: Redes de Computadores e Segurança I

*

Modelo de Inovação Aberta X Modelo Clássico

O ruído consiste em energia indesejável proveniente de outras

fontes que não o transmissor.

O ruído térmico é causado pelo movimento aleatório dos

elétrons em um fio, e é inevitável.

A linha cruzada é provocada pelo acoplamento indutivo entre

dois fios que estão próximos um do outro.

O ruído de impulso, que é provocado, dentre outros fatores,

por picos de voltagem na linha de energia.

Ruído

Page 85: Redes de Computadores e Segurança I

*

Modelo de Inovação Aberta X Modelo Clássico

Uma conexão que permite tráfego em ambos os sentidos

simultaneamente é chamada full-duplex (estrada de duas

pistas).

Uma conexão que permite o tráfego nos dois sentidos, mas

apenas em um sentido de cada vez, é chamada half-duplex

(estrada de ferro).

Uma conexão que permite o tráfego apenas em um sentido é

chamada simplex (rua de mão única).

Conexão

Page 86: Redes de Computadores e Segurança I

*

Modelo de Inovação Aberta X Modelo Clássico

A transmissão de dados serial contém o bit de transferência de

dados de transferência pelo bit na linha de comunicação única

(serial).

Em caso da transmissão serial os dados são enviados em uma

forma serial.

O preço do hardware de comunicação é reduzido pois só é

necessário um único canal.

A transmissão de dados serial é lenta comparando com a

transmissão paralela.

Comunicação serial

Page 87: Redes de Computadores e Segurança I

*

Modelo de Inovação Aberta X Modelo Clássico

A transmissão de dados paralela é menos comum e mais

rápida do que a transmissão serial.

A maior parte de dados são organizados em bytes de 8 bits.

Os dados são transferidos algumas vezes um byte ou palavra

de uma vez em múltiplos fios com cada um transportando bits

individuais.

A transmissão paralela é usada principalmente para transferir

dados entre dispositivos no mesmo local.

Comunicação paralela

Page 88: Redes de Computadores e Segurança I

*

Modelo de Inovação Aberta X Modelo Clássico

Comunicação Serial 1 -> 0 -> 1 -> 1 -> 1 -> 0 -> 1 -> 0

Comunicação Paralela

1 ->0 ->1 ->1 ->1 ->0 ->1 ->0 ->

Comunicação serial X paralela

Page 89: Redes de Computadores e Segurança I

*

Modelo de Inovação Aberta X Modelo Clássico

1. Qual o impacto dos ruídos na qualidade dos dados

transmitidos, e de que forma tais ruídos podem ocorrer?

2. Um oleoduto é um sistema simplex, um sistema half-

duplex, um sistema full-duplex ou nenhum dos anteriores?

Justifique.

3. Qual a forma de comunicação mais rápida, serial ou

paralela? Justifique.

Exercícios

Page 90: Redes de Computadores e Segurança I

*

Modelo de Inovação Aberta X Modelo Clássico

TANENBAUM, A. S. Redes de Computadores. 4a ed. Rio de Janeiro: Editora Campus, 1997.

Bibliografia

Page 91: Redes de Computadores e Segurança I

Bacharelado em Sistemas de InformaçãoRedes de Computadores e Segurança IProf. Daniel Paz de Araú[email protected]

Este material é apenas um guia de estudo e não substitui a leitura da referência bibliográfica e a consulta de anotações de sala de aula

Page 92: Redes de Computadores e Segurança I

*

Modelo de Inovação Aberta X Modelo Clássico

○ Repetidor○ Modem○ Hub○ Pontes/Switches○ Roteadores

Elementos de Interconectividade

Page 93: Redes de Computadores e Segurança I

*

Modelo de Inovação Aberta X Modelo Clássico

Dispositivos operam em camadas diferentes.

A camada é importante, porque diferentes dispositivos utilizam fragmentos de informações diferentes para decidir como realizar a comutação

Dispositivos

Page 94: Redes de Computadores e Segurança I

*

Modelo de Inovação Aberta X Modelo Clássico

(a) Dispositivos presentes em cada camada.

(b) Quadros, pacotes e cabeçalhos.

Dispositivos

Page 95: Redes de Computadores e Segurança I

*

Modelo de Inovação Aberta X Modelo Clássico

Na parte inferior, na camada física, encontramos os repetidores.

Esses dispositivos analógicos estão conectados a dois segmentos de cabo.

Um sinal que aparece em um deles é amplificado e colocado no outro.

Os repetidores não reconhecem quadros, pacotes ou cabeçalhos, somente volts

Repetidores

Page 96: Redes de Computadores e Segurança I

*

Modelo de Inovação Aberta X Modelo Clássico

(a) Um hub.

(b) Uma ponte.

(c) Um switch.

Hubs, pontes e switchs

Page 97: Redes de Computadores e Segurança I

*

Modelo de Inovação Aberta X Modelo Clássico

Um hub tem várias linhas de entrada que ele conecta eletricamente. Os quadros que chegam em quaisquer dessas linhas são enviados a todas as outras.

Se dois quadros chegarem ao mesmo tempo, eles colidirão, como ocorre em um cabo coaxial. Em outras palavras, o hub inteiro forma um único domínio de colisão.

Todas as linhas que chegam a um hub devem operar na mesma velocidade. Os hubs diferem dos repetidores pelo fato de (normalmente) não amplificarem os sinais de entrada e serem projetados para conter várias placas de linha, cada uma com várias entradas, mas as diferenças são pequenas.

Hub

Page 98: Redes de Computadores e Segurança I

*

Modelo de Inovação Aberta X Modelo Clássico

Uma ponte conecta duas ou mais LANs.

Quando um quadro chega, o software da ponte extrai o

endereço de destino do cabeçalho de quadro e examina uma

tabela, com a finalidade de verificar para onde deve enviar o

quadro.

Com uma ponte, cada linha é seu próprio domínio de colisão,

em contraste com um hub.

Pontes

Page 99: Redes de Computadores e Segurança I

*

Modelo de Inovação Aberta X Modelo Clássico

Os switches são semelhantes a pontes pelo fato de ambos

basearem o roteamento em endereços de quadro.

A principal diferença é que um switch é usado com maior

frequência para conectar computadores individuais

Tendo em vista que cada porta do switch normalmente se

conecta a um único computador, os switches precisam ter

espaço para muito mais placas de linha do que as pontes

destinadas a conectar apenas LANs.

Switches

Page 100: Redes de Computadores e Segurança I

*

Modelo de Inovação Aberta X Modelo Clássico

Quando um pacote entra em um roteador, o cabeçalho de

quadro e o final são retirados, e o pacote localizado no campo

de carga útil do quadro é repassado ao software de

roteamento.

Esse software utiliza o cabeçalho de pacote para escolher uma

linha de saída.

O software de roteamento não vê os endereços de quadro e

nem mesmo sabe se o pacote veio de uma LAN ou de uma

linha ponto a ponto.

Roteadores

Page 101: Redes de Computadores e Segurança I

*

Modelo de Inovação Aberta X Modelo Clássico

Os gateways de transporte conectam dois computadores que utilizam diferentes protocolos de transporte orientados a conexões.

Por exemplo, suponha que um computador que utiliza o protocolo TCP/IP orientado a conexões precise se comunicar com um computador que utiliza o protocolo de transporte ATM orientado a conexões.

O gateway de transporte pode copiar os pacotes de uma conexão para a outra, reformatando-os caso seja necessário.

Gateways de transporte

Page 102: Redes de Computadores e Segurança I

*

Modelo de Inovação Aberta X Modelo Clássico

Os gateways de aplicação reconhecem o formato e conteúdo

dos dados e convertem mensagens de um formato para outro.

Por exemplo, um gateway de correio eletrônico poderia

converter mensagens da Internet em mensagens SMS para

telefones móveis.

Gateways de aplicação

Page 103: Redes de Computadores e Segurança I

*

Modelo de Inovação Aberta X Modelo Clássico

Quando um computador deseja transmitir dados digitais por

uma linha de discagem analógica, primeiro os dados devem ser

convertidos para a forma analógica, a fim de se realizar a

transmissão pelo loop local (estação final de uma companhia

telefônica até residências e pequenas empresas).

Essa conversão é feita por um dispositivo chamado modem.

