Redes de Computadores AULA3.

Slides:



Advertisements
Apresentações semelhantes
UNICAMP Universidade Estadual de Campinas Centro Superior de Educação Tecnológica Divisão de Telecomunicações Propagação de Ondas e Antenas Prof.Dr. Leonardo.
Advertisements

INFORMAÇÕES COMPLEMENTARES
Vamos contar D U De 10 até 69 Professor Vaz Nunes 1999 (Ovar-Portugal). Nenhuns direitos reservados, excepto para fins comerciais. Por favor, não coloque.
Redes de computadores I
Redes de computadores I
CARACTERIZAÇÃO E IMPLEMENTAÇÃO DE MECANISMOS DE RESILIÊNCIA A ATAQUES Alex Borges Outubro de
Exercício do Tangram Tangram é um quebra-cabeças chinês no qual, usando 7 peças deve-se construir formas geométricas.
Bruno Rafael de Oliveira Rodrigues
Agenda Aula 4: Modelos de Referência OSI TCP/IP OSI x TCP/IP.
Conceitos Relacionados a Internet
Curso de ADMINISTRAÇÃO
Mecanismo de Proteção (Prevenção e Detecção)
Exercícios de Revisão Redes de Computadores Edgard Jamhour
MODELO DE REFERÊNCIA OSI
Interação Cliente Servidor
Modelo TCP/IP Versus Modelo OSI
Paulo Roberto Freire Cunha
Aula 01: Arquitetura TCP/IP
Modelo OSI OSI é um modelo de referência para interligação de sistemas abertos (open systems interconection) Padrão ISO 7498, publicado em 1984 Sistemas.
Visão Geral de Protocolos
Modelos de Referência.
Modelos de Referência.
Provas de Concursos Anteriores
Módulo de Transmissão e Ativos de Rede Curso Técnico de Informática
PROTOCOLOS DE COMUNICAÇÃO
REDES DE COMPUTADORES II
Edmilson Carneiro Moreira
Renda até 2 SM.
Utilitários de Redes Prof. Andréa Chicri Torga Adaptações
Funcionalidades e Protocolos da Camada de Aplicação
Módulo III.
MECÂNICA - DINÂMICA Exercícios Cap. 13, 14 e 17. TC027 - Mecânica Geral III - Dinâmica © 2013 Curotto, C.L. - UFPR 2 Problema
Modelo de referência OSI
Módulo de Transmissão e Ativos de Rede Curso Técnico de Informática
Modelos de Referência Profa. Andréa Chicri Torga Adaptações
Aula 9 - Camada de aplicação
Coordenação Geral de Ensino da Faculdade
REDES DE COMPUTADORES Comparativo dos modelos ISSO/OSI x TCP/IP
Redes Aula 7 Professor: Marcelo Maia.
REDES DE COMPUTADORES Prof. Deivson
Sistemas Operacionais
Redes de Computadores Prof Rafael Silva.
Funcionalidade e Protocolos da Camada de Aplicação
O Modelo OSI Guilherme Guimarães.
CCNA 1 – Modelos OSI e TCP/IP
Protocolos e o Modelo OSI
Módulo III.
Camada de Transporte prof. Eduardo.
Olhe fixamente para a Bruxa Nariguda
MAT164 – Redes de Computadores I
Modelos de Referência OSITCP/IP29/06/06.  Camadas de Protocolos  Modelo de Referência OSI Funcionamento Camadas e Funcionalidades  Modelo de Referência.
Redes de Computadores.
Segurança e Auditoria de Sistemas
Aula 5 Redes de Computadores – Parte 2
Redes de Computadores Prof Rafael Silva.
Conceitos de Segurança em Redes
MODELO DE REFERÊNCIA TCP/IP
TCP/IP.
Modelo OSI Apresentação Sessão Transporte Rede Enlace Física Aplicação
Disciplina de: Comunicação de Dados Professor: Carlos Pereira Trabalho Realizado por: João Santos.
Nesta Aula... Software de Rede Redes de Computadores
Administração e Projeto de Redes
TCP/IP.
Trabalho elaborado por: -Daniel Nº26 -André Nº3. * A camada de rede do modelo OSI é responsável por controlar a operação da rede de um modo geral. As.
Redes Industriais Prof. Arthur Salgado.
Trabalho realizado por: Tiago Freitas Nº7
FIREWALL.
Informática Industrial N8INF
Modelo de referência TCP/IP Redes de comunicação de dados Professor Cristiano José Cecanho.
Aula: Arquiteturas de redes: modelo de referência OSI 04/12/2010.
Transcrição da apresentação:

Redes de Computadores AULA3

O Modelo de Referência TCP / IP É o modelo de referência usado pela ARPANET (sucessora de todas as WANs) e pela Internet. ARPANET: Patrocinada pelo DoD (US Department of Defense). Conectava centenas de universidades e agências do governo através de linhas telefônicas alugadas. Redes de satélite e de rádio dificuldade de conexão com protocolos existentes arquitetura de referência nova. Principais objetivos do projeto: conectar múltiplas redes de forma eficiente e contínua (sem arestas).

Nome do modelo de referência TCP/IP tem origem nos 2 principais protocolos. Primeiramente definido por Cerf e Kahn em 1974. Outros objetivos: Confiabilidade em caso de perda de HW da subrede (preocupação do DoD em caso de guerra. Destino e origem devem poder se comunicar mesmo que alguns roteadores intermediários caiam. Arquitetura flexível para atender aplicações diversas. Exs: transferência de arquivos e transmissão de voz em tempo real.

A Camada INTERNET (Inter-Rede) Escolheu-se uma rede do tipo comutação de pacotes (packet switching), baseada em uma camada internetwork (inter-redes) com serviços sem conexão. Permite aos hosts lançarem pacotes sobre a rede, sendo que cada um é transmitido independentemente para o destino (potencialmente numa rede ≠). Pacotes podem chegar numa ordem ≠ da de envio. Camada superior ordena se necessário.

Analogia com o correio comum Analogia com o correio comum. Caminho percorrido pelas cartas é transparente para o usuário. Camada internet define formato oficial dos pacotes e o protocolo IP (Internet Protocol) Principal função é garantir a entrega no destino correto. Roteamento Resolve congestionamento de pacotes. É semelhante em funcionalidade à camada de Redes do modelo OSI.

A Camada de Transporte Projetada para permitir que entidades cooperadoras na origem e destino “conversem” entre si como na camada de transporte do modelo OSI. Define 2 protocolos fim a fim.

TCP (Transfer Control Protocol) – Protocolo que implementa serviço com conexão confiável. O fluxo de bits, dividido em pacotes, é enviado pela camada internet, reagrupado e ordenado pelo processo TCP no destino. Tudo sem erros. Tb realiza controle de fluxo. UDP (User Datagram Protocol) – Oferece serviço sem conexão e não confiável para aplicações que não precisam do seqüenciamento e controle de fluxo do TCP e / ou providenciam isto por conta própria. Exs: serviços cliente – servidor do tipo pedido – resposta e transmissão de voz e vídeo (rapidez mais importante que confiabilidade).

ARPANET SATNET rádio LAN { Telnet FTP SMTP DNS TCP UDP IP ARPANET SATNET rádio LAN Aplicação Transporte Rede Física + Ligaçao protocolos { redes

A Camada de Aplicação Não foi identificada a necessidade de camadas de sessão e de apresentação no modelo TCP / IP. Experiência com modelo OSI mostrou que estas camdas são de pouca utilidade para a maioria das aplicações. Contém protocolos de nível mais alto.

Inicialmente incluía: terminal virtual (TELNET: serviço que permite login remoto de usuário), Transferência de arquivos (FTP: fornece meio para a transferência de dados entre máquinas), e Correio eletrônico (SMTP: Simple Mail Transfer Protocol) – inicialmente, mail era tratado como tipo de transferência de arquivos, depois ganhou tratamento especial.

Mais tarde, foram incluídos entre outros; DNS (Domain Name Service): mapeia nome dos hosts para endereços na rede. NNTP (Network News Transfer Protocol): transferência de artigos de notícias. HTTP (Hypertext Transfer Protocol): protocolo usado para acessar páginas da WWW.

A Camada de Interface de Rede Modelo TCP / IP não especifica muito bem o que acontece abaixo da camada Inter-Rede. Host deve se conectar com rede usando algum protocolo através do qual ele pode enviar pacotes IP. Protocolo não definido e varia de host para host e de rede para rede. Não é muito discutido na bibliografia.

Comparação entre Modelos de Referência OSI e TCP / IP Modelos têm em comum: Modelo de camadas de protocolos conceitualmente independentes. Funcionalidade das camadas é semelhante. Exs Camadas abaixo e até a de transporte fornecem um serviço de transferência fim a fim, independente de rede, para processos de aplicações que desejam se comunicar. Camadas acima são usuárias, ligadas às aplicações, dos serviços de transporte.

