Aplicações e protocolos da camada de aplicação Protocolos de acesso ao correio
Aplicação: processos distribuídos em comunicação SMTP: entrega/armazenamento no servidor do receptor
executam em hospedeiros no “espaço de usuário” trocam protocolo de accesso ao correio: recupera do servidor mensagens para implementar a aplicação p.ex., correio, POP-3: Post Office Protocol [RFC 1939] transf. de arquivo, WWW autorização (agente <-->servidor) e transferência Protocolos da camada de aplicação IMAP: Internet Mail Access Protocol [RFC 1730] mais uma “parte” da aplicação define mensagens trocadas por comandos (mais complexo) manuseio de msgs apls e ações tomadas usam serviços providos por armazenadas no servidor protocolos da camada inferior (TCP, UDP) HTTP: Hotmail , Yahoo! Mail, Webmail, etc. Aplicações de rede: algum jargão Domain Name System Um processo é um programa que executa num base de dados distribuída implementada na hierarquia de hospedeiro. muitos servidores de nomes protocolo de camada de 2 processos no mesmo hospedeiro se comunicam usando aplicação permite que hospedeiros, roteadores, comunicação entre processos definida pelo sistema servidores de nomes se comuniquem para resolver operacional (SO). 2 processos em hospedeiros distintos se nomes (tradução endereço/nome) comunicam usando um protocolo da camada de Segurança de redes aplicação. Proteção da informação contra acessos indevidos / Paradigma cliente-servidor maliciosos Cliente: inicia contato com o servidor (“fala primeiro”) Sigilo, autenticação, não - repudio e controle de tipicamente solicita serviço do servidor para WWW, integridade cliente implementado no browser; para correio no leitor Todavia, a maior parte dos problemas de segurança tem de mensagens origem interna, não externa. Diversas técnicas e políticas Servidor: provê ao cliente o serviço requisitado p.ex., podem ser adotadas.Tipos mais conhecidos de servidor WWW envia página solicitada; servidor de correio ataques.Violação de autoridade: abuso de usuário entrega mensagens legítimo.Personificação: uso de senha vazada.Desvio de Correio Eletronico controle: Hacking Composição, transferência, geração de relatórios, Gancho ou Embuste: mascaramento de funcionalidade. exibição, disposição. Três grandes componentes: agentes Criptografia de usuário (UA) , transformação caractere a caractere, ou bit a bit, sem servidores de correio e simple mail transfer protocol: levar em conta a estrutura linguística da mensagem. SMTP Texto simples original (plain text) é transformado através MIME – Multipurpose Internet Mail Extensions de uma chave. Isso gera o chamado texto cifrado. Todos os objetos são colocados em uma única Serviços e protocolos de transporte Mensagem .RFC 822 não prevê o envio de imagens, áudio Provê comunicação lógica entre processos de aplicação e executando em hospedeiros diferentes.Provê um serviço Vídeo. Solução ® Estender o cabeçalho Extensões confiável, eficiente e econômico aos seus usuários multiuso do correio da Internet (Multipurpose Internet camada de rede : dados transferidos entre sistemas Mail Extensions – MIME) Definido nas RFCs 2045 e 2046 camada de transporte: dados transferidos entre processos depende de, estende serviços da camada de rede
Assinatura Digital TCP e UDP sem fio
Deve ser impossível encontrar a mensagem original a Em tese, a estruturação dos protocolos em camadas não partir do hash da mensagem. O hash deve parecer deveria se preocupar se o IP está sendo enviado por fibra aleatório, mesmo que o algoritmo seja conhecido. Uma ou rádio. função de hash é dita forte se a mudança de um bit na Em redes sem fio, a abordagem deve ser mais cuidadosa. mensagem original resulta em um novo hash totalmente Em redes cabeadas, a maior parte dos timeouts se deve a diferente.Deve ser impossível encontrar duas mensagens redes congestionadas, e não a perda de pacotes. O diferentes que levam a um mesmo hash. tratamento, nesse caso, é diminuir o envio de pacotes, Multiplexação até que a rede possa voltar ao estado de normalidade. juntar dados de múltiplos processos de apl, envelopando Não é o caso das redes sem fio. Diminuir o envio nesse dados com cabeçalho (usado depois para caso, seria catastrófico. demultiplexação) RTP – Real time tranport Protocol demultiplexação Aplicações multimídia em tempo real: videoconferência, entrega de segmentos recebidos para os processos da rádio e música por demanda... Estruturação do RTP é um camada de apl corretos pouco Assimétrico Um dos interlocutores desliga e a conexão é diferente da tradicional. desfeita. Pode ocorrer perda de dados. Ex: ligação RPC – Remote procedure call telefônica. Base para diversas aplicações em rede. Procura Simétrico Trata a conexão como duas conexões estruturar a chamada remota parecida com uma unidirecionais isoladas e exige que as mesmas sejam chamada local. encerradas separadamente. Neste caso, um receptor Basicamente trata do envio de uma solicitação pode ainda receber dados mesmo tendo enviado um parametrizada à um host remoto e obter uma resposta de TPDU Disconnect volta. Sockets de Berkeley UDP: User Datagram Protocol Utilizada direta ou indiretamente, através de bibliotecas elimina estabelecimento de conexão (o que pode causar disponíveis nas linguagens de programação. retardo) simples: não se mantém “estado” da conexão no Envio e recepção de dados em um nível de abstração remetente/receptor pequeno cabeçalho de segmento sem baixo. controle de congestionamento: UDP pode transmitir o Protocolos da camada de transporte mais rápido entrega confiável, ordenada, ponto a ponto (TCP) possível.Sem controle de fluxo e erros.Sem congestionamento controle de fluxo estabelecimento de retransmissão. conexão Elementos de protocolos de Transporte (setup) entrega não confiável, (“melhor esforço”), não Outro possível problema: a capacidade de ordenada, ponto a ponto ou multiponto: UDP serviços não armazenamento da rede. Dependendo do tipo de disponíveis: roteamento usado (adaptativo), o roteador poderá reter o tempo-real garantias de banda multiponto confiável pacote por alguns segundos para enviá-lo mais tarde.