Camada de Transporte F un ¸ c ˜ o e s: Os protocolos de transporte supervisionam o fluxo de dados entre processos (programas) em computadores diferentes. E nd e r e ¸ c a me nto de portas: um tipo de e nd e r e ¸ c a me nto que especifique o processo que esta utilizando os recursos da rede; S e g me nta c ¸ ˜ ao e reagrupamento de pacotes: cada segmento c o n t ´ e m um n u ´ me ro de id e ntifi c a ¸ c ˜ a o . Com este n u ´ me ro ´ e possivel o receptor remontar, identificar e/ou substituir pacotes extraviados; Controle do enlace: pode estabelecer uma c o n e x ˜ ao com a camada de transporte da m ´ aquina de destino antes de iniciar a entrega dos pacotes. Controle de fluxo: realiza um controle de fluxo fim a fim; Controle de erros: realiza um controle de erro fim a fim.
C om un i c a ¸ c ˜ ao entre Processos
Protocolos de Transporte Os principais protocolos de transporte da Internet s ˜ a o : O User Datagram Protocol (UDP) ´ e um protocolo de transporte n ˜ ao c o nf i ´ av e l e sem c o n e x ˜ a o . O protocolo TCP (Transmission Control Protocol) ´ e orientado a c o n e x ˜ ao e c o nf i ´ av e l.
UDP O User Datagram Protocol (UDP) ´ e um protocolo de transporte n ˜ ao c o nf i ´ av e l e sem c o n e x ˜ ao (conversa p r ´ e via entre os pares), os segmentos podem ser perdidos e serem entregues fora da ordem. Caracter í sticas Ele implementa basicamente a c o m uni c a c ¸ a ˜ o entre processos, n a ˜ o implementa nenhum controle de fluxo (o receptor pode ser inundado com mensagens excessivas), N a ˜ o implementa controle de erros, exceto opcionalmente o checksum. Isso significa que o emissor n a ˜ o sabe se uma mensagem foi perdida ou duplicada.
Datagrama UDP Cabeçalho Dados Nº da porta de Origem 4 Bytes Nº da porta de Origem Tamanho Total Checksum 1 2 3 4 5 6 7 8 9 1 2 3 4 5 6 7 8 9 1 2 3 4 5 6 7 8 9 1 Bits
Datagrama UDP Porta de origem: representa o n u ´ me ro da porta usado pelo processo no host de origem (cliente). Porta de destino: representa o n u ´ me ro da porta usado pelo processo no host de destino (servidor). Tamanho: define o tamanho total do datagrama UDP (c a b e ¸ c alho + dados). Checksum : usado para detectar erros no datagrama UDP. P o r ´ e m o c ´ al c ulo do checksum ´ e opcional. Possui 16 bits . No c ´ al c ulo do checksum ´ e incluido: o c a b e ¸ c alho UDP, nos dados que i r ˜ ao ser transmitidos e uma parte do c a b e ¸ c alho IP (os e nd e r e ¸ c o s IP de 32 bits das m ´ aquinas de origem e de destino, protocolo e comprimento total).
Datagrama UDP – Checksum Para o c ´ al c ulo do checksum ´ e utilizado t r ˆ e s s e ¸ c ˜ o e s: um ps e ud o c a b e ¸ c alho (que inclui inf o r m a c ¸ ˜ o e s IP), c a b e ¸ c alho UDP e os dados.
Datagrama UDP – Checksum O c ´ al c ulo do checksum e sua in c lu s ˜ ao em um datagrama UDP s ˜ ao opcinais. Se o checksum n ˜ ao for calculado, esse campo s e r ´ a preenchido com bits 1s.
O UDP ´ e utilizado em apli c a ¸ c ˜ o e s que podem tolerar uma pequena quantidade de perda de pacotes e s ˜ ao sens´ıvel ` a velocidade, por exemplo em apli c a ¸ c ˜ o e s multim´ıdia, como telefone por Internet, v´ıdeo online, e vid e o c o nf e r ˆ e n c ia em tempo real.
TCP O TCP ´ e um protocolo de transporte orientado a c o n e x ˜ ao e c o nf i ´ av e l. Ele implementa controle de c o n e x ˜ a o , fluxo e erro. Caracter´ısticas Garante a entrega de datagramas IP ( C o nf i a ´ v e l ) ; Executa a s e g me nta c ¸ a ˜ o e o reagrupamento; Garante a entrega ordenada de dados segmentados. Verifica a integridade dos dados transmitidos usando c a ´ l c ul o s de soma de v e rifi c a ¸ c a ˜ o ( checksum ). (Controle de erro) Envia mensagens de c o nfir m a ¸ c a ˜ o (ACK) dependendo do recebimento bem- sucedido dos dados. (Controle de erro)
Segmento TCP Cabeçalho Dados Porta de Origem Porta de Destino Número de Seqüência Opções 4 8 12 HLEN 16 20 Bytes 1 2 3 4 5 6 7 8 9 1 2 3 4 5 6 7 8 9 1 2 3 4 5 6 7 8 9 1 Bits Número de Confirmação (ACK) Checksum Indicador de Urgência Reservado U A P R S F Tamanho da Janela
Segmento TCP O segmento TCP consiste de um c a b e ¸ c alho de 20 a 60 bytes , seguido pelo campo de dados dos processos da camada de apli c a ¸ c ˜ a o . O c a b e c ¸ alho ´ e formado por: Porta de origem: define o n u ´ me ro da porta do programa da camada de apli c a ¸ c ˜ ao do host que estiver transmitindo o segmento; Porta de destino: define o n u ´ me ro da porta do programa da camada de apli c a ¸ c ˜ ao do host que i r ´ a receber o segmento; N u ´ me ro de s e q u ˆ e n c ia: define o n u ´ me ro do primeiro byte do conjunto de dados do segmento. Discutiremos esse recurso um pouco mais adiante;
Segmento TCP N u ´ me ro de c o nfir m a ¸ c ˜ a o : define o n u ´ me ro do byte que o transmissor do segmento espera receber da outra parte. Se o n u ´ me ro do byte recebido com sucesso ´ e x , o n u ´ me ro de c o nfir m a ¸ c ˜ ao s e r ´ a x + 1. HLEN (Tamanho do c a b e ¸ c alh o ) : indica a quantidade de palavras de 4 bytes no c a b e ¸ c alho TCP. Reservado: reservado para uso futuro.
