Carregar apresentação
A apresentação está carregando. Por favor, espere
PublicouGeovane Furtado Alterado mais de 10 anos atrás
1
HIP Protocolo de Identificação do Usuário Uma visão geral sobre este protocolo que promete ser uma solução às atuais dificuldades de implementação da internet. H ost I dentity P rotocol Aluna: Thais de Oliveira Sobral Redes de Computadores II - 2010/2 Escola Politécnica UFRJ
2
H ost I dentity P rotocol Aluna: Thais de Oliveira Sobral Redes de Computadores II - 2010/2 Escola Politécnica UFRJ Introdução Atualmente a internet é descrita por dois espaços de nomes: DNS e IP. Esse sistema continuaria funcionando bem se não existisse o grande problema da atualidade: a escassez de identificadores IP. TCP / IP Aplicação Transporte Rede Interface com a rede IPv4 + IPv6 Segurança + Mobilidade
3
H ost I dentity P rotocol Aluna: Thais de Oliveira Sobral Redes de Computadores II - 2010/2 Escola Politécnica UFRJ Arquitetura O HIP (Host Identity Protocol) aproveita para também resolver outras duas dificuldades comuns da atual configuração: o re-endereçamento dinâmico e sua mobilidade, como também prover a autenticação e o anonimato de hosts e servidores de maneira segura e confiável. Modelo Atual Aplicação Transporte Rede Interface com a rede... e o Mobile IP?
4
H ost I dentity P rotocol Aluna: Thais de Oliveira Sobral Redes de Computadores II - 2010/2 Escola Politécnica UFRJ Nova Arquitetura O HIP (Host Identity Protocol) aproveita para também resolver outras duas dificuldades comuns da atual configuração: o re-endereçamento dinâmico e sua mobilidade, como também prover a autenticação e o anonimato de hosts e servidores de maneira segura e confiável. Modelo Atual Aplicação Transporte Rede Interface com a rede Modelo Proposto Aplicação Transporte Camada de Identidade do Host Rede Interface com a rede HIP Ligação Dinâmica IP
5
H ost I dentity P rotocol Aluna: Thais de Oliveira Sobral Redes de Computadores II - 2010/2 Escola Politécnica UFRJ Host Identity Tag HI – Par de Identificação: Chave Privada e Chave Pública. Algoritmo Hash: algoritmo utilizado para gerar HIT (SHA-1)
6
H ost I dentity P rotocol Aluna: Thais de Oliveira Sobral Redes de Computadores II - 2010/2 Escola Politécnica UFRJ HIP Puzzle Mechanism O protocolo HIP é baseado em uma comunicação criptografada estável entre dois hosts. A criptografia é um fator chave do sucesso do HIP. - Diffie-Hellman - Protocolo de Segurança Fim-a-fim - IPSec - Modo Oportunístico X
7
H ost I dentity P rotocol Aluna: Thais de Oliveira Sobral Redes de Computadores II - 2010/2 Escola Politécnica UFRJ Rendezvous Server Operation Envio de Pacotes UPDATE Multi-homing e Mobilidade
8
H ost I dentity P rotocol Aluna: Thais de Oliveira Sobral Redes de Computadores II - 2010/2 Escola Politécnica UFRJ New RR: Resource Record Domain Name System Chave Pública - HI Host Identity Tag - HIT Domain Name - RVSs
9
H ost I dentity P rotocol Aluna: Thais de Oliveira Sobral Redes de Computadores II - 2010/2 Escola Politécnica UFRJ Mais informações Acesse: http://tools.ietf.org/wg/hip/
Apresentações semelhantes
© 2024 SlidePlayer.com.br Inc.
All rights reserved.