prof. arthur transmissão de dados a camada de aplicação transmissão de dados prof. arthur...
Post on 22-Apr-2015
115 Views
Preview:
TRANSCRIPT
Prof. ArthurProf. ArthurTransmissão de DadosTransmissão de Dados A Camada de AplicaçãoA Camada de Aplicação
Transmissão de DadosTransmissão de Dados
Prof. ArthurProf. Arthurarthur@unip.brarthur@unip.br
20092009
O Modelo de Referência TCP/IPA Camada de Aplicação
Prof. ArthurProf. ArthurTransmissão de DadosTransmissão de Dados
A Camada de Aplicação
A Camada de AplicaçãoA Camada de Aplicação
Camada de Aplicação
Camada de Transporte
Camada de Rede
Camada de Enlace de Dados
Camada de Física
Prof. ArthurProf. ArthurTransmissão de DadosTransmissão de Dados
A Camada de Aplicação
É nesta camada que se encontram todas as aplicações.
Ela necessita de protocolos de suporte para permitir que as aplicações funcionem.
A Camada de AplicaçãoA Camada de Aplicação
Prof. ArthurProf. ArthurTransmissão de DadosTransmissão de Dados
DNS – Domain Name System
É o protocolo que cuida da nomenclatura na Internet.
É uma técnica de atribuição de nomes hierárquicos baseada em domínios.
Ela é principalmente utilizada para mapear nomes de hosts, e destinos de mensagens de correio eletrônico, em endereços IP.
Um domínio de 1º nível cobre muitos hosts.
A Camada de AplicaçãoA Camada de Aplicação
Prof. ArthurProf. ArthurTransmissão de DadosTransmissão de Dados
DNS – Domain Name System
1º nível:•Genéricos: COM, EDU, GOV, ORG, etc.•De países: uma sigla para cada país, de acordo com a norma ISO 3166.
2º nível:•Sub-domínios: nome da empresa, escola, departamento da empresa, etc.
A Camada de AplicaçãoA Camada de Aplicação
Prof. ArthurProf. ArthurTransmissão de DadosTransmissão de Dados
DNS – Domain Name System
Exemplo:
UOL.COM.BR
A Camada de AplicaçãoA Camada de Aplicação
País
Genérico
Sub-domínio
Prof. ArthurProf. ArthurTransmissão de DadosTransmissão de Dados
Problemas de Segurança
Sigilo:Manter as informações longe de usuários não autorizados.
A Camada de AplicaçãoA Camada de Aplicação
Autenticação:Determinar com quem se está “falando” antes de revelar informações sigilosas ou efetuar uma transação comercial.
Prof. ArthurProf. ArthurTransmissão de DadosTransmissão de Dados
Problemas de Segurança
Não Repudiação:Diz respeito às assinaturas digitais. Como provar que o que foi acordado é o que está registrado no sistema, e não o que o parceiro comercial afirma?
A Camada de AplicaçãoA Camada de Aplicação
Controle de Integridade:Certificar-se de que uma mensagem recebida é legítima, e não algo modificado ou inventado.
Prof. ArthurProf. ArthurTransmissão de DadosTransmissão de Dados
Criptografia
É o algoritmo através do qual o transmissor torna os dados ininteligíveis para qualquer para qualquer host da rede, exceto o receptor de destino.
A Camada de AplicaçãoA Camada de Aplicação
Prof. ArthurProf. ArthurTransmissão de DadosTransmissão de Dados
Criptografia
A Camada de AplicaçãoA Camada de Aplicação
Cifras:Uma cifra é uma transformação de caractere por caractere, ou de bit por bit, sem levar em conta a estrutura linguística da mensagem.
Códigos:Um código substitui uma palavra por outra palavra ou símbolo. Esta forma de criptografia não é mais utilizada atualmente.
Prof. ArthurProf. ArthurTransmissão de DadosTransmissão de Dados
Criptografia
É o algoritmo através do qual o transmissor torna os dados ininteligíveis para qualquer para qualquer host da rede, exceto o receptor de destino.