Segmento TCP Flags de controle: permite o controle de fluxo, estabelecimento ou t ´ e r m ino da c o n e x ˜ ao e o modo de transf e r ˆ e n c ia de dados. U (URG): valida o campo indicador de u r g ˆ encia; A (ACK): valida o campo de c o nf i r ma c ¸ ˜ a o . Se ACK for igual a zero, isso significa que o segmento n ˜ ao c o n t ´ em uma c o nf i r ma c ¸ ˜ ao e assim o campo de c o nf i r ma c ¸ ˜ ao ´ e ignorado. P (PSH): com ele, o receptor ´ e solicitado a entregar os dados ` a aplica ¸ c ˜ ao mediante sua chegada, em vez de a r ma z e n ´ a- los ( a t ´ e que um buffer completo tenha sido recebido); R (RST): ´ e utilizado para reinicializar uma c o ne x ˜ a o ; S (SYN): ´ e usado para estabelecer c o ne x o ˜ es. F (FIN): ´ e utilizado para encerrar uma c o ne x ˜ a o . Ele indica que o transmissor n ˜ ao tem mais dados a enviar. Entretanto, um processo pode continuar a receber dados indefinidamente, mesmo depois da c o ne x ˜ ao ter sido encerrada.
Segmento TCP Tamanho da janela: este campo indica quantos bytes podem ser enviados. Checksum : c o n t ´ e m o checksum do c a b e ¸ c alho (c ´ o di g o de d e t ec ¸ c ˜ ao de erro). No c ´ al c ulo do checksum ´ e incluido: o c a b e ¸ c alho TCP, nos dados que i r ˜ ao ser transmitidos e uma parte do c a b e ¸ c alho IP (os e nd e r e ¸ c o s IP de origem e de destino, protocolo e comprimento total). Indicador de ur g ˆ e n c ia: ´ e usado quando o segmento c o n t ´ e m dados de ur g ˆ e n c ia. Esse n u ´ me ro ´ e adicionado ao n u ´ me ro de s e q u ˆ e n c ia para obter o n u ´ me ro do u ´ lti m o byte de ur g ˆ e n c ia na s e ¸ c ˜ ao de dados; Op ¸ c ˜ o e s: ´ e reservado 40 bytes para inf o r m a c ¸ ˜ o e s opcionais no c a b e ¸ c alho TCP.
Controle de C o ne x ˜ ao O TCP estabelece um caminho virtual entre a origem e o destino. Todos os segmentos pertencentes a uma mensagem s ˜ ao enviados atra v ´ e s deste caminho. Facilitando o processo de c o nfir m a ¸ c ˜ ao e r e trans m is s ˜ ao dos dados; No TCP, a trans m is s ˜ ao orientada ` a c o n e x ˜ ao requer dois procedimentos: Estabelecimento; T ´ e r mino da c o ne x ˜ a o .
Estabelecimento da C o ne x ˜ ao - Three- way Handshaking Cliente Servidor Seq: 8000 S Seq: 15000 S Ack: 8 001 A Seq: 8001 A Ack:15001 SYN SYN/ACK ACK Tempo Tempo
T ra n sf e r ˆ enc i a dos Dados Cliente Servidor Seq: 8001 Ack: 15001 A P Dados (Byt es): 8001 - 9000 Seq: 9001 Ack: 15001 A P Dados (Bytes) : 9001 - 10000 Seq: 1 5001 Ack: 1 0001 A Tempo Dados (B ytes): 15001 - 170 00 A Seq: 10000 Ack: 17001 Tempo
T ´ e r mi n o da C o ne x ˜ ao Cliente Servidor Seq: 12000 F Seq: 786 F A Seq: 12001 A Ack:787 FIN ACK/FIN Ack: 1 2001 ACK Tempo Tempo ACK: 786 A
T ´ e r mi n o da C o ne x ˜ ao Cliente Servidor Seq: 12000 F Seq: 7 86 A Seq: 12001 A Ack:954762 FIN ACK Ack: 1 2001 ACK Tempo Tempo ACK: 786 A Continua transmitindo os dados Seq: 9 54761 A ACK/FIN Ack: 1 2001 F
Controle de Erro - O p e ra ¸ c ˜ ao Normal
Controle de Erro - Segmento Perdido
Controle de Erro - R e t ra n s mi s s ˜ ao R ´ a p i d a
Controle de Erro - ACK Perdido
Controle de Erro - ACK Perdido
Camada de A pli c a c ¸ a ˜ o
A pli c a c ¸ ˜ o e s em rede s ˜ ao a ra z ˜ ao de ser de uma rede de computadores. Entre essas apli c a ¸ c ˜ o e s temos: o correio e l e tr o ˆ ni c o , acesso a computadores remotos, transf e r ˆ e n c ia de arquivos, mensagem instan t ˆ an e a, VOIP, jogos em rede e Web .
