Você está na página 1de 38

REDES DE COMPUTADORES Camada de Aplicao

Prof.: Agostinho S. Riofrio

A Camada de Aplicao Agenda


1. 2. 3. 4. 5. 6. 7. 8. 9. 10. 11. 12. Introduo Arquitetura Cliente/Servidor Arquitetura P2P Segurana das redes Criptografia Tradicional Chave Secreta DES Triple-DES Chave Pblica Autenticao DNS SNMP

A Camada de Aplicao Introduo


A camada de aplicao permite ao usurio, seja humano ou software, acessar a rede. Ele fornece interfaces do usurio e suporte para servios como correio eletrnico, acesso remoto e transferencia de arquivos, gerenciamento de banco de dados compartilhado e outros tipos de servios de informaes distribuidas, como: Terminal virtual de rede Transferencia, acesso e gerenciamento de arquivo Servios de correio Servios de diretrio

A Camada de Aplicao Modelo ISO/OSI


Apresentao: permite as aplicaes interpretar o significado dos dados, e.x., compresso, convenes da mquina, etc Sesso: sincronizao, recuperao de dados trocados No caso da pilha de protocolos da Internet: Estes servios, se necessrio, devem ser implementados na aplicao

A Camada de Aplicao Pilha de Protocolos TCP/IP


Aplicao: suporta aplicaes de rede FTP, SMTP, HTTP Transporte: transferncia de dados entre processos TCP, UDP Rede: roteamento de datagramas da origem ao destino IP, protocolos de roteamento Enlace: dados transferidos entre elementos vizinhos da rede PPP, Ethernet Fsica: bits no cabo

A Camada de Aplicao Algumas Aplicaes de Rede - TCP/IP E-mail Web Mensagem instantnea Login remoto Compartilhamento de arquivos P2P Jogos Vdeo armazenado Voz sobre IP Video conferncia em tempo real Computao em grade

A Camada de Aplicao Arquitetura Cliente-Servidor


Servidor: Sempre um sistema final em funcionamento Endereco IP permanente Conjunto de servidores -> server farms Clientes: Comunicam com o servidor Podem ter endereo IP dinmico No existe comunicao direta entre clientes

A Camada de Aplicao Arquitetura P2P No existe um servidor sempre em funcionamento Sistemas finais podem se comunicar diretamente uns com os outros Peers se conectam e desconectam e podem mudar os endereos IP

A Camada de Aplicao Segurana das Redes


Proteger os dados de olhos curiosos no a nica questo de segurana na elaborao das redes. Podem-se imaginar pelo menos quatro servios de segurana: Proteger os dados de leitura por pessoas no autorizadas Evitar que pessoas no autorizadas insiram ou excluam mensagens Verificar o transmissor de cada mensagem Tornar possvel aos usurios enviar eletrnicamente documentos assinados. A Criptografia pode ser utilizada para alcanar todos esses objetivos.

A Camada de Aplicao Segurana das Redes


Evoluo das tcnicas de criptografia, possvel atravs da: Criptografia Tradicional Cifras de Substituio Cifras de Transposio Dois Princpios Fundamentais da Criptografia; Redundncia Impedir mensagens repetidas Algoritmos de Chave Secretas; Algoritmos de Chave Pblicas.

A Camada de Aplicao Segurana das Redes

A Camada de Aplicao Criptografia Tradicional


1. A arte de solucionar mensagens cifradas chamada de criptoanlise;

2. A arte de criar mensagens cifradas chamada de criptologia. 3. A mensagem original antes de ser transformada, chamada de texto puro. 4. Depois que a mensagem transformada, ela chamado de texto cifrado. 5. Os algoritmos de encriptao/decifrao so referidos muitas vezes como cifras.

A Camada de Aplicao Criptografia Tradicional


Os mtodos de criptografias tm sido dividido em duas categorias: Cifras de substituio, este mtodo utiliza basicamente a tcnica de disfarce para cada letra ou grupos de letras, disfarando a ordem dos smbolos no texto simples sem alterar sua ordem no texto. Cifras de transposio, este mtodo disfara a ordem das letras sem alterar os smbolos das letras.

A Camada de Aplicao Cifras de Substituio


Criptografia orientada a caracteres. Substituindo um caracter por outro ou trocando caracteres de posio. Atualmente a complexidade aumentou e em vez de caracteres se trabalham com bits, mas os mtodos bsicos continuam a ser utilizados. Note-se que todos os mtodos da criptografia tradicional so sistemas simtricos, ou seja, utiliza-se para a decifragem a mesma chave da cifragem.

