A apresentação está carregando. Por favor, espere

A apresentação está carregando. Por favor, espere

Redes de Computadores AULA3.

Apresentações semelhantes


Apresentação em tema: "Redes de Computadores AULA3."— Transcrição da apresentação:

1 Redes de Computadores AULA3

2 O Modelo de Referência TCP / IP
É o modelo de referência usado pela ARPANET (sucessora de todas as WANs) e pela Internet. ARPANET: Patrocinada pelo DoD (US Department of Defense). Conectava centenas de universidades e agências do governo através de linhas telefônicas alugadas. Redes de satélite e de rádio dificuldade de conexão com protocolos existentes arquitetura de referência nova. Principais objetivos do projeto: conectar múltiplas redes de forma eficiente e contínua (sem arestas).

3 Nome do modelo de referência TCP/IP tem origem nos 2 principais protocolos. Primeiramente definido por Cerf e Kahn em 1974. Outros objetivos: Confiabilidade em caso de perda de HW da subrede (preocupação do DoD em caso de guerra. Destino e origem devem poder se comunicar mesmo que alguns roteadores intermediários caiam. Arquitetura flexível para atender aplicações diversas. Exs: transferência de arquivos e transmissão de voz em tempo real.

4

5

6 A Camada INTERNET (Inter-Rede)
Escolheu-se uma rede do tipo comutação de pacotes (packet switching), baseada em uma camada internetwork (inter-redes) com serviços sem conexão. Permite aos hosts lançarem pacotes sobre a rede, sendo que cada um é transmitido independentemente para o destino (potencialmente numa rede ≠). Pacotes podem chegar numa ordem ≠ da de envio. Camada superior ordena se necessário.

7 Analogia com o correio comum
Analogia com o correio comum. Caminho percorrido pelas cartas é transparente para o usuário. Camada internet define formato oficial dos pacotes e o protocolo IP (Internet Protocol) Principal função é garantir a entrega no destino correto Roteamento Resolve congestionamento de pacotes. É semelhante em funcionalidade à camada de Redes do modelo OSI.

8

9

10

11

12 A Camada de Transporte Projetada para permitir que entidades cooperadoras na origem e destino “conversem” entre si como na camada de transporte do modelo OSI. Define 2 protocolos fim a fim.

13 TCP (Transfer Control Protocol) – Protocolo que implementa serviço com conexão confiável. O fluxo de bits, dividido em pacotes, é enviado pela camada internet, reagrupado e ordenado pelo processo TCP no destino. Tudo sem erros. Tb realiza controle de fluxo. UDP (User Datagram Protocol) – Oferece serviço sem conexão e não confiável para aplicações que não precisam do seqüenciamento e controle de fluxo do TCP e / ou providenciam isto por conta própria. Exs: serviços cliente – servidor do tipo pedido – resposta e transmissão de voz e vídeo (rapidez mais importante que confiabilidade).

14 ARPANET SATNET rádio LAN
{ Telnet FTP SMTP DNS TCP UDP IP ARPANET SATNET rádio LAN Aplicação Transporte Rede Física + Ligaçao protocolos { redes

15 A Camada de Aplicação Não foi identificada a necessidade de camadas de sessão e de apresentação no modelo TCP / IP. Experiência com modelo OSI mostrou que estas camdas são de pouca utilidade para a maioria das aplicações. Contém protocolos de nível mais alto.

16 Inicialmente incluía:
terminal virtual (TELNET: serviço que permite login remoto de usuário), Transferência de arquivos (FTP: fornece meio para a transferência de dados entre máquinas), e Correio eletrônico (SMTP: Simple Mail Transfer Protocol) – inicialmente, mail era tratado como tipo de transferência de arquivos, depois ganhou tratamento especial.

17 Mais tarde, foram incluídos entre outros;
DNS (Domain Name Service): mapeia nome dos hosts para endereços na rede. NNTP (Network News Transfer Protocol): transferência de artigos de notícias. HTTP (Hypertext Transfer Protocol): protocolo usado para acessar páginas da WWW.

18 A Camada de Interface de Rede
Modelo TCP / IP não especifica muito bem o que acontece abaixo da camada Inter-Rede. Host deve se conectar com rede usando algum protocolo através do qual ele pode enviar pacotes IP. Protocolo não definido e varia de host para host e de rede para rede. Não é muito discutido na bibliografia.