I n t r o du ¸ c ˜ ao Exemplos de apli c a ¸ c ˜ o e s e protocolos dis p o n ´ ıv e is para o us u ´ ari o : Aplicac¸o˜es Protocolos Protocolos de Suporte E- mail Web Compartilhamento de arquivos DNS, DHCP, SNMP... STMP, IMAP, POP, ... HTTP, HTTPS, ... FTP, TFTP, FTPS, ... Mensagem instantˆanea Login remoto MSNMS, Yahoo! Messenger Protocol, IRC, ... SSH, VNC, RDP... Texto Telnet, ... Telefonia via Internet Skype protocol, RTP, ...
Arquiteturas de A p li c a c ¸ ˜ ao A maioria das apli c a ¸ c ˜ o e s usam o conceito de Cliente- servidor.
Arquitetura Cliente- Servidor Servidor: E ´ um programa que oferece s e rvi ¸ c o s aos clientes. Quando ´ e inicializado, o programa servidor abre portas de entrada para receber s o li c ita ¸ c ˜ o e s. Deve rodar sem int e rrup ¸ c ˜ o e s, esperando s o li c ita ¸ c ˜ o e s dos clientes. Utilizar e nd e r e ¸ c o IP fixo e real e portas conhecidas. Cliente: E ´ um programa que solicita os s e rvi ¸ c o s de um servidor.
Protocolo DNS A Internet utiliza o e nd e r e ¸ c o IP para identificar uma entidade na rede. Entretanto, as pessoas preferem usar nomes em vez de e nd e r e ¸ c o s n u ´ me r o s. Deste modo, foi introduzidos nomes para identificar m ´ aquinas, portanto, ´ e n ece s s ´ ario algum tipo de mecanismo para converter os nomes em e nd e r e ¸ c o s de rede. Este sistema foi chamado de DNS ( Domain Name System ). Name: www.google.com Address: 172.217.28.68 Name: www.facebook.com Address: 31.13.85.36
Protocolo DNS A e s s ˆ e n c ia do DNS ´ e a c ria c ¸ ˜ ao de um esquema hi e r ´ arqui c o de atribui c ¸ ˜ ao de nomes e de um sistema de bancos de dados distribu´ıdos para implementar esse esquema de nomenclatura. O DNS utiliza o protocolo de transporte UDP na porta 53 (ou TCP na porta 53 quando uma resposta for superior a 512 bytes ). Os nomes n a ˜ o fazem distin c ¸ a ˜ o entre letras m ai u ´ s c ulas e m in u ´ s c ulas. Portanto, “edu”, “Edu” e “EDU” te m ˆ o mesmo significado.
Protocolo DNS O nome ´ e dividido em v ´ arias p o r c ¸ ˜ o e s. A hi e r ´ arquia do dom´ınio descende da direita para a esquerda. Estas p o r c ¸ ˜ o e s s ˜ ao separadas por pontos, por exemplo, ifrn.edu.br ; br: o nome mais a direita ´ e chamado de dom´ınio de n´ıvel superior; edu: ´ e uma su b divi s ˜ ao do dom í nio “br” (chamado de su b d o m ´ ıni o ) ifrn: ´ e uma su b divi s ˜ ao do dom í nio “edu.br” Hostname : ´ e o nome que tem um e nd e r ec o ¸ IP associado. Por exemplo, www.ifrn.edu.br = 200.137.2.130
Protocolo DNS Existem dois tipos de dom´ınios (e spa c ¸ o s de nome) de n´ıvel superior: Os dom´ınios g e n ´ e r ic o s: “com” (comercial), “edu” ( institui ¸ c o ˜ es educacionais), “gov” ( institui ¸ c o ˜ es governamentais), “int“ (certas o r g ani z a ¸ c o ˜ es internacionais), “mil” ( o ´ r g ˜ a o s das f o r ¸ cas armadas), “net” (provedores de rede), “org” ( o r g ani z a ¸ c o ˜ es sem fins lucrativos) e etc; Os dom´ınios de pa´ıses: “br” (Brasil), “us” (Estados Unidos), “eu” ( U n i ˜ ao E u r o p ´ eia ) , “ar” (Argentina) e etc. com org net gov br us cn eu com edu ifrn
Protocolo DNS - Resolvendo Nomes Um host que precisa converter um nome em e nd e r e ¸ c o IP, ou vice- versa, faz uma consulta DNS ao seu servidor de DNS. Se este servidor possui o mapeamento, ele entrega a resposta. Caso c o nt r ´ ari o , ele repassa a consulta a outros servidores DNS para que algum deles resolva. O repasse pode ocorrer de duas formas: Recursiva. Iterativa.
Protocolo DNS - Resolvendo Nomes ( Cache ) Quando um servidor solicita um mapeamento a outro servidor DNS e recebe resposta, ele armazena essa inf o r m a c ¸ ˜ ao na mem ´ o ria cache antes de envia- l ´ a ao cliente. Agora quando o mesmo mapeamento for solicitado, o servidor v e rifi c a r ´ a no cache e e nvi a r ´ a a resposta mais rapidamente. O mecanismo de cache aumenta a velocidade da r e s o lu ¸ c a ˜ o , mas o servidor n a ˜ o pode armazenar o mapeamento por um longo p e r ´ ı o do de tempo, s e n a ˜ o o mapeamento fi c a r a ´ desatualizado.