Na estação final da companhia telefônica, os dados são

convertidos para a forma digital, a fim de serem transmitidos

pelos troncos de longa distância.

Modem

Page 104: Redes de Computadores e Segurança I

*

Modelo de Inovação Aberta X Modelo Clássico

1. Descreva os principais elementos de interconectividade de

redes de computadores:

a. Repetidorb. Modemc. Hubd. Pontese. Switchesf. Roteadores

Exercícios

Page 105: Redes de Computadores e Segurança I

*

Modelo de Inovação Aberta X Modelo Clássico

TANENBAUM, A. S. Redes de Computadores. 4a ed. Rio de Janeiro: Editora Campus, 1997.

Bibliografia

Page 106: Redes de Computadores e Segurança I

Bacharelado em Sistemas de InformaçãoRedes de Computadores e Segurança IProf. Daniel Paz de Araú[email protected]

Este material é apenas um guia de estudo e não substitui a leitura da referência bibliográfica e a consulta de anotações de sala de aula

Page 107: Redes de Computadores e Segurança I

*

Modelo de Inovação Aberta X Modelo Clássico

○ Par trançado○ Coaxial○ Fibra óptica

Cabeamento Estruturado

Page 108: Redes de Computadores e Segurança I

*

Modelo de Inovação Aberta X Modelo Clássico

Vários meios físicos podem ser usados para realizar a transmissão.

Cada um tem seu próprio nicho em termos de largura de banda, retardo, custo e facilidade de instalação e manutenção.

Os meios físicos são agrupados em meios guiados, como fios de cobre e fibras ópticas, e em meios não guiados, como as ondas de rádio e os raios laser transmitidos pelo ar.

Meios de transmissão

Page 109: Redes de Computadores e Segurança I

*

Modelo de Inovação Aberta X Modelo Clássico

Uma das formas mais comuns de transportar dados de um

computador para outro é gravá-los em fita magnética ou em

mídia removível (por exemplo, DVDs graváveis), transportar

fisicamente a fita ou os discos para a máquina de destino, onde

eles finalmente serão lidos.

Apesar de não ser tão sofisticado quanto a utilização de um

satélite de comunicações geossíncrono, esse método costuma

ser muito mais eficaz sob o ponto de vista financeiro, em

especial nas aplicações em que a alta largura de banda ou o

custo por bit tem importância fundamental.

Meios magnéticos

Page 110: Redes de Computadores e Segurança I

*

Modelo de Inovação Aberta X Modelo Clássico

O meio de transmissão mais antigo e ainda mais comum é o

par trançado.

Um par trançado consiste em dois fios de cobre encapados,

que em geral têm cerca de 1 mm de espessura. Os fios são

enrolados de forma helicoidal, assim como uma molécula de

DNA.

O trançado dos fios é feito porque dois fios paralelos formam

uma antena simples. Quando os fios são trançados, as ondas

de diferentes partes dos fios se cancelam, o que significa

menor interferência.

Par trançado

Page 111: Redes de Computadores e Segurança I

*

Modelo de Inovação Aberta X Modelo Clássico

A aplicação mais comum do par trançado é o sistema

telefônico. Quase todos os telefones estão conectados à

estação central da companhia telefônica por um par trançado.

Os pares trançados podem se estender por diversos

quilômetros sem amplificação mas, quando se trata de

distâncias mais longas, existe a necessidade de repetidores.

Quando muitos pares trançados percorrem paralelamente uma

distância muito grande, como acontece na ligação entre um

prédio e a estação central da companhia telefônica, eles são

envolvidos por uma capa protetora.

Par trançado

Page 112: Redes de Computadores e Segurança I

*

Modelo de Inovação Aberta X Modelo Clássico

Se não estivessem trançados, esses pares provocariam muitas

interferências. Nos países em que as linhas telefônicas são

instaladas em postes, com frequência vemos cabos de pares

trançados com vários centímetros de diâmetro.

Os pares trançados podem ser usados na transmissão de sinais

analógicos ou digitais.

A largura de banda depende da espessura do fio e da

distância percorrida mas, em muitos casos, é possível alcançar

diversos megabits/s por alguns quilômetros.

Par trançado

Page 113: Redes de Computadores e Segurança I

*

Modelo de Inovação Aberta X Modelo Clássico

Existem diversos tipos de cabeamento de pares trançados, dois

dos quais são importantes para as redes de computadores.

Os pares trançados da categoria 3 consistem em dois fios

encapados cuidadosamente trançados.

Em geral, quatro pares desse tipo são agrupados dentro de

uma capa plástica protetora, onde os fios são mantidos juntos.

Par trançado

Page 114: Redes de Computadores e Segurança I

*

Modelo de Inovação Aberta X Modelo Clássico

Os pares trançados da categoria 5 eram parecidos com os

pares da categoria 3, mas tinham mais voltas por centímetro,

o que resultou em menor incidência de linhas cruzadas e em

um sinal de melhor qualidade nas transmissões de longa

distância; isso os tornou ideais para a comunicação de

computadores de alta velocidade.

Estão sendo lançadas as categorias 6 e 7, capazes de tratar

sinais com largura de banda de 250 MHz e 600 MHz,

respectivamente (em comparação com apenas 16 MHz e 100

MHz para as categorias 3 e 5, respectivamente).

Par trançado

Page 115: Redes de Computadores e Segurança I

*

Modelo de Inovação Aberta X Modelo Clássico

(a) UTP da categoria 3

(b) UTP da categoria 5

Par trançado

Page 116: Redes de Computadores e Segurança I

*

Modelo de Inovação Aberta X Modelo Clássico

O cabo coaxial (coax) tem melhor blindagem que os pares

trançados, e assim pode se estender por distâncias mais longas

em velocidades mais altas.

Dois tipos de cabo coaxial são amplamente utilizados:

● 50 ohms, é comumente empregado nas transmissões

digitais.

● 75 ohms, é usado com frequência nas transmissões

analógicas e de televisão a cabo, mas está se tornando

mais importante com o advento da Internet por cabo.

Cabo coaxial

Page 117: Redes de Computadores e Segurança I

*

Modelo de Inovação Aberta X Modelo Clássico

Um cabo coaxial consiste em um fio de cobre esticado na parte

central, envolvido por um material isolante.

O isolante é protegido por um condutor cilíndrico, geralmente

uma malha sólida entrelaçada.

O condutor externo é coberto por uma camada plástica

protetora.

Cabo coaxial

Page 118: Redes de Computadores e Segurança I

*

Modelo de Inovação Aberta X Modelo Clássico

[1]Núcleo de cobre

[2]Material isolante

[3]Condutor externo em malha

[4]Capa plástica protetora

Cabo coaxial

Page 119: Redes de Computadores e Segurança I

*

Modelo de Inovação Aberta X Modelo Clássico

A construção e a blindagem do cabo coaxial proporcionam a

ele uma boa combinação de alta largura de banda e excelente

imunidade a ruído.

Os cabos coaxiais eram muito usados no sistema telefônico em

linhas de longa distância, mas agora estão sendo substituídos

por fibras ópticas nas rotas de longa distância.

Porém, os cabos coaxiais ainda são usados em larga escala

pelas redes de televisão a cabo e em redes metropolitanas.

Cabo coaxial

Page 120: Redes de Computadores e Segurança I

*

Modelo de Inovação Aberta X Modelo Clássico

Um sistema de transmissão óptica tem três componentes

fundamentais: a fonte de luz, o meio de transmissão e o

detector.

Por convenção, um pulso de luz indica um bit 1, e a ausência

de luz representa um bit zero.

O meio de transmissão é uma fibra de vidro ultrafina.

O detector gera um pulso elétrico quando entra em contato

com a luz.

Fibra Optica

Page 121: Redes de Computadores e Segurança I

*

Modelo de Inovação Aberta X Modelo Clássico

(a) Três exemplos de um raio de luz dentro de uma fibra de

sílica incidindo na fronteira ar/sílica em diferentes ângulos

(b) A luz interceptada pela reflexão total interna

Fibra Optica

Page 122: Redes de Computadores e Segurança I

*

Modelo de Inovação Aberta X Modelo Clássico

Os cabos de fibra óptica são semelhantes aos cabos coaxiais,

exceto por não terem a malha metálica. No centro, fica o

núcleo de vidro através do qual se propaga a luz.