A Camada de Aplicao Cifras de Substituio


Substituio monoalfabtica Exemplo: a b c d e f g... q w e r t y u... Ex: sttack -> torna-se QZZQEA Caractersticas: Possibilidades: 26!= 4x1026 -> 1013 anos para decifrar Sistema Genrico

A Camada de Aplicao Cifras de Substituio


Desvantagens Volume pequeno de texto cifrado pode facilitar a decriptao. Atravs da estratgia do estudo estatstico da linguagem, algumas palavras mais comuns podem ser descobertos. Dependendo do contexto da mensagem, o criptoanalista pode simplesmente adivinhar uma palavra que provavelmente comum na mensagem. Ficando fcil deduzir o significado de vrias letras no texto cifrado.

A Camada de Aplicao Cifras de Transposio


Cada caracter permanece inalterado, mas sua posio na mensagem alterada de acordo com alguma regra ou funo (que tambm podem estar baseadas em alguma chave). A diferenciao entre os mtodos bem fcil. Se a frequncia for a mesma da lngua, trata-se de uma transposio. Se no, tem-se uma substituio. Exemplo: T E S T E (chave) 4 1 3 5 2 (seq. Alfabetica) t es t e dec r i p t ogr a f i a z
Texto simples: Testedecriptografia

Texto cifrado: eetfeirzscoitdpatrga

A Camada de Aplicao Cifras de Transposio


Desvantagens possvel deduzir atravs da frequncia de letras comuns para concluir que se trata de um texto simples. Se houver correspondncia, possvel deduzir que foi utilizado cifra por transposio. Pode ser deduzida pelo contexto da mensagens. Uma palavra comum pode ajudar a encontrar o numero de colunas.

A Camada de Aplicao Algoritmo de Chave Secreta

Ao contrrio da criptografia tradicional, a criptografia moderna utiliza chaves menores e algoritmos cada vez mais complexos para dificultar a vida dos criptoanalistas. Esta abordagem visa trazer dificuldades mesmo que o criptoanalista tenha a liberdade de testar um texto cifrado de sua escolha. Para uso moderno, um criptosistema deve ter sua segurana baseada no nos algoritmos de cifragem e decifragem, mas sim em um valor secreto uma chave. O mecanismo deve ser to seguro que nem mesmo o autor de um algoritmo deve ser capaz de decifrar um texto cifrado sem dispor da chave apropriada. Assim, assume-se que um criptoanalista conhece todo o criptosistema, exceto as chaves utilizadas.

A Camada de Aplicao O Algoritmo DES O DES foi baseada num sistema inventada pela IBM que inicialmente utilizava 128 bits de tamanho de chave. Desvantagens Dois pesquisadores inventaram uma mquina capaz de decifrar o DES com base em pequenos textos simples e textos cifrados correspondente. (Fora Bruta em 256) Estimado em um dia de trabalho.

A Camada de Aplicao O Algoritmo Triple-DES Estudos para tentar quebrar o DES triplo: Criptoanlise diferencial (Biham e Shamir, 1993) Utiliza blocos de textos simples conhecidos, diferindo em alguns bits. Criptoanlise linear (Matsui, 1994) reduz as possibilidades para em 243 textos simples conhecidos.

A Camada de Aplicao O Algoritmo RSA


Proposto por Rivest, Shamir e Adleman na dcada de 1970 A segurana do RSA reside no difcil problema de fatorar nmeros grandes. As chaves pblicas e privadas so funo de dois nmeros primos muito grandes (200 digitos ou at maior). Para uma determinada chave pblica e um texto cifrado, um ataque ser bem sucedido se conseguir fatorar o produto de dois nmeros primos. O RSA tem resistido a ataques por muitos anos. Com o aumento do poder de processamento disponvel, para manter a segurana do RSA temos apenas de aumentar o tamanho da chave, diferente do DES onde o tamanho da chave fixo.

A Camada de Aplicao Algoritmos de Chave Pblica Em 1976, Diffie e Hellman propuseram um sistema criptogrfico com duas chaves, uma para criptografia e outra para decriptografia; Uma no poderia ser derivada da outra; O algoritmo Diffie-Hellman faz segura a criao de chave secreta compartilhada possvel, mas no autentica as partes. Para autenticao um algoritmo de chave pblica deve ser usado, tal como o RSA.

A Camada de Aplicao Algoritmos de Chave Pblica O RSA de 100 a 10.000 vezes mais lento que DES, dependendo da implementao. Devido a isso os algoritmos de chave pblica geralmente no so usados para encriptao massiva. Seu uso mais importante na troca de chaves e autenticao.

A Camada de Aplicao Sistemas Simtricos e Assimtricos Os sistemas simtricos e assimtricos so na verdade complementares. Os de chave pblica so normalmente empregados no processo de autenticao e ciframento de chaves de sesso, que por usa vez so usadas por algoritmos simtricos para cifrar o fluxo de dados entre aplicaes. Sistemas de criptografia que se utilizam destas duas abordagens so frequentemente denominados sistemas hbridos.