19 Comparação entre Modelos de Referência OSI e TCP / IP
Modelos têm em comum: Modelo de camadas de protocolos conceitualmente independentes. Funcionalidade das camadas é semelhante. Exs Camadas abaixo e até a de transporte fornecem um serviço de transferência fim a fim, independente de rede, para processos de aplicações que desejam se comunicar. Camadas acima são usuárias, ligadas às aplicações, dos serviços de transporte.

20 Diferenças entre os modelos (não entre pilhas de protocolos):
3 conceitos centrais bem diferenciados pelo OSI (uma de suas principais contribuições) I. SERVIÇOS: Cada camada fornece serviços para camada superior. Modelo especifica o que cada camada faz, não como o serviço é implementado ou acessado. II. INTERFACES: Especifica como camada superior acessa serviço da inferior. Especifica parâmetros usados e resultados que podem ser esperados. Não especifica como o serviço é implementado. III. PROTOCOLOS: entre peers é questão decidida pelo projetista e não especificada pelo modelo. Protocolos de uma camada podem ser alterados sem alterar as outras camadas.

21 Idéias comuns a programação orientada a objetos:
Objeto (camada) tem conjunto de métodos (operações) que processos externos à camada invocam. As semânticas dos métodos definem o conjunto de serviços que o objeto oferece. Os parâmetros e resultados formam a interface do objeto. O código interno do objeto é seu protocolo e não é visível ou de interesse externamente ao objeto.

22 O modelo TCP / IP originalmente não distingüia entre os conceitos I, II e III. Tentaram fazer isto posteriormente inspirados no OSI. Ex: a camada inter-rede só fornece serviços ENVIE PACOTE IP e RECEBA PACOTE IP. Protocolos são mais bem escondidos no OSI e podem ser alterados facilmente com mudança de tecnologia Este é o objetivo de uma arquitetura em camadas.

23 Modelo de referência OSI projetado ANTES dos protocolos modelo não é ajustado a conjunto de protocolos específicos modelo mais geral. Por outro lado, projetistas do OSI não tinham muita experiência de implementação, e portanto não tinham boa idéia de como deveriam ser as funcionalidades de cada camada. Ex: originalmente, camada de ligação só tratava de redes ponto a ponto. Surgimento de redes broadcast nova subcamada anexada ao modelo.

24 Projetistas de redes reais usando OSI e protocolos existentes descobriram que protocolos não correspondiam às especificações de serviços anexar subcamadas ao modelo. Comitê imaginou que cada país teria sua própria rede gerenciada pelo governo e usando protocolos OSI Não tratou conexão inter-redes. Não corresponde ao que aconteceu na prática.

25 No modelo TCP / IP: 1o protocolos modelo foi ajustado para descrever protocolos existentes. Ajuste perfeito protocolo modelo. Problema: Modelo não descreve outras pilhas de protocolos Não descreve bem redes não TCP / IP.

26 OSI tem 7 camadas e TCP / IP tem 4.
Diferenças práticas: OSI tem 7 camadas e TCP / IP tem 4. OSI fornece serviço com e sem conexão na camada de Rede e só serviço com conexão na camada de Transporte (camada visível à aplicação - usuário). TCP / IP fornece só serviço sem conexão na camada de Rede e ambos (com e sem conexão) na camada de Transporte onde usuário é qum escolhe.

27 A Rede que você usa no seu dia a dia é uma “salada” de protocolos!

28

29 Segurança Segurança computacional trata de mecanismos para proteger:
O acesso a recursos e informações; Transmissões na rede; Isso inclui deter, prevenir, detectar e corrigir violações de segurança associadas à transmissão ou ao acesso a esses dados e recursos.

30 Classificação de ataques

31 Classificação de ataques
Interrupção – Recursos do sistema são destruídos ou tornados inacessíveis (DoS, DDoS); Interceptação – Acesso não autorizado à informações; Modificação – Alteração de informações de forma não autorizada;

32 Classificação de ataques
Fabricação – Dados são fabricados de forma ilegal, na tentativa destes serem vistos como dados autênticos;

33 Classificação de ataques
Ataques podem ser passivos ou ativos

34 Classificação de ataques
Ataques passivos: Não alteram os sistemas ou as informações. Difíceis de serem detectados. Exemplo: Packet sniffing

35 Classificação de ataques
Ataques ativos: Alteram os sistemas ou as informações. Fáceis (???) de serem detectados. Exemplos: Spoofing, modificação, DoS.