A Camada de AplicaçãoA Camada de Aplicação
Prof. ArthurProf. ArthurTransmissão de DadosTransmissão de Dados
Criptografia
A Camada de AplicaçãoA Camada de Aplicação
Intruso passivo(apenas ouve)
Intruso atiivo(ouve / altera /
cria mensagens)
Prof. ArthurProf. ArthurTransmissão de DadosTransmissão de Dados
Criptografia – Exemplo de Método
Cifras de Substituição
A Camada de AplicaçãoA Camada de Aplicação
Em uma cifra de substituição cada letra, ou grupo de letras, é substituído por outra letra, ou grupo de letras, de modo a criar um disfarce.
Uma substituição monoalfabética, utilizando como chave o string de 26 letras correspondes ao alfabeto completo, será representada assim:
Prof. ArthurProf. ArthurTransmissão de DadosTransmissão de Dados
Criptografia – Exemplo de Método
Cifras de Substituição
A Camada de AplicaçãoA Camada de Aplicação
Texto simples: ABCDEFGHIJKLMNOPQRSTUVWXYZ
Texto cifrado: QWERTYUIOPASDFGHJKLZXCVBNM
Desta forma, a palavra ATAQUE (no texto simples) seria transformada no texto cifrado QZQJXT.
Prof. ArthurProf. ArthurTransmissão de DadosTransmissão de Dados
Criptografia – Exemplo de Método
Cifras de Substituição
A Camada de AplicaçãoA Camada de Aplicação
Texto simples: ABCDEFGHIJKLMNOPQRSTUVWXYZ
Texto cifrado: QWERTYUIOPASDFGHJKLZXCVBNM
Como o criptoanalista não autorizado não sabe a ordem na qual as letras foram substituídas ou, em outras palavras, ele não sabe a chave de encriptação, ele terá que analisar 26! possibilidades, ou seja, 4 x 1026 possibilidades.
Prof. ArthurProf. ArthurTransmissão de DadosTransmissão de Dados
Criptografia – Exemplo de Método
Cifras de Transposição
A Camada de AplicaçãoA Camada de Aplicação
As cifras de substituição preservam a ordem dos símbolos no texto simples, mas disfarçam esses símbolos.
As cifras de transposição reordenam as letras, mas não as disfarçam. Uma forma muito comum de transposição é a transposição de colunas.
Prof. ArthurProf. ArthurTransmissão de DadosTransmissão de Dados
Criptografia – Exemplo de Método
Cifras de Transposição
A Camada de AplicaçãoA Camada de Aplicação
A cifra se baseia numa chave que é uma palavra ou frase que não contém letras repetidas.
No exemplo a seguir a chave é MEGABUCK.
O objetivo da chave é numerar as colunas de modo que a coluna 1 fique abaixo da letra da chave mais próxima do início do alfabeto, e assim por diante.
Prof. ArthurProf. ArthurTransmissão de DadosTransmissão de Dados
Criptografia – Exemplo de Método
Cifras de Transposição
A Camada de AplicaçãoA Camada de Aplicação
O texto simples é escrito horizontalmente, em linhas. O texto cifrado é lido em colunas, a partir da coluna cuja letra da chave seja a mais baixa.
Prof. ArthurProf. ArthurTransmissão de DadosTransmissão de Dados
Criptografia – Exemplo de Método
Cifras de Transposição
A Camada de AplicaçãoA Camada de Aplicação
A
M E G A B U C K
7 4 5 1 2 8 3 6
P 1 E A S E T R
A N S F E R O N
E M I 1 1 I O N
D O 1 1 A R S T
O M Y S W I S S
B A N K A C C O
U N T S I X T W
O T W O A B C D
Prof. ArthurProf. ArthurTransmissão de DadosTransmissão de Dados
Criptografia – Exemplo de Método
Cifras de Transposição
A Camada de AplicaçãoA Camada de Aplicação
Texto simples:PLEASETRANSFERONEMILLIONDOLLARSTOMYSWISSBANKACCOUNTSIXTWOTWO
Texto cifrado:AFLLSKSOSELAWAIATOOSSCTCLNMOMANTESILYNTWRNNTSOWDPAEDOBUOERIRICXB
Prof. ArthurProf. ArthurTransmissão de DadosTransmissão de Dados
Autenticação
Baseada em uma chave secreta compartilhada
A Camada de AplicaçãoA Camada de Aplicação
1. O Cliente envia sua identificação criptopgrafada.2. O Banco gera um número aleatório de acordo
com a chave compartilhada.3. O Cliente decodifica o número através da chave
compartilhada e devolve-o para o Banco criptografado.