(a) Vista lateral de uma única fibra

(b) Vista da extremidade de um cabo com três fibras

Cabos de Fibra Optica

Page 123: Redes de Computadores e Segurança I

*

Modelo de Inovação Aberta X Modelo Clássico

O núcleo é envolvido por um revestimento de vidro com um

índice de refração inferior ao do núcleo, para manter toda a

luz no núcleo.

Em seguida, há uma cobertura de plástico fino para proteger o

revestimento interno.

Geralmente, as fibras são agrupadas em feixes, protegidas por

um revestimento exterior.

Cabos de Fibra Optica

Page 124: Redes de Computadores e Segurança I

*

Modelo de Inovação Aberta X Modelo Clássico

Normalmente, os cabos de fibra terrestres são colocadas no

solo a um metro da superfície, onde ocasionalmente são

atacados por pequenos animais roedores.

Próximo ao litoral, cabos de fibra transoceânicos são

enterrados em trincheiras por uma espécie de arado

marítimo.

Em águas profundas, eles são depositados no fundo, onde

podem ser arrastados por redes de pesca ou comidos por

tubarões.

Cabos de Fibra Optica

Page 125: Redes de Computadores e Segurança I

*

Modelo de Inovação Aberta X Modelo Clássico

As fibras podem estar conectadas de três maneiras diferentes:

● podem ter conectores em suas extremidades e serem

plugadas em soquetes de fibra. Os conectores perdem de

10 a 20% da luz, mas facilitam a reconfiguração.

● podem ser unidas mecanicamente. Nesse caso, as duas

extremidades são cuidadosamente colocadas uma perto da

outra em uma luva especial e fixadas no lugar. As junções

perdem cerca de 10% da luz.

● duas peças de fibra podem ser fundidas de modo a formar

uma conexão sólida. A união por fusão é quase tão boa

quanto uma fibra sem emendas mas há uma pequena

atenuação.

Cabos de Fibra Optica

Page 126: Redes de Computadores e Segurança I

*

Modelo de Inovação Aberta X Modelo Clássico

Dois tipos de fontes de luz são usadas geralmente para fazer a

sinalização:

● diodos emissores de luz (LEDs — Light Emitting Diodes) e

● lasers semicondutores.

Cabos de Fibra Optica

Page 127: Redes de Computadores e Segurança I

*

Modelo de Inovação Aberta X Modelo Clássico

1. Defina os tipos de cabeamento abaixo e exemplifique sua

utilização:

a. Par trançado

b. Cabo Coaxial

c. Fibra Optica

Exercícios

Page 128: Redes de Computadores e Segurança I

*

Modelo de Inovação Aberta X Modelo Clássico

TANENBAUM, A. S. Redes de Computadores. 4a ed. Rio de Janeiro: Editora Campus, 1997.

Bibliografia

Page 129: Redes de Computadores e Segurança I

Bacharelado em Sistemas de InformaçãoRedes de Computadores e Segurança IProf. Daniel Paz de Araú[email protected]

Este material é apenas um guia de estudo e não substitui a leitura da referência bibliográfica e a consulta de anotações de sala de aula

Page 130: Redes de Computadores e Segurança I

*

Modelo de Inovação Aberta X Modelo Clássico

● Tecnologia● Planejamento da Rede● Iniciando o Projeto● Definindo os Elementos● Conectando com redes externas

Um Projeto LAN

Page 131: Redes de Computadores e Segurança I

*

Modelo de Inovação Aberta X Modelo Clássico

Elementos que compõem uma rede:

● Meios Físicos, topologias, canais de comunicação● Equipamentos de interconexão● Padrões (IEEE 802.3, IEEE 802.3u,….)

● Protocolos● “Serviços” (firewalls, VPNs, VLANs,…)

● “Software” (servidores de rede, dns, …)

Tecnologia

Page 132: Redes de Computadores e Segurança I

*

Modelo de Inovação Aberta X Modelo Clássico

O que considerar?

● Interoperabilidade● Compatibilidade● “Durabilidade” da infraestrutura● Custo efetivo do uso da rede, equipamentos e software● Produtividade no compartilhamento de dados● Confiança na rede e nos equipamentos da rede● Treinamento e suporte aos usuários da tecnologia

Planejamento da Rede

Page 133: Redes de Computadores e Segurança I

*

Modelo de Inovação Aberta X Modelo Clássico

Informações necessárias

● Tipo de utilização● Número de usuários● Número de máquinas● Ambiente (prédio, sala, etc...)

○ Dimensões, distâncias○ Tubulações○ Outras redes existentes (elétrica, TV a cabo, ...)

● Conexão com pontos externos através da Internet, redes privadas, ...

● Segurança e Serviços● Software (servidores)

Iniciando o Projeto

Page 134: Redes de Computadores e Segurança I

*

Modelo de Inovação Aberta X Modelo Clássico

● Obra Civil ○ Adequação das tubulações

● Padrão para a rede local (IEEE)○ Topologia física (backbone + redes locais)○ Meio(s) físico(s)

● Equipamentos de interconexão○ Características de Hardware ○ Características de Software○ Função (ponte, repetidor, roteador)

Definindo os Elementos

Page 135: Redes de Computadores e Segurança I

*

Modelo de Inovação Aberta X Modelo Clássico

● Topologia “Lógica”● Intranet e Extranet ● Localização dos servidores

○ Rede especial (DMZ)○ Portas com maior vazão para os servidores

● VLANs● Segurança

○ Firewalls○ VPNs○ Acesso a equipamentos da rede e servidores

● UPS – Uninterruptable Power Supply○ Servidores, equipamentos de interconexão.

Definindo os Elementos

Page 136: Redes de Computadores e Segurança I

*

Modelo de Inovação Aberta X Modelo Clássico

Internet

● Tecnologia de conexão até um ISP (Internet Service Provider)

○ Canais de transmissão de dados○ Comunicação Wireless (microondas, satélite,...)

● VPNs○ Software ○ Equipamentos dedicado

Conexão com redes externas

Page 137: Redes de Computadores e Segurança I

*

Modelo de Inovação Aberta X Modelo Clássico

Redes Privadas

● Ponto-a-Ponto (normalmente)● Pode utilizar mesmos tipos de canais de comunicação para

a ligação à Internet

● Não faz a conexão com um ISP● Faz a conexão com outra entidade privada

Conexão com redes externas

Page 138: Redes de Computadores e Segurança I

*

Modelo de Inovação Aberta X Modelo Clássico

● Cabeamento○ Normas para identificação

● Documentos que descrevam○ Topologia○ Diagrama do cabeamento○ Distribuição e configuração dos equipamentos de

interconexão

○ Distribuição e configuração de servidores○ Plano de endereçamento (Endereços IP)

Documentação

Page 139: Redes de Computadores e Segurança I

*

Modelo de Inovação Aberta X Modelo Clássico

TANENBAUM, A. S. Redes de Computadores. 4a ed. Rio de Janeiro: Editora Campus, 1997.

Bibliografia

Page 140: Redes de Computadores e Segurança I

Bacharelado em Sistemas de InformaçãoRedes de Computadores e Segurança IProf. Daniel Paz de Araú[email protected]

Este material é apenas um guia de estudo e não substitui a leitura da referência bibliográfica e a consulta de anotações de sala de aula

Page 141: Redes de Computadores e Segurança I

Criptografia Simétrica e Assimétrica

Page 142: Redes de Computadores e Segurança I

●Criptografia - Serviços Oferecidos

●Criptografia - Fundamentos

●Criptografia - Tipos

○Criptografia Simétrica

○Criptografia Assimétrica

Page 143: Redes de Computadores e Segurança I

Serviços Descrição

DisponibilidadeGarante que uma informação estará disponível para acesso

no momento desejado.

Integridade Garante que o conteúdo da mensagem não foi alterado.

Controle de acessoGarante que o conteúdo da mensagem será acessado

somente por pessoas autorizadas.

Autenticidade da

origemGarante a identidade de quem está enviando a mensagem.

Não-repudiaçãoPrevine que alguém negue o envio e/ou recebimento de uma

mensagem.