Diferenças entre os modelos (não entre pilhas de protocolos): 3 conceitos centrais bem diferenciados pelo OSI (uma de suas principais contribuições) I. SERVIÇOS: Cada camada fornece serviços para camada superior. Modelo especifica o que cada camada faz, não como o serviço é implementado ou acessado. II. INTERFACES: Especifica como camada superior acessa serviço da inferior. Especifica parâmetros usados e resultados que podem ser esperados. Não especifica como o serviço é implementado. III. PROTOCOLOS: entre peers é questão decidida pelo projetista e não especificada pelo modelo. Protocolos de uma camada podem ser alterados sem alterar as outras camadas.

Idéias comuns a programação orientada a objetos: Objeto (camada) tem conjunto de métodos (operações) que processos externos à camada invocam. As semânticas dos métodos definem o conjunto de serviços que o objeto oferece. Os parâmetros e resultados formam a interface do objeto. O código interno do objeto é seu protocolo e não é visível ou de interesse externamente ao objeto.

O modelo TCP / IP originalmente não distingüia entre os conceitos I, II e III. Tentaram fazer isto posteriormente inspirados no OSI. Ex: a camada inter-rede só fornece serviços ENVIE PACOTE IP e RECEBA PACOTE IP. Protocolos são mais bem escondidos no OSI e podem ser alterados facilmente com mudança de tecnologia. Este é o objetivo de uma arquitetura em camadas.

Modelo de referência OSI projetado ANTES dos protocolos modelo não é ajustado a conjunto de protocolos específicos modelo mais geral. Por outro lado, projetistas do OSI não tinham muita experiência de implementação, e portanto não tinham boa idéia de como deveriam ser as funcionalidades de cada camada. Ex: originalmente, camada de ligação só tratava de redes ponto a ponto. Surgimento de redes broadcast nova subcamada anexada ao modelo.

Projetistas de redes reais usando OSI e protocolos existentes descobriram que protocolos não correspondiam às especificações de serviços anexar subcamadas ao modelo. Comitê imaginou que cada país teria sua própria rede gerenciada pelo governo e usando protocolos OSI. Não tratou conexão inter-redes. Não corresponde ao que aconteceu na prática.

No modelo TCP / IP: 1o protocolos modelo foi ajustado para descrever protocolos existentes. Ajuste perfeito protocolo modelo. Problema: Modelo não descreve outras pilhas de protocolos Não descreve bem redes não TCP / IP.

OSI tem 7 camadas e TCP / IP tem 4. Diferenças práticas: OSI tem 7 camadas e TCP / IP tem 4. OSI fornece serviço com e sem conexão na camada de Rede e só serviço com conexão na camada de Transporte (camada visível à aplicação - usuário). TCP / IP fornece só serviço sem conexão na camada de Rede e ambos (com e sem conexão) na camada de Transporte onde usuário é qum escolhe.

A Rede que você usa no seu dia a dia é uma “salada” de protocolos!

Segurança Segurança computacional trata de mecanismos para proteger: O acesso a recursos e informações; Transmissões na rede; Isso inclui deter, prevenir, detectar e corrigir violações de segurança associadas à transmissão ou ao acesso a esses dados e recursos.

Classificação de ataques

Classificação de ataques Interrupção – Recursos do sistema são destruídos ou tornados inacessíveis (DoS, DDoS); Interceptação – Acesso não autorizado à informações; Modificação – Alteração de informações de forma não autorizada;

Classificação de ataques Fabricação – Dados são fabricados de forma ilegal, na tentativa destes serem vistos como dados autênticos;

Classificação de ataques Ataques podem ser passivos ou ativos

Classificação de ataques Ataques passivos: Não alteram os sistemas ou as informações. Difíceis de serem detectados. Exemplo: Packet sniffing

Classificação de ataques Ataques ativos: Alteram os sistemas ou as informações. Fáceis (???) de serem detectados. Exemplos: Spoofing, modificação, DoS.