Protocolo DHCP O Protocolo DHCP ( Dynamic Host Configuration Protocol ) ´ e um protocolo da camada de apli c a ¸ c ˜ ao que oferece c o nfi g ura ¸ c ˜ ao di n ˆ a m i c a de inf o r m a c ¸ ˜ o e s da rede, por exemplo: E nde r e ¸ c o s IP de host ; M ´ asc a r a da rede; E nde r e ¸ co do Roteador ( Gateway ) da rede; E nde r e ¸ c o s dos servidores de nome (DNS) da rede. O DHCP usa um modelo cliente-servidor, no qual o servidor DHCP m an t ´ e m o gerenciamento centralizado das inf o r m a c ¸ ˜ o e s da rede.
Protocolo DHCP Dependendo da i m pl eme nta ¸ c ˜ ao o servidor DHCP oferece dois tipos de al o c a ¸ c ˜ ao de e nd e r e ¸ c o s IP (banco de dados): Fixo: ´ e associado o ende r e ¸ co MAC do cliente e um ende r e ¸ co IP. Por conseguinte, apenas os clientes cujo MAC consta nesta lista po de r ˜ ao receber os ende r e ¸ c o s IPs reservados para eles; A ut o m ´ atica: o cliente o b t ´ em um ende r e ¸ co de um espac¸o de ende r e ¸ c o s poss´ıveis, especificado pelo administrador.
Protocolo DHCP 00:11:22:33:44:55 00:11:22:33:44:56 00:11:22:33:44:57 00:11:22:33:44:58 Alguém pode me passar as informações da rede? MAC 00:11:22:33:44:55 00:11:22:33:44:56 IP 192.168.0.1 192.168.0.2 192.168.0.10 - 192.168.0.200 Gateway Servidor DNS 192.168.0.254 192.168.0.253 As informações da rede
Protocolo DHCP O cliente DHCP envia uma s o li c ita ¸ c ˜ ao em broadcast . O servidor DHCP i r ´ a receber e verificar a sua base de dados e s t ´ ati c a. Se houver algum registro e s t ´ ati c o correspondente ao e nd e r e ¸ c o MAC do cliente, o seu e nd e r e ¸ c o IP ´ e informado ao cliente. Por outro lado, se n ˜ ao houver registro na base de dados e s t ´ ati c a, o servidor seleciona um e nd e r e ¸ c o IP no conjunto de e nd e r e ¸ c o s e atribui este e nd e r e ¸ c o ao cliente. Os e nd e r e ¸ c o s da atribui c ¸ ˜ ao aut o m ´ ati c a s ˜ ao t em p o r ´ ari o s. Quando a c o n ce s s ˜ ao expirar, o cliente deve liberar o e nd e r e ¸ c o IP concedido ou renovar a c o n ce s s ˜ a o .
Sistema Web A World Wide Web (WWW) ´ e um sistema de armazenamento e distribui c ¸ ˜ ao de documentos hi p e r m ´ ıdia espalhados por m inh ˜ o e s de m ´ aquinas na Internet. Os documentos podem estar na forma de v´ıdeos, sons, hipertextos e figuras. A Web teve in´ıcio em 1989 no CERN, o centro europeu para pesquisa nuclear ( S u ´ ı c ¸ a ) . O criador foi um f´ısico do CERN, chamado Tim Berners- Lee. A Web nasceu da necessidade de fazer com que grupos de cientistas de diferentes nacionalidades pudessem colaborar uns com os outros.
Sistema Web A Web ´ e formada pelos componentes: Clientes ( browser ): Firefox, Edge, Google Chrome, ... Servidor: Apache, IIS, ... Protocolo de c o munica ¸ c ˜ a o : HTTP, HTTPS, FTP, ... P ´ a g ina web : HTML, XHTML, ... Cliente Servidor Web Servidor Web Solicitação Página Web Solicitação Página Web
Sistema Web Na Web as p ´ a g inas s ˜ ao nomeadas com o uso de um pad r ˜ ao chamado URLs ( Uniform Resource Locators ). A URL ´ e formada por: Protocolo: define o protocolo de apli c a ¸ c ˜ ao usado na o bt e n c ¸ ˜ ao do documento (por exemplo, HTTP e FTP). Host : ´ e o computador onde as inf o r m a c ¸ ˜ o e s e s t ˜ ao localizadas. Porta: ´ e utilizado para identificar o programa servidor Web , usualmente porta 80. Este campo ´ e opcional. Caminho ( path ): inidica como encontrar um arquivo onde a inf o r m a c ¸ ˜ ao desejada e s t ´ a localizada. Protocolo :// Host Porta : / Caminho
Sistema Web Os documentos na WWW podem ser agrupados em t r ˆ e s categorias: E s t ´ ati c o s: s ˜ ao apenas arquivos (por exemplo, HTML ) que ficam armazenados em algum servidor esperando o momento de serem recuperados. O cliente tem p e r m is s ˜ ao somente para realizar uma c ´ o pia do documento. Di n ˆ a m i c o s: s ˜ ao documentos que n ˜ ao existe um formato predefinido, ou seja, eles s ˜ ao gerado por demanda. Quando chega um pedido, o servidor roda uma apli c a ¸ c ˜ ao (por exemplo, PHP, JSP e ASP) que i r ´ a gerar o domumento dinamicamente. Ativos: ta m b ´ e m ´ e criado uma p ´ a g ina di n ˆ a m i c a por demanda, no entando a c ria c ¸ ˜ ao ocorre no computador cliente (Por exemplo, Java Script). Isto permite a p ´ a g ina interagir diretamente com os us u ´ ari o s (por exemplo, responder a movimentos do mouse ).