Privacidade

(confidencialidade ou

sigilo)

Impede que pessoas não autorizadas tenham acesso ao

conteúdo da mensagem, garantindo que apenas a origem e o

destino tenham conhecimento.

Page 144: Redes de Computadores e Segurança I

Exemplo de aplicação: Compra pela Internet

● Informação que permite a transação - valor e descrição do produto adquirido - precisa estar disponível no dia e na hora que o cliente desejar efetuá-la (disponibilidade).

●O valor da transação não pode ser alterado (integridade).● Somente o cliente que está comprando e o comerciante

devem ter acesso à transação (controle de acesso).

●O cliente que está comprando deve ser quem diz ser (autenticidade).

●O cliente tem como provar o pagamento e o comerciante não tem como negar o recebimento (não-repúdio).

●O conhecimento do conteúdo da transação fica restrito aos envolvidos (privacidade).

Page 145: Redes de Computadores e Segurança I

●Componentes básicos para o ciframento de uma

mensagem:

○algoritmo

○ chave

●Princípio de Kerckhoff (1883): Todos os algoritmos

devem ser públicos; apenas as chaves são secretas.

●Algoritmo secreto: segurança pela obscuridade.

Page 146: Redes de Computadores e Segurança I

Vantagens importantes para o uso de chaves

● Permite a utilização do mesmo algoritmo criptográfico para a comunicação com diferentes receptores, trocando apenas a chave.

● Permite trocar facilmente a chave no caso de uma violação, mantendo o mesmo algoritmo.

●Número de chaves possíveis depende do tamanho (número de bits) da chave.

Exemplo: uma chave de 8 bits permite uma combinação de no máximo 256 chaves. Quanto maior o tamanho da chave, mais difícil quebrá-la.

Page 147: Redes de Computadores e Segurança I

Tipos básicos de Criptografia (em relação ao uso de chaves)

● Criptografia Simétrica (chave secreta)

● Criptografia Assimétrica (chave pública)

Chave (A) Fechada Chave (A) Aberta

Chave (A) Fechada Chave (B) Aberta

Page 148: Redes de Computadores e Segurança I

Criptografia Simétrica

●Utiliza uma mesma chave tanto para cifrar como para decifrar (ou pelo menos a chave de decifração pode ser obtida trivialmente a

partir da chave de cifração)

A mesma chave utilizada para “fechar o cadeado”

é utilizada para “abrir o cadeado”.

Page 149: Redes de Computadores e Segurança I

Criptografia Simétrica - Requer uma chave compartilhada

Para: Banco

De: Affonso

Data: 16, Abr, 2001

Transferir R$ 2,5

milhões da conta

254674-12 para

a conta 071517-08

Affonso

*> *ql3*UY

#~00873/JDI

c4(DH: IWB(883

LKS9UI29as9eea

qw9vijhas9djerhp7

(*Y23k^wbvlqkwc

zqw-_89237xGyjdc

Biskdue di7@94

Criptografia

+ + Algoritmo =

DescriptografiaPara: Banco

De: Affonso

Data: 16, Abr, 2001

Transferir R$ 2,5

milhões da conta

254674-12 para

a conta 071517-08

Affonso

*> *ql3*UY

#~00873/JDI

c4(DH: IWB(883

LKS9UI29as9eea

qw9vijhas9djerhp7

(*Y23k^wbvlqkwc

zqw-_89237xGyjdc

Biskdue di7@94

+ + =Algoritmo

Page 150: Redes de Computadores e Segurança I

Criptografia Simétrica

●Algoritmos simétricos - exigem que a chave seja mantida

secreta, do conhecimento exclusivo dos dois interlocutores.

● É requerido um canal seguro que permita a um usuário

transmitir a chave ao seu interlocutor.

● Se uma pessoa quer se comunicar com outra com

segurança, ela deve passar primeiramente a chave utilizada

para cifrar a mensagem. Este processo é

chamado distribuição de chaves.

Page 151: Redes de Computadores e Segurança I

Uso de algoritmo criptográfico simétrico (chave secreta)

Cifrar Decifrar

Canal Seguro

Canal Inseguro

Mensagem

(abcdef...z)

Mensagem

(abcdef...z)

Criptograma

(������...�)

Chave

K

Chave

K

BobAlice

Alice e Bob precisam acordar uma chave secreta que irá proteger as

mensagens trocadas entre eles.

Criptografia Simétrica

Page 152: Redes de Computadores e Segurança I

Criptografia Simétrica

●Alice cifra uma mensagem - utiliza um algoritmo de ciframento e uma chave secreta para transformar uma mensagem clara em um texto cifrado.

● Bob decifra uma mensagem - utiliza o algoritmo de deciframento correspondente e a mesma chave para transformar o texto cifrado em uma mensagem em claro.

● Eva - não possui a chave secreta, mesmo conhecendo o algoritmo, não consegue decifrar a mensagem.

●A segurança do sistema reside não mais no algoritmo e sim na chave empregada. É ela que agora, no lugar do algoritmo, deverá ser mantida em segredo por Alice e Bob.

Page 153: Redes de Computadores e Segurança I

Intruso passivo apenas escuta

Intruso ativo pode alterar mensagens

Intruso

Texto simples, P

Chave de criptografia, K

Chave de descriptografia, K

Texto simples, P

Texto cifrado, C=Ek(P)

Método de criptografia, E

Método de descriptografia, D

Modelo de criptografia (para uma cifra de chave simétrica)

Dk(Ek(P)) = P

Page 154: Redes de Computadores e Segurança I

Criptografia Simétrica: tipos de cifras utizadas

●Cifras de Corrente: quando se cria uma chave

aleatória com o mesmo tamanho do texto a ser

cifrado, e combina-se a chave com a mensagem a

ser enviada.

●Cifras de Bloco: aceita um grupo de bits ou bloco

de dados, podendo ser utilizados em cadeia.

geralmente usados para grandes quantidades de

dados.

Page 155: Redes de Computadores e Segurança I

Criptografia Simétrica

Exemplos de algoritmos que utilizam chaves secretas:

○DES

○ Triple DES

○ IDEA

○RC2

Page 156: Redes de Computadores e Segurança I

Criptografia Simétrica

●Vantagem

○Rapidez na criptografia e descriptografia da informação.

●Desvantagens

○A chave deve ser trocada entre as partes e armazenada de

forma segura, o que nem sempre é fácil de garantir;

○A criptografia simétrica não garante a identidade de quem

enviou ou recebeu a mensagem .

○ Cada par necessita de uma chave para se comunicar de forma

segura. Em geral, se n pessoas querem se comunicar usando

chave secreta, serão necessárias chaves - problema para o

gerenciamento de chaves.

Page 157: Redes de Computadores e Segurança I

Forma tradicional

Forma moderna: Uso de um Centro de Distribuição de Chaves (KDC)

Proposta de solução para o problema da distribuição das chaves secretas

Possíveis problemas?

Page 158: Redes de Computadores e Segurança I

Criptografia Assimétrica

●As chaves são sempre geradas aos pares: uma para cifrar e a sua correspondente para decifrar.

●A chave pública é divulgada, a chave privada é proprietária (normalmente não abandona o ambiente onde foi gerada).

Uma chave é utilizada para “fechar o cadeado” e outra chave, diferente, mas relacionada à primeira, é utilizada para “abrir o

cadeado”

Page 159: Redes de Computadores e Segurança I

Criptografia Assimétrica - Não possui segredos compartilhados

Para: Banco

De: Affonso

Data: 16, Abr, 2001

Transferir R$ 2,0

milhões da conta

254674-12 para

a conta 071517-

08 Affonso

*> *ql3*UY

#~00873/JDI

c4(DH: IWB(883

LKS9UI29as9%#@

qw9vijhas9djerhp7

(*Y23k^wbvlqkwc

zqw-_89237xGyjdc

Biskdue di7@94

Criptografia

+ + Algoritmo =Chave Pública

DescriptografiaPara: Banco

De: Affonso

Data: 16, Abr, 2001

Transferir R$ 2,0

milhões da conta

254674-12 para

a conta 071517-08

Affonso

*> *ql3*UY

#~00873/JDI

c4(DH: IWB(883

LKS9UI29as9%#@

qw9vijhas9djerhp7

(*Y23k^wbvlqkwc

zqw-_89237xGyjdc

Biskdue di7@94

+ + Algoritmo =Chave Privada

As duas chaves são relacionadas através de um processo matemático, usando

funções unidirecionais para a codificação da informação.