Serviços de segurança Segurança computacional concentra-se em algumas áreas que englobam os seguintes serviços: Confidencialidade; Autenticação; Integridade; Não repudiação; Disponibilidade; Controle de acesso; Auditoria;

Serviços de segurança Confidencialidade: Trata de como manter as informações fora do acesso de usuários não autorizados; Autenticação: Garante que uma comunicação é autêntica; Integridade: Visa garantir a não alteração de dados em transmissão ou armazenados;

Serviços de segurança Não repudiação: Indica a confirmação de que os eventos ocorreram, não podendo serem negados futuramente; Controle de acesso: Somente usuários autorizados acessam o recurso; Disponibilidade: Garante que o recurso estará de forma utilizável; Auditoria: Fornece informações relevantes sobre o sistema.

Serviços de segurança

Tipos mais comuns de ameaças Packet Sniffing; DoS (DDoS); Buffer Overflow; Worms; Spoofing; DNS poisoning;

Tipos mais comuns de ameaças Packet Sniffing: O atacante utiliza-se de um host colocando a placa de rede em modo promíscuo para receber e logar todo o tráfego de pacotes na LAN. Para isso é preciso que o atacante tenha acesso físico a um dos segmentos por onde passa o tráfego visado.

Tipos mais comuns de ameaças 0x0000 4500 0054 0000 4000 4001 ae8a c8b7 d05a E..T..@.@......Z 0x0010 c0a8 3264 0800 6196 135b 0300 4571 a241 ..2d..a..[..Eq.A 0x0020 a558 0800 0809 0a0b 0c0d 0e0f 1011 1213 .X.............. 0x0030 1415 1617 1819 1a1b 1c1d 1e1f 2021 2223 .............!"# 0x0040 2425 2627 2829 2a2b 2c2d 2e2f 3031 3233 $%&'()*+,-./0123 0x0050 3435 45 21:07:49.621913 0:e0:fc:16:b3:36 0:50:da:62:eb:b1 0800 106: 200.18.98.98.3142 > 200.183.208.90.22: P 16277:16329(52) ack 55796 win 64240 (DF) 0x0000 4500 005c f43b 4000 7006 52d9 c812 6262 E..\.;@.p.R...bb 0x0010 c8b7 d05a 0c46 0016 d32d 89e2 fc42 495a ...Z.F...-...BIZ 0x0020 5018 faf0 7239 0000 1d40 d779 d749 fb84 P...r9...@.y.I.. 0x0030 dc55 8eb1 e99f 040c 6afe 3923 9a0a 8ca2 .U......j.9#.... 0x0040 0b50 f271 9aed 1031 49fb c975 6e8c e6d3 .P.q...1I..un... 0x0050 1bef .. 21:07:49.547062 0:50:da:62:eb:b1 0:d0:9:86:e5:bb 0800 98: 200.183.208.90 > 192.168.50.100: icmp: echo request (DF)

Tipos mais comuns de ameaças Packet Sniffing em redes sem fio: Muito mais difícil de se evitar devido ao meio de propagação ser o ar.

Tipos mais comuns de ameaças DoS: O atacante visa indisponibilizar um serviço através de força bruta;

Tipos mais comuns de ameaças DDoS: O(s) atacante(s) utilizam várias máquinas zumbis para a execução de um DoS;

Tipos mais comuns de ameaças

Tipos mais comuns de ameaças Buffer Overflow: Erro de programação que permite um atacante executar códigos arbitrários no host atacado;

Tipos mais comuns de ameaças

Tipos mais comuns de ameaças

Tipos mais comuns de ameaças Worms: Agentes invasores que automaticamente se espalham pela rede.

Tipos mais comuns de ameaças Spoofing: O atacante se faz passar por outra pessoa (máquina) podendo forjar o IP, MAC, etc;

Tipos mais comuns de ameaças DNS poisoning: o atacante compromete a servidora de DNS da rede, “envenenando-a” e faz com que ela forneça IPs que lhe convém.

Tipos mais comuns de ameaças

Objetivo: Proteger uma rede de ataques vindos de outro segmento de rede, provendo um ponto com segurança e auditoria. Firewalls

Firewalls Deseja-se proteger: Dados e recursos.

Firewalls Políticas de firewall: vai de acordo com a política da instituição. Simples e eficiente: Nega-se tudo e libera o desejado.

Firewalls Os firewalls devem estar posicionados de maneira estratégica na rede.

Firewalls Limitações: Não protegem contra ameaças internas; Não protegem contra novas ameaças (relativo); Não protegem contra vírus de e-mail.

Firewalls Problemas com rede sem fio: Rede sem fio é considerada um ponto fraco, deve-se isolá-la da rede cabeada; Difícil de se proteger.

Firewalls Firewall distribuído Idéia: independer da topologia da rede