Sistema Web - Es t ´ a t i c o Cliente Servidor Web Solicitação Página HTML estática
Sistema Web - D i n ˆ a mi c o Cliente Servidor Web Solicitação Página HTML dinâmica Programa que irá gerar a página
Sistema Web - Ativos Cliente Servidor Web Solicitação Página HTML co m script Pro grama (script) Pro grama que irá gerar a página
Protocolo HTTP Um dos protocolo mais utilizados na World Wide Web ´ e o HTTP ( HyperText Transfer Protocol ). Ele especifica as mensagens que os clientes podem enviar aos servidores e que respostas eles r ece b e r ˜ a o . O HTTP usa os servidor do TCP na porta 80. A i d e i ´ a do HTTP ´ e muito simples. Um cliente envia um pedido, na forma de uma mensagem, ao servidor. O servidor envia uma resposta, ta m b e m ´ na forma de mensagem, ao cliente.
Protocolo HTTP O cliente inicia a transa ¸ c ˜ ao enviando uma mensagem (por exemplo, GET, POST, PUT, HEAD, DELETE) de s o li c ita ¸ c ˜ ao (um pedido). Em seguida, o servidor responde enviando a mensagem resposta.
Protocolo HTTP - Exemplo
Correio E l e t r o ˆ n i c o Um dos s e rvi ¸ c o s mais populares na Internet ´ e o correio e l e tr o ˆ ni c o (e- mail). Ele ´ e usado na trans m is s ˜ ao de uma mensagem que pode incluir: texto, voz, v´ıdeo e g r ´ afi c o . Atualmente, existem duas abordagens para o correio e l e tr o ˆ ni c o : Tradicional: os o sistema de correio elet r o ˆ nico ´ e formado por: Agente de Usu´ario: ´e um pacote de software que cria, lˆe, responde, encaminha mensagens e administra as caixas de correio. S˜ao exemplos de AU: Thundebird, Eudora, Outlook, elm e Netscape Messenger; Servidores de Correio: cont´em uma caixa de correio ( mailbox ) para cada usu´ario, na qual as mensagens recebidas s˜ao armazenadas. Webmail : utilizam browser como Agente de U s u ´ a r i o . T am b ´ em faz uso dos mesmos Servidores de Correios.
Protocolo SMTP Protocolo SMTP ( Simple Mail Transfer Protocol ) permite ao remetente enviar mensagens ao servidor e permite que os servidores de correio trocarem mensagens entre si.
Protocolo SMTP Para enviar mensagens, v o c ˆ e d e v e r ´ a ter um Agente de U s u ´ ario (cliente SMTP) e deve haver um Servidor de Correios (servidor SMTP). O SMTP usa o TCP (porta 25) para transf e r ˆ e n c ia c o nf i ´ av e l de mensagens. O SMTP usa comandos e respostas para transferir mensagens.
Agente de Acesso a Mensagem Atualmente existem dois principais protocolos para acesso da mensagem (do servidor para o cliente): POP ( Post Office Protocol ) v e r s ˜ ao 3 e IMAP ( Internet Mail Access Protocol ) v e r s ˜ ao 4.
Protocolo POP3 O POP3 abre uma c o n e x ˜ ao com o servidor na porta TCP 110. Em seguida ele transmite seu login e senha para acessar a caixa de e- mails. O us u ´ ario pode, e n t ˜ a o , listar e baixar as mensagens, uma de cada vez. O POP3 tem dois modos: Keep : uma c o ´ pia da mensagem permanece na caixa de correio ap ´ o s o download . Delete : a mensagem ´ e apagada da caixa postal logo ap ´ o s cada download . Este protocolo ´ e mais indicado para quem usa sempre o mesmo computador ou tem um local centralizado para armazenamento (servidor de arquivos).
Protocolo IMAP4 O IMAP4 utiliza a porta TCP 143 e apresenta como recursos adicionais: Um us u ´ ario pode verificar o c a b e ¸ c alho de cada e- mail antes de bai x ´ a - lo; Um us u ´ ario pode procurar pelo c o nt e u ´ do de um e- mail antes de bai x ´ a - lo; Um us u ´ ario pode baixar parcialmente um e- mail; Um us u ´ ario pode criar, eliminar ou renomear caixas de correio no seu servidor de e- mail. O IMAP4 ´ e mais indicado para pessoas que acessam seus e- mails em varias m a ´ quinas diferentes.
Webmail A transf e r ˆ e n c ia de mensagens do navegador de Alice para seu servidor de correio e l e tr o ˆ ni c o ´ e feita por HTTP . A transf e r ˆ e n c ia de mensagens do servidor de correio do remetente para o servidor de correio do d e stina t ´ ario ainda se d ´ a por meio do STMP . Finalmente, a mensagem do servidor d e stina t ´ ario para o browser de Bob ´ e feita por HTTP .
Protocolo FTP O protocolo de transf e r ˆ e n c ia de arquivos, chamado de FTP ( File Transfer Protocol ), ´ e o mecanismo pad r ˜ ao oferecido pela Internet para copiar ( upload e download ) arquivos de um host para outro. O protocolo FTP permite a nav e g a c ¸ ˜ ao em uma parte da estrutura de dir e t ´ o rio do servidor remoto para a l o c ali z a c ¸ ˜ ao do arquivo desejado.
Protocolo FTP O protocolo FTP estabelece duas c o n e x ˜ o e s TCP entre um cliente e um servidor. Esta s e p a ra ¸ c ˜ ao melhora a e fi c i ˆ e n c ia do FTP. S ˜ ao elas: Porta 20: utilizada para a transf e r ˆ e n c ia de dados. A c o n e x ˜ ao de transf e r ˆ e n c ia de dados ´ e aberta e, em seguida, fechada para cada arquivo transferido. Porta 21: usada para inf o r m a c ¸ ˜ o e s de controle (comandos e respostas). A c o n e x ˜ ao de controle ´ e mantida durante toda a int e ra c ¸ ˜ ao entre s e ss ˜ o e s FTP.