Page 160: Redes de Computadores e Segurança I

●Algoritmos assimétricos - permitem que a chave de cifração

possa ser tornada pública, disponibilizando-a em um “canal

público” (Ex.: repositório de acesso público) - chave-pública.

●Qualquer um pode cifrar mensagens com uma dada chave-

pública.

● Somente o destinatário, detentor da correspondente chave de

decifração (chave-privada, ou secreta), poderá decifrar a

mensagem.

●A chave-privada não precisa e nem deve ser dada a ninguém, devendo ser guardada em segredo pelo seu detentor apenas, que deve também ter sido o responsável pela geração do seu par de chaves, enquanto a chave-pública pode ser publicada livremente.

Page 161: Redes de Computadores e Segurança I

Uso de algoritmo criptográfico assimétrico (chave pública).

Cifrar Decifrar

Canal Público

Canal Inseguro

Mensagem(abcdef...z)

Mensagem(abcdef...z)

Criptograma(������...�)

ChaveKPública

ChaveKSecreta

BobAlice

Para que Alice envie uma mensagem confidencial a Bob, ela deve encriptar essa

mensagem com a chave pública de Bob que, de posse de sua chave privada, consegue

descriptá-la. Como, em tese, ninguém tem acesso à chave privada de Bob, ninguém

pode descriptar a mensagem.

Page 162: Redes de Computadores e Segurança I

● Criptografia Assimétrica (forma simplificada)

○ Bob e todos os que desejam comunicar-se de modo seguro geram uma chave de ciframento e sua correspondente

chave de deciframento.

○ Bob mantém secreta a chave de deciframento; esta é chamada de sua chave privada.

○ Bob torna pública a chave de ciframento: esta é chamada de sua chave pública.

○Qualquer pessoa pode obter uma cópia da chave pública. Bob encoraja isto, enviando-a para seus amigos ou

publicando-a em boletins. Eva não tem nenhuma

dificuldade em obtê-la.

Page 163: Redes de Computadores e Segurança I

● Criptografia Assimétrica (forma simplificada)○Alice deseja enviar uma mensagem a Bob: precisa primeiro

encontrar a chave pública dele. Feito isto, ela cifra sua mensagem utilizando a chave pública de Bob, despachando-a em seguida.

○ Bob recebe a mensagem, a decifra facilmente com sua chave privada.

○ Eva, que interceptou a mensagem em trânsito, não conhece a chave privada de Bob, embora conheça sua chave pública. Mas este conhecimento não a ajuda a decifrar a mensagem.

○Mesmo Alice, que foi quem cifrou a mensagem com a chave pública de Bob, não pode decifrá-la agora.

Page 164: Redes de Computadores e Segurança I

●Algoritmo deve atender 3 requisitos básicos:1. D(E(P)) = P.2. É extremamente difícil deduzir D a partir de E.3. E não pode ser decifrado por um ataque de texto simples

escolhido.

●Três principais variações para a Criptoanálise:

○ Texto cifrado – determinado volume de texto cifrado e

nenhum texto simples.

○ Texto simples conhecido – há uma correspondência entre

o texto cifrado e o texto simples.

○ Texto simples escolhido – criptoanalista tem a

possibilidade de codificar trechos do texto simples

escolhidos por ele mesmo.

Page 165: Redes de Computadores e Segurança I

Criptolografia Assimétrica

Exemplos de algoritmos que utilizam chaves públicas:

○RSA

○ ElGamal

○Diffie-Hellman

○Curvas Elípticas

Page 166: Redes de Computadores e Segurança I

Criptografia Assimétrica

●Vantagens

○Mais segura do que a criptografia simétrica, por não

precisar comunicar ao receptor a chave necessária para

descriptografar a mensagem.

○ Permite que qualquer um possa enviar uma mensagem

secreta, utilizando apenas a chave pública de quem irá

recebê-la.

○A confidencialidade da mensagem é garantida, enquanto a

chave privada estiver segura. Caso contrário, quem possuir

acesso à chave privada terá acesso às mensagens.

●Desvantagem

○ costuma ser mais lenta do que a criptografia simétrica.

Page 167: Redes de Computadores e Segurança I

Nº de

participantes

Criptografia

Simétrica

n(n-1)/2

Criptografia

Assimétrica

2n

2 1 4

4 6 8

8 28 16

16 120 32

Número de chaves necessárias/número de participantes

Criptografia Simétrica X Assimétrica

Page 168: Redes de Computadores e Segurança I

Simétrica Assimétrica

Funcionamento

● Utiliza um algoritmo e uma chave para cifrar e decifrar

Requisito de Segurança

● A chave tem que ser mantida em segredo

● Tem que ser impossível decifrar a mensagem

● Algoritmo mais alguma parte do texto cifrado devem ser

insuficientes para obter a chave

Funcionamento

● Utiliza um algoritmo e um par de chaves para cifrar e decifrar

Requisito de Segurança

● Uma chave é pública e a outra tem que ser mantida em segredo

● Algoritmo com alguma parte do texto cifrado com uma das chaves

não devem ser suficientes para

obter a outra chave

Criptografia Simétrica X Assimétrica

Page 169: Redes de Computadores e Segurança I

Problemas da Criptografia Simétrica e Assimétrica

● Criptografia Simétrica ○ Como distribuir e armazenar as chaves secretas de

forma segura?

○Quantas chaves são necessárias para uma comunicação segura entre n pessoas?

● Criptografia Assimétrica ○ Como garantir que o detentor da chave pública é

realmente quem diz ser?

○Necessidade de ter uma infra-estrutura para armazenar as chaves públicas.

Page 170: Redes de Computadores e Segurança I

Bibliografia

● THOMAS, T. Segurança de redes – Primeiros passos. 1ª Ed. Rio de Janeiro: Ciência Moderna, 2007.

●NAKAMURA, E.T., GEUS, P. L. Segurança de Redes em Ambientes Corporativos. 1ª Ed. São Paulo: Novatec, 2007.

● FECHINE, Joseana Macêdo - Especialização em Segurança da Informação. Disponível em http://www.dsc.ufcg.edu.br/~joseana/Criptografia-SI.html

Page 171: Redes de Computadores e Segurança I

Exercícios

1. Explique o que é e como funciona a Criptografia Simétrica e Assimétrica e suas principais diferenças.

2. Qual o método mais seguro de criptografia, simétrico ou assimétrico? Justifique.

Page 172: Redes de Computadores e Segurança I

Bacharelado em Sistemas de InformaçãoRedes de Computadores e Segurança IProf. Daniel Paz de Araú[email protected]

Este material é apenas um guia de estudo e não substitui a leitura da referência bibliográfica e a consulta de anotações de sala de aula

Page 173: Redes de Computadores e Segurança I

"A estratégia vencedora de negócios consiste em operações focadas no mercado, e suportadas por uma TI/SI -

Tecnologias e Sistemas de Informação que funcione com a máxima eficiência”.

●uma instalação de rede, bem planejada e implementada, garante a empresa que seus Sistemas de Informação estarão muito mais tempo em funcionamento, evitando perdas de produtividade e lucratividade;

● aspectos de seguranças física e lógica devem ser observados e constantemente avaliados, para suportar os negócios da empresa.

Page 174: Redes de Computadores e Segurança I

Segurança Física

A segurança física é o primeiro aspecto que deve ser considerado no que se refere à proteção do hardware de redes de computadores, tendo em vista a proteção de dados e informações.

O nível de segurança física dependerá:

●do tamanho da empresa;●da importância dos dados;●dos recursos disponíveis para implementação da

segurança.

Page 175: Redes de Computadores e Segurança I

Segurança Física

Acesso às instalações da empresa:

●Controle de veículos e pessoas;●Controle de pessoas na área de Informática, com registros

de acessos, escritos ou em fitas;

●Utilização de equipamentos e tecnologias de segurança de acesso a áreas restritas.

Page 176: Redes de Computadores e Segurança I

Segurança Física

Sistema elétrico:

● Sistema de aterramento eficiente;●Rede elétrica estabilizada e específica para equipamentos

críticos de informática;

●Utilização de equipamentos do tipo "No-Break";●Cabeamento elétrico separado do cabeamento de redes

de computadores e telefonia;

●Utilização de protetores contra surtos elétricos e ruídos.