A Camada de Aplicao Autenticao Autenticao - a tcnica onde um processo confirma a identidade de um processo remoto. Protocolos de autenticao

A Camada de Aplicao Autenticao Projetar um protocolo de autenticao no to fcil. Regras que devem ser seguidas: Sempre fazer com que o transmissor se identifique primeiro antes de enviar qualquer informao importante. Utilizar chaves especficas para utenticao Usar desafios distintos (Ex:Nmeros pares e impares para TX e RX)

A Camada de Aplicao Autenticao Chave Secreta Compartilhada Pressuposto inicial - Ambas as partes j possuem uma chave secreta; O Protocolo desafio-resposta (bidirecional)

A Camada de Aplicao Autenticao Chave Pblica Uso de um nonce em conjunto com a criptografia de chaves pblicas Evita a dificuldade em um sistema compartilhado das duas partes ficarem conhecendo o valor da chave secreta compartilhada.

A Camada de Aplicao DNS Domain Name System


Servios DNS Traduo do nome para o endereo IP Apelidos de hospedeiro Apelidos do servidor de email Distribuio de carga Vrios servidores Web: conjunto de endereos IP para um nico nome nico ponto de falha Volume de trfego Banco de dado centralizado distante Manuteno

Por qu no centralizar o DNS?

No escalvel !

A Camada de Aplicao Banco de Dados Distribudo e Hierrquico

Cliente procura o IP para www.amazon.com: Cliente consulta um servidor raiz para encontrar o servidor DNS .com Cliente consulta o servidor DNS .com para encontrar o servidor amazon.com Cliente consulta o servidor amazon.com para encontrar o endereo www.amazon.com

A Camada de Aplicao Exemplo de Resoluo de Nome


Host em cis.poly.edu quer o endereo para gaia.cs.umass.edu Consulta iterativa: Contacta o servidor e responde com o nome do prximo servidor para contato No consigo resolver este nome, mas pergunte a este servidor

A Camada de Aplicao Exemplo de Resoluo de Nome


Consulta recursiva: Toda a consulta feita atravs do servidor raiz Alta carga?

A Camada de Aplicao SNMP Simple Network Management Protocol


O modelo SNMP tornou-se o padro de fato para gerenciamento na Internet. O protocolo SNMP (Simple Network Management Protocol) refere-se a um conjunto de especificaes para gerenciamento e monitoramento de dispositivos em uma rede TCP/IP. Atualmente o protocolo est na verso 3.

A Camada de Aplicao Elementos Bsicos de um Sistema de Gerncia


SMI - Structure of Management Information: define os tipos de dados usados em variveis da MIB; MIB - Management Information Base: a forma com que as informaes sobre os elementos bsicos que se quer monitorar/gerenciar/administrar so armazenados. Identificao Fixa e Rgida: todo objeto gerenciado identificado de forma persistente. Um protocolo de comunicao: a comunicao entre as entidades que participam de um sistema de gerenciamento trocam informaes sobre os objetos ou solicitam operaes em objetos gerenciados atravs de um protocolo de gerncia. Modelo gerente / agente: de software que oferecem interfaces grficas para visualizao dos dados coletados.

A Camada de Aplicao Estao de Gerenciamento


Plataforma de gerncia Interface para monitoramento e controle da rede Exemplos: HP Openview Tivoli CA-Unicenter Aplicaes de gerenciamento Analisar de dados Consultar indicadores,etc.

A Camada de Aplicao Agentes


Todo o sistema gerenciado por SNMP contm uma entidade processando em modo background chamada agente. O agente recebe mensagens SNMP para recuperar e/ou modificar informaes de gerenciamento e enviar respostas para as mensagens recebidas. O agente tambm deve ser capaz de enviar mensagens SNMP relativas a determinados eventos (traps). Agentes SNMP esto disponveis em: Equipamentos de interconectividade Servidores No-breaks Impressoras

A Camada de Aplicao
REFERNCIAS BIBLIOGRFICAS [1] TANEMBAUM, Andrew S. Redes de Computadores. Editora Campus, Rio de Janeiro, 1994. [2] SOARES Luiz F. G., LEMOS, Guido e COLCHER, Srgio Redes de Computadores - Das LANs, MANs e WANs s Redes ATM [3] KUROSE, J. Ross Redes de Computadores e Internet: uma nova abordagem. Boston: Addison-Wesley, 2001. [4] FOROUZAN, Behrouz A. Protocolo TCP/IP. McGraw Hill, 2008. [5] STALLINGS, William Data and Computer Communications, Macmillan Publishing Co., Segunda Edio, USA, 1998. [6] IBM Red books series: TCP/IP Technical and Tutorial Overview [7] http://penta.ufrgs.br/rc952/trab2/osi4.html [8] http://www.lsi.usp.br/~cranieri/

Você também pode gostar