Protocolo FTP Durante uma s e s s ˜ a o , o servidor FTP deve manter inf o r m a c ¸ ˜ o e s de estado sobre o us u ´ ari o , ou seja, o servidor monitora os us u ´ ari o s. Assim como o HTTP, o FTP funciona baseado em comandos (do cliente para o servidor) e respostas (do servidor para o cliente). Os comandos e respostas s ˜ ao enviadas em texto (ASCII de 7 bits) atra v ´ e s da c o n e x ˜ ao de controle. Alguns dos comandos mais comuns s ˜ a o : user: usado para enviar a identif i ca ¸ c ˜ ao do us u ´ a r i o . pass: usado para enviar a senha do us u ´ a r i o . ls: usado para pedir ao servidor que envie uma lista com todos os arquivos existentes no atual di r et ´ o r io remoto. get: usado para obter um arquivo do servidor remoto. put: usado para inserir um arquivo no servidor remoto. quit: finaliza a ses s ˜ ao FTP.
Princ í pios de S e g uran ¸ c a de Redes
I n t r o du ¸ c ˜ ao Utilizar a Internet requer que alguns cuidados sejam tomados e, para isto, ´ e importante que v o c ˆ e esteja informado dos riscos aos quais e s t ´ a exposto. Alguns destes riscos s ˜ a o : Acesso a c o nt e u ´ d o s i m p r o ´ p ri o s ou ofensivos: pode se deparar com p ´ a g inas que contenham pornografia, que atentem contra a honra ou que incitem o ´ o dio e o racismo. Contato com pessoas mal- intencionadas: existem pessoas que se aproveitam da Internet para aplicar golpes, tentar se passar por outras pessoas e cometer crimes como, por exemplo, estelionato, pornografia infantil e sequestro. Furto de identidade: assim como v o c ˆ e pode ter contato direto com impostores, ta m b ´ e m pode ocorrer de al g u ´ e m tentar se passar por v o c ˆ e , colocando em risco a sua imagem ou r e puta c ¸ ˜ a o .
I n t r o du ¸ c ˜ ao Furto e perda de dados: os dados presentes em seus equipamentos conectados a Internet podem ser furtados e apagados, pela a ¸ c a ˜ o de ladr ˜ o e s, atacantes e c ´ o di go s maliciosos. I nva s ˜ ao de privacidade: a divul g a ¸ c ˜ ao de inf o r m a c ¸ ˜ o e s pessoais pode comprometer a sua privacidade, de seus amigos e familiares. Divul g a ¸ c ˜ ao de boatos: pessoas podem usar a Internet para a divul g a ¸ c ˜ ao de inf o r m a c ¸ ˜ o e s falsas, que podem gerar p ˆ ani c o e prejudicar pessoas e empresas. Dificuldade de e x c lu s ˜ a o : aquilo que e divulgado na Internet nem sempre pode ser totalmente exclu´ıdo ou ter o acesso controlado. Uma o pin i ˜ ao dada em um momento de impulso pode ficar acess´ıvel por tempo indeterminado e pode, de alguma forma, ser usada contra v o c ˆ e .
I n t r o du ¸ c ˜ ao Dificuldade de manter sigilo: caso n ˜ ao sejam tomados os devidos cuidados, as inf o r m a c ¸ ˜ o e s podem trafegar ou ficar armazenadas de forma que outras pessoas tenham acesso ao c o nt e u ´ d o . Uso excessivo: o uso desmedido da Internet, assim como de outras tecnologias, pode colocar em risco a sua sa u ´ de f´ısica, diminuir a sua produtividade e afetar a sua vida social ou profissional. P l ´ a g io e vi o la ¸ c ˜ ao de direitos autorais: a c ´ o pia, alt e ra ¸ c ˜ ao ou distribui c ¸ ˜ ao n ˜ ao autorizada de c o nt e u ´ d o s e materiais protegidos pode contrariar a lei de direitos autorais e resultar em problemas jur´ıdicos e em perdas financeiras.
I n t r o du ¸ c ˜ ao Uma c o m uni c a c ¸ ˜ ao ´ e dita segura se apresentar as seguintes propriedades: Confidencialidade: somente o remetente e o destina t ´ a r io devem poder “entender” o c o nt e ´ udo da mensagem transmitida; A utentica ¸ c ˜ a o : remetente e destina t ´ a r io precisam confirmar a identidade um do outro (confirmar que a outra parte ´ e que alega ser); Integridade: remetente e destina t ´ a r io precisam assegurar que o c o nt e ´ udo de sua c o munica ¸ c ˜ ao n ˜ ao foi alterado, por acidente ou por m ´ a inten ¸ c ˜ a o , durante a t r ansmis s ˜ a o ; Disponibilidade: a c o munica ¸ c ˜ ao deve ocorrer (ou seja, os se rv i ¸ c o s e recursos do sistema devem estar dispon´ıveis sempre que forem neces s ´ a r i o s para os us u ´ a r i o s leg´ıtimos).
I n t r o du ¸ c ˜ ao Para tentar reduzir os riscos e se proteger h ´ a diversos mecanismos de s e g uran ¸ c a. Por exemplo: Cript o grafia ; Antiv irus Firew alls C ´ o pias de se g u r an ¸ ca ( Backups ); Assinatura Digital e Certificado Digital.
Criptografia E ´ a p r ´ ati c a de codificar e decodificar dados. Quando os dados s ˜ ao criptografados, ´ e aplicado um algoritmo para c o difi c ´ a - los de modo que eles n ˜ ao tenham mais o formato original e, portanto, n ˜ ao possam ser lidos. Os dados s ´ o podem ser decodificados ao formato original com o uso de uma chave de decriptografia e s p e c ´ ıfi c a. Esse t ´ ec ni c a visa garantir a confidencialidade da inf o r m a c ¸ ˜ a o .