Page 177: Redes de Computadores e Segurança I

Segurança Física

Sistema contra incêndios:

●Cofres e salas especiais para armazenar arquivos e equipamentos críticos de informática;

● Identificação e manutenção dos equipamentos contra incêndio;

● Sinalização para localização dos equipamentos contra incêndio;

● Equipe treinada para situações de emergência.

Page 178: Redes de Computadores e Segurança I

Segurança Física

Proteção dos cabos de rede:

●Utilizar cabeamento e conectores padrão de boa qualidade;

●Utilizar protetores adequados para linhas de transmissão de dados e de telefonia;

● Identificar os cabos críticos, principalmente Backbones de Fibras óticas.

Page 179: Redes de Computadores e Segurança I

Segurança Física

Proteção dos servidores e rede:

● Instalação de Servidores em salas apropriadas, longe de condições climáticas e ambientais que possam danificá-las e com restrição de acessos;

● Instalação de Firewall nos pontos de conexão externa da rede.

Page 180: Redes de Computadores e Segurança I

Segurança Lógica

● conjunto de meios e procedimentos para preservar integridade e controle de acesso às informações e recursos contidos nos servidores e computadores centrais, sejam os mesmos armazenados em fitas ou discos, de forma que não sejam manipulados por pessoas não autorizadas

Page 181: Redes de Computadores e Segurança I

Segurança Lógica

●Acesso aos recursos:○ compartilhamento protegido por senhas○ controle das permissões de acesso a nível individual e

de grupo, através de Contas e Senhas;

○Certificação Digital.○ Firewall (Software) – Proxy Server.

Page 182: Redes de Computadores e Segurança I

Segurança Lógica

●Acesso aos arquivos:○ Implementação e manutenção de software Antivírus;○Criptografia;○Assinaturas digitais;○Controle de permissões em nível de informação.

Page 183: Redes de Computadores e Segurança I

Segurança Lógica

●Proteção dos dados○Rotinas de BACKUP / RESTORE eficientes, com log

das atividades do backup;

○Utilização mídias de armazenamento (DAT, DDS, Mídias Ópticas, etc.);

○Renovar constantemente as mídias de Backup;○Manter as mídias onde estão os Backups fora da área

de Informática e, preferencialmente mantê-las em cofre contra incêndios;

○Contratação Serviços Storage remoto (Backup através de VPN);

Page 184: Redes de Computadores e Segurança I

Sistemas de prevenção e proteção à intrusão

A segurança deve ser uma preocupação básica ao se elaborar o projeto de uma rede de computadores.

Normalmente a segurança é inversamente proporcional à simplicidade e facilidade de uso / configuração da rede.

Page 185: Redes de Computadores e Segurança I

Sistemas de prevenção e proteção à intrusão

Firewall

● é uma passagem (“gateway”) que restringe e controla o fluxo do tráfego de dados entre redes, mais comumente entre uma rede interna e a Internet;

●pode estabelecer passagens seguras entre redes internas;●um firewall, com regras rígidas de segurança e que

não permita que as máquinas da rede sejam acessadas por máquinas remotas é uma grande conquista em termos de segurança.

Page 186: Redes de Computadores e Segurança I

Sistemas de prevenção e proteção à intrusão

Firewall

● Filtro de pacotes - analisar os cabeçalhos dos pacotes sendo esta a função principal e mais usada no Firewall;

●NAT (Network Translator Address) - controlar a origem ou destino dos pacotes, alterando no cabeçalho a porta e/ou endereço IP do pacote, seja de origem ou de destino;

●Híbridos - soluções que associam alem da função de filtragem de pacotes, a função NAT, onde, além de alterar a origem e destino dos pacotes, podemos também analisá-los.

Page 187: Redes de Computadores e Segurança I

Sistemas de prevenção e proteção à intrusão

Tipos de Firewall

●Roteador de Barreira;●Gateway Servidor de Proxy e ● Técnicas de inspeção de estado

Page 188: Redes de Computadores e Segurança I

Sistemas de prevenção e proteção à intrusão

Proxy

● analisa os pacotes de Internet;● fazem cache do tráfego da Internet;●provê controle de acesso por meio de autenticação;● evita que o endereço IP do computador seja conhecido na

outra rede;

● têm de avaliar muitas informações em muitos pacotes;● com o crescimento da demanda pelos serviços a adoção

de múltiplos Servidores Proxy especializados é natural.

Page 189: Redes de Computadores e Segurança I

Sistemas de prevenção e proteção à intrusão

Tipos de Firewall: Gateway de servidor proxy:

● intermediário entregando mensagens de um cliente interno a um serviço externo;

●muda o endereço IP dos pacotes do cliente para protegê-lo da Internet, agindo em seu nome na Internet;

●o único endereço que vai para a Internet é o do Proxy● existem dois tipos:○Gateway de Nível Circuito○Gateway de Nível Aplicação

Page 190: Redes de Computadores e Segurança I

Sistemas de prevenção e proteção à intrusão

Tipos de Firewall: Gateway de servidor proxy: Circuito

●provê uma conexão controlada de rede entre sistemas internos e externos

● as requisições para a Internet passam por este circuito até o servidor Proxy que altera o endereço IP e encaminha a mensagem à Internet e vice-versa;

●os usuários externos só vêem o endereço IP do Servidor.●o sistema interno e o externo nunca se conectam, senão

através do Proxy.

Page 191: Redes de Computadores e Segurança I

Sistemas de prevenção e proteção à intrusão

Tipos de Firewall: Gateway de servidor proxy: Aplicação

● fornece serviço de circuito;● fornece serviço de análise dos pacotes;● além de verificar o endereço IP, verifica os dados contidos

nos pacotes para bloquear hacker’s que escondem informações nos pacotes.

Page 192: Redes de Computadores e Segurança I

Sistemas de prevenção e proteção à intrusão

Tipos de Firewall: Gateway de técnicas de inspeção de estado

● em vez de examinar cada pacote, compara o padrão de bits do pacote com um padrão conhecido como confiável através de memória de requisição, como IPs e Portas;

● fornece velocidade e transparência;●porém pacotes internos acessam a rede externa com os

seus próprios endereços IP, expondo os endereços internos ao ataque de hacker’s.

Page 193: Redes de Computadores e Segurança I

Sistemas de prevenção e proteção à intrusão

Rede de perímetro

● segmento de rede isolado no ponto em que uma rede corporativa alcança a Internet;

● criam um limite que permite a separação do tráfego entre redes internas e externas;

●possível categorizar, colocar em quarentena e controlar o tráfego da rede de uma empresa.

● a segurança é proporcionada por firewall.

Page 194: Redes de Computadores e Segurança I

Sistemas de prevenção e proteção à intrusão

Zona desmilitarizada - DMZ

● segmento ou segmentos de rede, parcialmente protegido, que se localiza entre redes protegidas e redes desprotegidas e que contém todos os serviços e informações para clientes ou públicos;

● inclui regras de acesso específico e sistemas de defesa de perímetro para que simule uma rede protegida e induzindo os possíveis invasores para armadilhas virtuais de modo a se tentar localizar a origem do ataque.

Page 195: Redes de Computadores e Segurança I

Sistemas de prevenção e proteção à intrusão

Bastion Hosts

●qualquer máquina configurada para desempenhar algum papel crítico na segurança da rede interna e provendo os serviços permitidos segundo a política de segurança da empresa;

●máquina segura que está localizada no lado público da rede de perímetro (acessível publicamente), mas que não se encontra protegida por um firewall ou um roteador de filtragem, expondo-se totalmente a ataques.

Page 196: Redes de Computadores e Segurança I

Sistemas de prevenção e proteção à intrusão

Bastion Hosts

●normalmente usados como servidores Web, DNS, FTP, SMTP;

● todos os serviços, protocolos, programas e interfaces de rede desnecessárias são desabilitados ou removidos

● a proteção de bastion hosts dessa maneira limita os métodos potenciais de ataque

● são um ponto crítico na segurança de uma rede, geralmente necessitando de cuidados extras como auditorias regulares.