Cliente Banco
1
2
3
Prof. ArthurProf. ArthurTransmissão de DadosTransmissão de Dados
Autenticação
Baseada em uma chave secreta compartilhada
A Camada de AplicaçãoA Camada de Aplicação
Para o Banco está OK, ele já autenticou o Cliente, mas o Cliente ainda não autenticou o Banco.
Prof. ArthurProf. ArthurTransmissão de DadosTransmissão de Dados
Autenticação
Baseada em uma chave secreta compartilhada
A Camada de AplicaçãoA Camada de Aplicação
4. O Cliente gera um número aleatório, de acordo com a chave compartilhada.
5. O Banco decodifica e devolve-o ao Cliente criptografado.
6. Iniciam-se as operações.
Cliente Banco
1
2
3
4
5
6
Prof. ArthurProf. ArthurTransmissão de DadosTransmissão de Dados
Assinaturas Digitais
Assinaturas de Chave Secreta
A Camada de AplicaçãoA Camada de Aplicação
Institui-se uma autoridade central na qual todos confiam, e é detentora dos códigos de criptografia de cada usuário.
Cliente Banco
Texto cifrado 1 Texto cifrado 2
AutoridadeCentral
Prof. ArthurProf. ArthurTransmissão de DadosTransmissão de Dados
SNMP
Simple Network Management Protocol
A Camada de AplicaçãoA Camada de Aplicação
É uma forma sistemática de monitorar e gerenciar uma rede de computadores.
O modelo SNMP é composto de 4 elementos:• Nós gerenciados• Estações de gerenciamento• Informações de gerenciamento• Um protocolo de gerenciamento
Prof. ArthurProf. ArthurTransmissão de DadosTransmissão de Dados
SNMP
Nós Gerenciados
A Camada de AplicaçãoA Camada de Aplicação
Podem ser hosts, roteadores, impressoras, gateways ou qualquer outro dispositivo capaz de informar seu estado.
O nó deve ser capaz de executar um processo de gerenciamento denominado “agente SNMP”.
O agente SNMP mantém um banco de dados local com variáveis de estados, e de histórico, que afetam a operação do nó.
Prof. ArthurProf. ArthurTransmissão de DadosTransmissão de Dados
SNMP
Estações de Gerenciamento
A Camada de AplicaçãoA Camada de Aplicação
São computadores que executam processos que se comunicam com os agentes da rede, emitindo comandos e recebendo respostas.
São as estações que gerenciam a operação da rede.
Prof. ArthurProf. ArthurTransmissão de DadosTransmissão de Dados
SNMP
Informações de Gerenciamento
A Camada de AplicaçãoA Camada de Aplicação
Como os equipamentos componentes de uma rede podem ser muito diversificados (marcas e modelos), a natureza das informações mantidas por todos eles deve ser rigidamente especificada:
•Quais as informações a serem mantidas•Qual seu formato•Qual deve ser o seu intervalo de tempo de
atualização•Etc.
Prof. ArthurProf. ArthurTransmissão de DadosTransmissão de Dados
SNMP
Protocolo de Gerenciamento
A Camada de AplicaçãoA Camada de Aplicação
São variáveis que descrevem o estado de um dispositivo. São chamados de “objetos”, porém contém apenas estados e não métodos.
O conjunto de todos os objetos existentes em uma rede forma uma estrutura de dados chamada MIB (Management Information Base).
Prof. ArthurProf. ArthurTransmissão de DadosTransmissão de Dados A Camada de AplicaçãoA Camada de Aplicação
Transmissão de DadosTransmissão de Dados
Prof. ArthurProf. Arthurarthur@unip.brarthur@unip.br
20092009
O Modelo de Referência TCP/IPA Camada de Aplicação
top related