Criptografia Componentes A mensagem original, antes de ser transformada, ´ e chamada texto claro. A p ´ o s transformada, ela ´ e denominada simplesmente texto cifrado. Um algoritmo de criptografia transforma o texto claro em texto cifrado; um algoritmo de decriptografia transforma o texto cifrado de volta para texto claro. O emissor usa um algoritmo de criptografia e o receptor utiliza um algoritmo de decriptografia.
Criptografia – Cifra de C ´ e s a r Por exemplo (cifra de C ´ e s a r ) : uma criptografia que utiliza substitui c ¸ ˜ ao de letras pelas letras deslocadas. A B C D E F G H I J K L M N O P Q R S T U V WX Y Z D E F G H I J K L M N O P Q R S T U V WX Y Z A B C Iremos Atacar Amanhã às 10 Horas. Texto Limpo Luhprv Dwdfdu Dpdqkd dv 10 Krudv. Texto Criptografado
Criptografia Atualmente, os algoritmos c ript og r ´ afi c o s s ˜ ao divulgados ` a comunidade e o sigilo das inf o r m a c ¸ ˜ o e s ´ e garantido apenas pela chave. Quanto maior a chave, mais dificuldade para um ataque por f o r c ¸ a bruta. A quebra da criptografia utilizando f o r c ¸ a bruta (todas as chaves p o s s ´ ıv e is) ´ e inv i a ´ v e l para chaves acima de 128 bits , por exemplo: Chaves de 64 bits : utilizando o computador gerando 90 bilh ˜ o e s de chaves por segundo ( Deep Crack ) temos o tempo de 4 dias e meio para encontrar uma chave. Chave de 128 bits : utilizando um computador bem melhor (gerando 1 tril h a ˜ o de chaves por segundo) temos o o tempo de 10 m ilh ˜ o e s de trilh ˜ o e s de anos para testarmos todas as chaves.
Criptografia Os algoritmos c ript og r ´ afi c o s s ˜ ao baseados essencialmente em t ´ ec ni c as de substitui c ¸ ˜ a o , trans p o si c ¸ ˜ ao simples e f ´ o r m ulas m at e m ´ ati c as. Existem dois principais tipos de algoritmos de cifragem: Criptografia com chave si m e t ´ rica; Criptografia com chave p u ´ bli c a.
Criptografia Criptografia com chave si m ´ e tri c a O remetente usa uma determinada chave e um algoritmo de cifragem para criptografar a mensagem, enquanto que o d e stina t a ´ rio usa a mesma chave e um algoritmo de decifragem rec´ıproco para decifrar a mensagem;
Criptografia Com Chave S i m ´ e t r i c a Os algoritmos c ript og r ´ afi c o s com chaves si m ´ e tri c as mais utilizadas s ˜ a o : DES ( Data Encryption Standard ), AES ( Advanced Encryption Standard ), 3- DES e RC4 (Rivest Cipher 4).
Criptografia Com Chave P ´ ub li c a Criptografia com chave p u ´ bli c a H a ´ duas chaves uma chave privada e uma chave p u ´ bli c a. Se Alice desejar enviar uma mensagem secreta para Bob, ela d e v e r a ´ usar a chave p u ´ bli c a de Bob para cifrar a mensagem. Quando a mensagem for recebida por Bob, a chave privada dele s e r a ´ usada para decifrar a mensagem.
Criptografia Com Chave P ´ ub li c a A chave privada ´ e mantida em segredo pelo receptor. Enquanto que a chave p u ´ bli c a ´ e distribu´ıda publicamente. Uma r e stri c ¸ ˜ a o , com r e la c ¸ ˜ ao a estas chaves, ´ e que a chave privada n ˜ ao pode ser obtida a partir da chave p u ´ bli c a. O m e t ´ odo mais utilizado na criptografia com chave p u ´ bli c a ´ e denominado RSA devido aos seus inventores (Rivest, Shamir e Adleman). Ele utiliza o p e ra ¸ c o e s ˜ com n u ´ me r o s primos.
Criptografia Com Chave P ´ ub li c a – RSA
A n t i v ´ ı r u s Os antiv í rus s ˜ ao programas que procuram detectar e, e n t ˜ a o , anular ou remover os c ´ o di go s maliciosos de um computador. H ´ a diversos tipos de antiv´ırus que diferem entre si das seguintes formas: M ´ et o do de detec ¸ c ˜ a o : assinatura (uma lista de assinaturas e usada a procura de pad r ˜ o es) e comportamento (baseia- se no comportamento apresentado pelo c o ´ di g o malicioso quando executado); Forma de o bten ¸ c ˜ a o : podem ser gratuitos, experimentais (trial, usados livremente por um prazo predeterminado) e pagos (exigem que uma licenca seja adquirida). E x ecu ¸ c ˜ a o : podem ser localmente instalados no computador ou executados sob demanda por inte r m ´ edio do navegador Web.
Firewall Os antiv í rus n ˜ ao s ˜ ao capazes de impedir que um atacante tente explorar, via rede, alguma vulnerabilidade existente em seu computador e nem de evitar o acesso n ˜ ao autorizado. Para isso, utiliza- se os firewalls . Exitem dois tipos de Firewall : Firewall Pessoal: ´ e utilizado para proteger um computador contra acessos n ˜ ao autorizados vindos da Internet. Firewall de Rede: ´ e uma c o mbina c ¸ ˜ ao de hardware (usualmente um roteador ou computador) e software que analisa o t r ´ a f e g o que entra/sai de uma rede, permitindo que alguns pacotes passem e bloqueando outros.