Page 197: Redes de Computadores e Segurança I

Segurança Integrada

● Firewall - Controla todo o tráfego de rede através da verificação das informações que entram e saem da rede (ou parte dela) para ajudar a garantir que nenhum acesso não autorizado ocorra;

●Detecção de Intrusão - Detecta o acesso não autorizado e fornece diferentes alertas e relatórios que podem ser analisados para políticas e planejamento da segurança;

● Filtragem de Conteúdo - Identifica e elimina o tráfego não desejado de informação;

Page 198: Redes de Computadores e Segurança I

Bibliografia

● THOMAS, T. Segurança de redes – Primeiros passos. 1ª Ed. Rio de Janeiro: Ciência Moderna, 2007.

●NAKAMURA, E.T., GEUS, P. L. Segurança de Redes em Ambientes Corporativos. 1ª Ed. São Paulo: Novatec, 2007.

●PINHEIRO, José Maurício Santos - Auditoria e Análise de Segurança da Infomação. Disponível em http://www.projetoderedes.com.br

Page 199: Redes de Computadores e Segurança I

Bacharelado em Sistemas de InformaçãoRedes de Computadores e Segurança IProf. Daniel Paz de Araú[email protected]

Este material é apenas um guia de estudo e não substitui a leitura da referência bibliográfica e a consulta de anotações de sala de aula

Page 200: Redes de Computadores e Segurança I

*

Modelo de Inovação Aberta X Modelo Clássico

○ Introdução○ Utilizando o Wireshark

Wireshark

Page 201: Redes de Computadores e Segurança I

*

Modelo de Inovação Aberta X Modelo Clássico

Uma das formas de estudar protocolos de redes de computadores é através de simulações ou vê-los funcionando na prática.

Nesta atividade, vamos utilizar um software chamado de Wireshark (as versões anteriores eram chamadas de Ethereal) para ver os protocolos na prática através da observação dos pacotes trocados entre os hospedeiros quando esses protocolos estão em funcionamento.

Introdução

Page 202: Redes de Computadores e Segurança I

*

Modelo de Inovação Aberta X Modelo Clássico

Para que possamos observar as mensagens trocadas na execução dos protocolos devemos capturar os pacotes que transportam essas mensagens, e para isso usamos um artifício chamado de farejador de pacotes (packet sniffer).

Esse tipo de artifício normalmente é implementado em um software que roda em uma máquina e captura todos os pacotes enviados e recebidos por essa máquina, mesmo que não seja destinado a ela. Em seguida, pode-se observar o conteúdo dos pacotes capturados.

Introdução

Page 203: Redes de Computadores e Segurança I

*

Modelo de Inovação Aberta X Modelo Clássico

É importante observar que um farejador de pacotes tipicamente é passivo, ou seja, normalmente ele não insere qualquer pacote na rede. Além disso, os pacotes capturados não são endereçados ao farejador de pacotes, são uma cópia dos pacotes que são enviados ou recebidos na máquina em que esse software está sendo executado. A Figura 1 apresenta a estrutura de um aspirador de pacotes, que consiste basicamente de uma biblioteca de captura de pacotes que é responsável por copiar todos os quadros da camada de enlace e de um analisador de pacotes que mostra o conteúdo de todos os campos da mensagem.

Introdução

Page 204: Redes de Computadores e Segurança I

*

Modelo de Inovação Aberta X Modelo Clássico

Introdução

Page 205: Redes de Computadores e Segurança I

*

Modelo de Inovação Aberta X Modelo Clássico

Ao executar o Wireshark no Windows, a interface gráfica mostrada na Figura 2 é apresentada. Inicialmente nenhum dado é mostrado.

Siga os seguintes passos para testar o funcionamento desse software:

1. Inicie seu navegador web preferido e selecione uma página de sua preferência.

2. Inicie o Wireshark. Você verá uma tela como a que está mostrada na Figura 2, pois o software ainda não começou a capturar os pacotes.

Utilizando o Wireshark

Page 206: Redes de Computadores e Segurança I

*

Modelo de Inovação Aberta X Modelo Clássico

Utilizando o Wireshark

Page 207: Redes de Computadores e Segurança I

*

Modelo de Inovação Aberta X Modelo Clássico

3. Para começar a capturar os pacotes, selecione Options no menu Capture. Será mostrada uma tela como a que está representada na Figura 3, na qual pode-se escolher dentre outras opções qual a interface a ser monitorada. Isso é feito, pois a máquina que você está pode ter mais de uma interface (placa de rede), por exemplo, uma via rede cabeada e outra rede sem fio. Selecione uma das interfaces em seguida clique em Start. Isto fará que com que os pacotes que passam por essa interface sejam capturados.

Utilizando o Wireshark

Page 208: Redes de Computadores e Segurança I

*

Modelo de Inovação Aberta X Modelo Clássico

Utilizando o Wireshark

Page 209: Redes de Computadores e Segurança I

*

Modelo de Inovação Aberta X Modelo Clássico

4. Ao clicar em Stop, a captura é interrompida. Para obter estatísticas sobre os pacotes capturados, clique em Statistics -> Protocol Hierarchy.

5. Interrompida a captura de pacotes, uma lista dos pacotes capturados é apresentada na tela do Wireshark, assim como está representado na Figura 4.

Utilizando o Wireshark

Page 210: Redes de Computadores e Segurança I

*

Modelo de Inovação Aberta X Modelo Clássico

Utilizando o Wireshark

Page 211: Redes de Computadores e Segurança I

*

Modelo de Inovação Aberta X Modelo Clássico

6. Vamos filtrar os pacotes capturados. Para isso, no campo Filter digite http e selecione Apply. Agora temos somente os pacotes trocados em mensagens http;

7. Selecione a primeira mensagem na lista de mensagens, na janela logo abaixo da lista de pacotes são mostrados os dados relativos ao cabeçalho do pacote selecionado. Cada um dos dados apresentados tem detalhes que podem ser observados clicando em + ao lado do seu nome.

8. Na última janela do Wireshark tem-se o conteúdo do pacote em hexadecimal.

9. Para terminar, saia do Wireshark.

Utilizando o Wireshark

Page 212: Redes de Computadores e Segurança I

*

Modelo de Inovação Aberta X Modelo Clássico

KUROSE, ROSS. Redes de Computadores e a Internet. 5a ed. São Paulo: Pearson, 2011.

Bibliografia

Page 213: Redes de Computadores e Segurança I

Bacharelado em Sistemas de InformaçãoRedes de Computadores e Segurança IProf. Daniel Paz de Araú[email protected]

Este material é apenas um guia de estudo e não substitui a leitura da referência bibliográfica e a consulta de anotações de sala de aula

Page 214: Redes de Computadores e Segurança I

*

Modelo de Inovação Aberta X Modelo Clássico

○ Introdução○ A interação HTTP pedido/resposta básica○ Obtendo Grandes Documentos ○ Documentos HTML com Objetos ○ Autenticação HTTP

HTTP

Page 215: Redes de Computadores e Segurança I

*

Modelo de Inovação Aberta X Modelo Clássico

Vamos agora utilizar o Wireshark para analisar o funcionamento do protocolo HTTP.

Serão observados a interação pedido/resposta, os formatos das mensagens, recuperação de grandes arquivos, obtenção de arquivos HTML com objetos embutidos e HTML com autenticação.

Introdução

Page 216: Redes de Computadores e Segurança I

*

Modelo de Inovação Aberta X Modelo Clássico

Iniciemos explorando o acesso a um arquivo HTML que contém somente texto e, portanto é composto de só um objeto. Para isso siga os seguintes passos:

1. Inicie o navegador. 2. Inicie o Wireshark sem iniciar a captura de pacotes. Entre com http no filtro de pacotes, isso fará com que somente mensagens http sejam mostradas. 3. Espere alguns instantes (um minuto, por exemplo), e então inicie a captura de pacotes. 4. No seu navegador digite o seguinte endereço: http://gaia.cs.

umass.edu/ethereal-labs/HTTP-ethereal-file1.html , seu navegador vai mostrar uma página web muito simples. 5. Pare a captura de pacotes.

A interação HTTP pedido/resposta básica

Page 217: Redes de Computadores e Segurança I

*

Modelo de Inovação Aberta X Modelo Clássico

Nesse momento você deverá observar uma página bem parecida com a que está sendo mostrada na Figura 1.