36 Serviços de segurança Segurança computacional concentra-se em algumas áreas que englobam os seguintes serviços: Confidencialidade; Autenticação; Integridade; Não repudiação; Disponibilidade; Controle de acesso; Auditoria;

37 Serviços de segurança Confidencialidade: Trata de como manter as informações fora do acesso de usuários não autorizados; Autenticação: Garante que uma comunicação é autêntica; Integridade: Visa garantir a não alteração de dados em transmissão ou armazenados;

38 Serviços de segurança Não repudiação: Indica a confirmação de que os eventos ocorreram, não podendo serem negados futuramente; Controle de acesso: Somente usuários autorizados acessam o recurso; Disponibilidade: Garante que o recurso estará de forma utilizável; Auditoria: Fornece informações relevantes sobre o sistema.

39 Serviços de segurança

40 Tipos mais comuns de ameaças
Packet Sniffing; DoS (DDoS); Buffer Overflow; Worms; Spoofing; DNS poisoning;

41 Tipos mais comuns de ameaças
Packet Sniffing: O atacante utiliza-se de um host colocando a placa de rede em modo promíscuo para receber e logar todo o tráfego de pacotes na LAN. Para isso é preciso que o atacante tenha acesso físico a um dos segmentos por onde passa o tráfego visado.

42 Tipos mais comuns de ameaças
0x ae8a c8b7 d05a 0x c0a b a d..a..[..Eq.A 0x a a0b 0c0d 0e0f X 0x a1b 1c1d 1e1f !"# 0x a2b 2c2d 2e2f $%&'()*+,-./0123 0x 21:07: :e0:fc:16:b3:36 0:50:da:62:eb:b : > : P 16277:16329(52) ack win (DF) 0x c f43b d9 c 0x c8b7 d05a 0c d32d 89e2 fc42 495a Z.F BIZ 0x faf d40 d779 d749 fb84 0x dc55 8eb1 e99f 040c 6afe a0a 8ca U......j.9#.... 0x b50 f271 9aed fb c975 6e8c e6d P.q...1I..un... 0x bef 21:07: :50:da:62:eb:b1 0:d0:9:86:e5:bb : > : icmp: echo request (DF)

43 Tipos mais comuns de ameaças
Packet Sniffing em redes sem fio: Muito mais difícil de se evitar devido ao meio de propagação ser o ar.

44 Tipos mais comuns de ameaças
DoS: O atacante visa indisponibilizar um serviço através de força bruta;

45 Tipos mais comuns de ameaças
DDoS: O(s) atacante(s) utilizam várias máquinas zumbis para a execução de um DoS;

46 Tipos mais comuns de ameaças

47 Tipos mais comuns de ameaças
Buffer Overflow: Erro de programação que permite um atacante executar códigos arbitrários no host atacado;

48 Tipos mais comuns de ameaças

49 Tipos mais comuns de ameaças

50 Tipos mais comuns de ameaças
Worms: Agentes invasores que automaticamente se espalham pela rede.

51 Tipos mais comuns de ameaças
Spoofing: O atacante se faz passar por outra pessoa (máquina) podendo forjar o IP, MAC, etc;

52 Tipos mais comuns de ameaças
DNS poisoning: o atacante compromete a servidora de DNS da rede, “envenenando-a” e faz com que ela forneça IPs que lhe convém.

53 Tipos mais comuns de ameaças

54 Objetivo: Proteger uma rede de ataques vindos de outro segmento de rede, provendo um ponto com segurança e auditoria. Firewalls

55 Firewalls Deseja-se proteger: Dados e recursos.

56 Firewalls Políticas de firewall: vai de acordo com a política da instituição. Simples e eficiente: Nega-se tudo e libera o desejado.

57 Firewalls Os firewalls devem estar posicionados de maneira estratégica na rede.

58

59 Firewalls Limitações: Não protegem contra ameaças internas;
Não protegem contra novas ameaças (relativo); Não protegem contra vírus de .

60 Firewalls Problemas com rede sem fio:
Rede sem fio é considerada um ponto fraco, deve-se isolá-la da rede cabeada; Difícil de se proteger.

61 Firewalls Firewall distribuído Idéia: independer da topologia da rede


Carregar ppt "Redes de Computadores AULA3."

Apresentações semelhantes


Anúncios Google