Firewall Quando bem configurado, um firewall pode ser capaz de: Registrar as tentativas de acesso aos se rv i ¸ c o s habilitados no seu computador; Bloquear as tentativas de in v a s ˜ ao e de e x pl o r a ¸ c ˜ ao de vulnerabilidades do seu computador e possibilitar a identif i ca ¸ c ˜ ao das origens destas tentativas. Evitar que um c o ´ di g o malicioso j ´ a instalado seja capaz de se propagar, impedindo que vulnerabilidades em outros computadores sejam exploradas.
A u t en t i c a ¸ c ˜ ao Mecanismos de aut e nti c a ¸ c ˜ ao s ˜ ao t ´ ec ni c as utilizadas para realizar a id e ntifi c a ¸ c ˜ ao u ´ ni c a de um us u ´ ario em um computador ou s e rvi ¸ c o . Existem t r ˆ e s grupos b ´ asi c o s de mecanismos de aut e nti c a ¸ c a ˜ o : Aquilo que v o c ˆ e ´ e ( in f o r ma ¸ c o ˜ es bi o m ´ et r icas, como a sua im p r es s ˜ ao digital, a palma da sua m ˜ a o , a sua voz e o seu olho); Aquilo que apenas v o c ˆ e possui (como seu c a r t ˜ ao de senhas ban c ´ a r ias e um token gerador de senhas); Aquilo que apenas v o c ˆ e sabe (como perguntas de se g u r an ¸ ca e suas ( senhas ).
Contas e Senhas Senha, ou password , serve para autenticar uma conta, ou seja, e usada no processo de v e rifi c a ¸ c ˜ ao da sua identidade, assegurando que v o c ˆ e ´ e realmente quem diz ser e que possui o direito de acessar o recurso em qu e s t ˜ a o . E ´ um dos principais mecanismos de aut e nti c a ¸ c ˜ ao usados na Internet devido, principalmente, a sua simplicidade.
Contas e Senhas Algumas das formas como a sua senha pode ser descoberta s ˜ a o : Ao ser usada em computadores infectados. Muitos c o ´ di go s maliciosos, armazenam as teclas digitadas, espionam v o c ˆ e pela webcam e gravam a p o si ¸ c ˜ ao da tela onde o mouse foi clicado. Ao ser usada em sites falsos. Ao digitar a sua senha em um site falso, achando que es t ´ a no site verdadeiro. Por meio de tentativas de adi v inha c ¸ ˜ a o ; Ao ser capturada enquanto trafega na rede, sem estar criptografada; Por meio do acesso ao arquivo onde a senha foi armazenada caso ela n ˜ ao tenha sido gravada de forma criptografada; Com o uso de t ´ ecnicas de engenharia social, como forma a persuadi- lo a ent r e g ´ a- la voluntariamente; Pela o bse rv a ¸ c ˜ ao da m o v imenta c ¸ ˜ ao dos seus dedos no teclado ou dos cliques do mouse .
Contas e Senhas Cuidados a serem tomados ao usar suas contas e senhas: Certifique- se de n ˜ ao estar sendo observado ao digitar as suas senhas; N ˜ ao forneca as suas senhas para outra pessoa; Certifique- se de fechar a sua ses s ˜ ao ao acessar sites que requeiram o uso de senhas. Elabore boas senhas; Altere as suas senhas sempre que julgar neces s ´ a r i o ; N ˜ ao use a mesma senha para todos os se rv i ¸ c o s que acessa; Certifique- se de utilizar se rv i ¸ c o s criptografados quando o acesso a um site envolver o fornecimento de senha; Seja cuidadoso ao usar a sua senha em computadores potencialmente infectados ou comprometidos; N ˜ ao usar a mesma senha para acessar diferentes contas.
Contas e Senhas Uma senha boa, bem elaborada, e aquela que e dif´ıcil de ser descoberta e f ´ a c il de ser lembrada. N ˜ ao c o n v ´ e m que v o c ˆ e crie uma senha forte se, quando for u s ´ a - la, n ˜ ao conseguir r ec o r d ´ a - la. Alguns elementos que v o c ˆ e n ˜ ao deve usar na e la b o ra ¸ c ˜ ao de suas senhas s ˜ a o : Qualquer tipo de dado pessoal: evite nomes, sobrenomes, n ´ ume r o s de documentos, placas de carros, n ´ ume r o s de telefones e datas; S eq u ˆ encias de teclado; Palavras que f a ¸ cam parte de listas: evite palavras presentes em listas publicamente conhecidas, como nomes de m ´ usicas, times de futebol, personagens de filmes, dici o n ´ a r i o s de diferentes idiomas, etc.
Contas e Senhas Alguns elementos que v o c ˆ e deve usar na e la b o ra ¸ c ˜ ao de suas senhas s ˜ a o : N ´ ume r o s aleat o ´ r i o s; Grande quantidade de caracteres: quanto mais longa for a senha mais dif´ıcil se r ´ a descobri- la; Diferentes tipos de caracteres: procure misturar caracteres, como n ´ ume r o s, sinais de p o ntua ¸ c ˜ ao e letras ma i ´ usculas e mi n ´ usculas; Selecione caracteres de uma frase: baseie- se em uma frase e selecione a primeira, a segunda ou a ´ ultima letra de cada palavra. Faca substitui ¸ c o ˜ es de caracteres: invente um pad r ˜ ao de substitui ¸ c ˜ ao baseado, por exemplo, na semelhan ¸ ca visual (“w” e “vv”) ou de f o n ´ etica (“ca” e “k”) entre os caracteres.