A interação HTTP pedido/resposta básica

Page 218: Redes de Computadores e Segurança I

*

Modelo de Inovação Aberta X Modelo Clássico

O exemplo da Figura 1 mostra na tela de listagem de pacotes que duas mensagens HTTP foram capturadas: uma mensagem GET do navegador que está na máquina 192.168.0.14 para o servidor gaia.cs.umass.edu que está na máquina 128.119.245.12 e a reposta do servidor para o navegador. Indo na janela de conteúdo dos pacotes e expandindo as mensagens http, para isso basta selecionar uma Mensagem e clicar no símbolo + ao lado de Hypertext Transfer Protocol, e obtém-se a tela mostrada na Figura 1. Essa janela mostra os detalhes da mensagem selecionada (no caso uma mensagem http GET).

A interação HTTP pedido/resposta básica

Page 219: Redes de Computadores e Segurança I

*

Modelo de Inovação Aberta X Modelo Clássico

Observando a mensagem http de resposta, responda as seguintes questões:

1. Seu navegador usa a versão 1.0 ou 1.1 do http? Qual a versão do http que está rodando no servidor? 2. Quais linguagens o navegador indica que aceita? 3. Qual o endereço IP do seu computador? E do servidor? 4. Qual o código de status que o servidor retornou para o seu navegador? 5. Quando foi a última vez que o arquivo html que você baixou do navegador foi alterado? 6. Quantos bytes de conteúdo são retornados para o seu navegador?

A interação HTTP pedido/resposta básica

Page 220: Redes de Computadores e Segurança I

*

Modelo de Inovação Aberta X Modelo Clássico

Muitos navegadores fazem cache de objetos e utilizam GET condicional quando estão solicitando objetos. Antes fazer os passos a seguir verifique que o cache do seu navegador está vazio. Agora faça o seguinte:

a) Inicie o navegador, b) Inicie o Wireshark c) Entre o seguinte endereço no seu navegador http:

//gaia.cs.umass.edu/ethereal-labs/HTTP-ethereal-file2.html Seu navegador irá mostrar uma página web simples. d) Rapidamente entre com o mesmo endereço (ou simplesmente faça o refresh (F5))

A interação HTTP Condicional pedido/resposta

Page 221: Redes de Computadores e Segurança I

*

Modelo de Inovação Aberta X Modelo Clássico

Responda as seguintes questões:

7. Inspecione o conteúdo do primeiro pedido HTTP GET do seu navegador para o servidor. Você vê uma linha “IF-MODIFIED-SINCE” nesse HTTP GET? 8. Inspecione o conteúdo da resposta do servidor. Ele retornou explicitamente o conteúdo do arquivo? 9. Agora inspecione o conteúdo da segunda mensagem HTTP GET do seu navegador para o servidor. Você vê uma linha “IF-MODIFIED-SINCE:” nesse HTTP GET? Se vê, qual informação segue o cabeçalho “IF-MODIFIED-SINCE:”? 10. Qual o código HTTP de status e a frase retornada pelo servidor em resposta ao segundo HTTP GET? O servidor retornou explicitamente o conteúdo do arquivo?

A interação HTTP Condicional pedido/resposta

Page 222: Redes de Computadores e Segurança I

*

Modelo de Inovação Aberta X Modelo Clássico

Nos exemplos anteriores trabalhamos com pequenos arquivos html, agora vamos observar a transferência de grandes arquivos html. Para isso faça o seguinte:

a) Inicie o navegador, limpe o cache como foi feito no exercício anterior. b) Inicie a captura de pacotes no Wireshark c) Entre no seu navegador com o seguinte endereço http://gaia.cs.umass.edu/ethereal-labs/HTTP-ethereal-file3.html

Seu navegador irá mostrar uma página contendo um texto muito longo. d) Pare a captura de pacotes no Wireshark, e entre com o filtro http para que somente as mensagens http sejam mostradas.

Obtendo Grandes Documentos

Page 223: Redes de Computadores e Segurança I

*

Modelo de Inovação Aberta X Modelo Clássico

Na janela de listagem de pacotes você pode ver sua mensagem HTTP GET seguida por uma resposta de múltiplos pacotes.

Relembre que a mensagem de resposta http consiste de uma linha de status, seguido pelas linhas de cabeçalho, seguido por uma linha em branco, seguido pelo corpo.

No caso do nosso HTTP GET, o corpo na resposta é o arquivo HTML solicitado.

Esse arquivo é muito grande para caber em um único pacote TCP, logo ele é enviado pelo servidor em vários pedaços, cada um deles segue em um pacote em separado.

Obtendo Grandes Documentos

Page 224: Redes de Computadores e Segurança I

*

Modelo de Inovação Aberta X Modelo Clássico

Responda as seguintes questões:

11. Quantas mensagens HTTP GET forma enviadas pelo seu navegador? 12. Quantos segmentos TCP contendo dados foram necessários para transportar uma única resposta http? 13. Qual o código de status e a frase associados com a reposta ao pedido HTTP GET?

Obtendo Grandes Documentos

Page 225: Redes de Computadores e Segurança I

*

Modelo de Inovação Aberta X Modelo Clássico

Agora vamos observar a transferência de arquivos HTML com objetos, i.e., arquivos que contém imagens. Para tanto faça o seguinte:

a) Inicie o navegador e limpe o cache b) Inicie a captura de pacotes no Wireshark c) Entre com o seguinte endereço http://gaia.cs.umass.

edu/ethereal-labs/HTTP-ethereal-file4.html

Seu navegador deverá mostrar uma página HTML com algumas imagens. As imagens apresentadas são referenciadas no arquivo HTML, como foi visto seu navegador irá fazer o download dessas imagens. d) Para a captura de pacotes e entre com http no filtro.

Documentos HTML com Objetos

Page 226: Redes de Computadores e Segurança I

*

Modelo de Inovação Aberta X Modelo Clássico

Responda as seguintes questões:

14. Quantas mensagens HTTP GET seu navegador enviou? Para quais endereços essas mensagens foram enviadas? 15. Você pode dizer se o seu navegador está fazendo o download das imagens em paralelo ou não? Explique.

Documentos HTML com Objetos

Page 227: Redes de Computadores e Segurança I

*

Modelo de Inovação Aberta X Modelo Clássico

Vamos visitar um site que é protegido por senha e verificar a seqüência de mensagens http trocadas com o site. Para tanto faça o seguinte:

a) Limpe o cache do seu navegador, feche-o e então reinicieb) Inicie a captura de pacotes no Wireshark c) Vá ao site:

http://gaia.cs.umass.edu/ethereal-labs/protected_pages/HTTP-ethereal-file5.html

d) Entre com o login eth-students e a senha network e) Para a captura de pacotes com o Wireshark

Autenticação HTTP

Page 228: Redes de Computadores e Segurança I

*

Modelo de Inovação Aberta X Modelo Clássico

Agora vamos examinar a saída. Inicialmente filtre para que somente as mensagens HTTP sejam mostradas, responda as seguintes questões:

16. Qual a reposta do servidor (código de status e frase) em resposta à mensagem http GET inicial? 17. Quando o seu navegador envia a mensagem http GET pela segunda vez, quais novos campos são incluídos nessa mensagem?

Autenticação HTTP

Page 229: Redes de Computadores e Segurança I

*

Modelo de Inovação Aberta X Modelo Clássico

O login (eth-students) e a senha (network) que você forneceu são codificados na seqüência de caracteres (ZXRoLXN0dWRlbnRzOm5ldHdvcmtz) seguindo o cabeçalho “Authorization: Basic” na mensagem HTTP GET.

Apesar da aparência, esses dados não estão criptografados, eles estão apenas codificados no formato Base64.

Para ver isso, vá ao site http://www.securitystats.com/tools/base64.php

ou http://www.opinionatedgeek.com/dotnet/tools/base64decode/ e digite a cadeia ZXRoLXN0dWRlbnRzOm5ldHdvcmtz e pressione decode.

Autenticação HTTP

Page 230: Redes de Computadores e Segurança I

*

Modelo de Inovação Aberta X Modelo Clássico

KUROSE, ROSS. Redes de Computadores e a Internet. 5a ed. São Paulo: Pearson, 2011.

Bibliografia