Baixe o app para aproveitar ainda mais
Prévia do material em texto
Redes de Computadores Reitor Prof. Dr. João Natel Pollonio Machado Vice-Reitor Prof. Udo Schroeder Pró-Reitora de Ensino de Graduação, Ensino Médio e Profissionalizante Profª Drª Simone Leal Schwertl Pró-Reitor de Administração Prof. Udo Schroeder Pró-Reitoria de Pesquisa, Pós-Graduação, Extensão e Cultura Prof. Dr. Alexander Christian Vibrans Divisão de Modalidades de Ensino Coordenador Geral Evandro André de Souza Professor Autor Francisco Adell Péricas Assessora de Conteúdo em Novas Tecnologias de Ensino Ana Paula Gorri Ambiente Virtual de Aprendizagem Guilherme Legal de Oliveira Design Instrucional Ana Paula Gorri Clarissa Josgrilberg Pereira Taíse Ceolin Assessoria Pedagógica Taíse Ceolin Revisão Textual Odair José Albino Monitoria Cibele Bohn Produção de Mídia Gerson Souza Equipe de Diagramação Aline Marcelino Amorim Bárbara Marciniak Bruno Vicentainer Douglas Eduardo Raasch Flávia Hofmann Gartner Giovani Mazzi Neto Gustavo Araújo da Silva João Pedro Roncalio Júlia Raquel Juliana Behling Stefanie Fortunato Cardoso Yoana do Carmo Ícones No decorrer dos estudos desta disciplina, você irá interagir com diferentes caixas didáticas. Nelas você encontrará atividades, conteúdos extras e ações que dialogam com os conhecimentos específicos de cada ciclo. A identificação destas é realizada pelos seguintes ícones: Dica É um espaço com informações que podem auxiliar a compreensão e/ou aplicação do conteúdo abordado. Leitura Complementar É um espaço destinado à indicações de leituras complementares. QR Code É um recurso para você acessar materiais e conteúdos extras presentes nas caixas didáticas (utilizando o leitor de QR Code no celular ou clicando no código). Pratique É um espaço com sugestões para o desenvolvimento de alguma atividade ou experimento prático. Reflita É um espaço para estimular a reflexão, elaborar ou desenvolver alguma ideia, pensamento e/ou posicionamento perante determinado assunto. Glossário Explicação de um termo específico ou de uma palavra pouco conhecida. Saiba Mais É um espaço com informações extras que podem auxiliar a compreensão e/ou aplicação do conteúdo abordado. Apresentação do Autor Olá! Sou o Professor Francisco Adell Péricas. Sou graduado (1991) em Engenharia de Computação pelo Instituto Tecnológico de Aeronáutica (ITA) e mestre (2000) em Ciências, com ênfase em Telemática, pelo Centro Federal de Educação Tecnológica do Paraná (CEFET-PR). Desde 2000, sou professor do quadro do Departamento de Sistemas e Computação (DSC) da Universidade Regional de Blumenau (FURB), em Blumenau (SC). Atualmente leciono na área de redes de computadores e internet nos cursos de Bacharelado em Ciências da Computação, Bacharelado em Sistemas de Informação, Engenharia Elétrica e Engenharia de Telecomunicações. Já fui coordenador dos Colegiados dos cursos de Bacharelado em Sistemas de Informação e de Licenciatura em Computação e coordenador do curso de Pós-Graduação em Tecnologias para o Desenvolvimento de Aplicações Web e do curso de Pós-Graduação em Desenvolvimento de Aplicativos para Dispositivos Móveis. De 1996 a 1999, fui funcionário da Siemens Ltda., em Curitiba (PR) e por dois anos em Munique (Alemanha), onde atuei na especificação e implementação de sistemas de gerenciamento de equipamentos de rádio para redes de telecomunicações. De 1992 a 1995, fui funcionário da IBM Brasil, em Hortolândia (SP), onde atuei na especificação e implementação de uma plataforma para o desenvolvimento de sistemas de gerenciamento de redes de telecomunicações. Quer saber um pouco mais sobre minha formação, trabalhos e pesquisas que desenvolvo? Acesse minha página web ou meu currículo Lattes. Acesso para o LattesAcesso para página web http://www.inf.furb.br/~pericas http://buscatextual.cnpq.br/buscatextual/visualizacv.do?id=K4723181T0 Sumário Apresentação do Autor ....................................................................................................... 5 Apresentação da Disciplina ............................................................................................... 7 1.Conceitos e segurança ................................................................................................... 11 1.1 Introdução às Redes de Computadores ................................................................ 12 1.1.1 Hardware e Software de rede ............................................................................. 13 1.1.2 Arquiteturas Hierárquicas ............................................................................... 15 1.1.2.1 Arquitetura de rede OSI.............................................................................. 16 1.1.2.2 Arquitetura de rede TCP/IP ....................................................................... 18 1.1.3 Tecnologias de Redes de Telecomunicações ................................................... 20 1.1.3.1 Roteamento em Redes de Comutação de Pacotes .................................... 22 1.1.4 Atrasos nas redes de comutação de pacotes ................................................... 24 1.2 A rede internet ......................................................................................................... 26 1.2.1 Redes de acesso .................................................................................................. 29 1.3 Segurança em redes de computadores .................................................................. 32 1.3.1 Sigilo.................................................................................................................... 33 1.3.1.1 Criptografia .................................................................................................. 33 1.3.1.2 Algoritmos de chave simétrica ................................................................... 34 1.3.1.3 Algoritmos de Chave Assimétrica ou Pública .......................................... 36 1.3.2 Autenticação ....................................................................................................... 37 1.3.2.1 Distribuição de chaves e certificação ......................................................... 38 1.3.3 Integridade ......................................................................................................... 40 1.3.4 Controle de acesso ............................................................................................. 42 Conclusão .......................................................................................................................... 45 Atividades de aprendizagem ............................................................................................ 46 Referências ........................................................................................................................ 49 Apresentação da Disciplina Você encontrará, nesta disciplina, de forma concisa, os principais conceitos tecnológicos e serviços utilizados nas redes de computadores atuais que utilizam a arquitetura internet como referência no desenvolvimento do assunto. Os conhecimentos deste guia contribuem para a formação de diferentes áreas da TIC (tecnologia da informação e comunicação). Este material se destina principalmente aos estudantes de graduação em informática e engenharia, servindo como livro-texto de graduação na modalidade a distância para o estudo de redes de computadores e focando especificamente a arquitetura de rede internet. Como você verá ao longo da disciplina, os principais conceitos da tecnologia de redes de computadores e suas aplicações foram divididos em três ciclos e são abordados em nove tópicos: Ciclo 1 Neste primeiro ciclo, intitulado Conceitos e Segurança, são apresentados os principais conceitos relativos às redes de computadores e à internet, sua evolução, suas arquiteturas e aspectos de segurança: • Introdução às redes de computadores, onde são apresentados os conceitos de redes, mostrando-se como elas se classificam, listando-se exemplosde redes e de serviços de transmissão de dados e caracterizando-se a arquitetura de referência padrão e a da internet; • A rede internet, onde é apresentada a criação e a evolução da internet e aspectos da sua implantação no Brasil; • Segurança em redes de computadores, onde são apresentados os conceitos básicos de segurança de redes, assim como os métodos utilizados para disponibilizá-los em redes como a internet. Ciclo 2 O segundo ciclo, intitulado Arquitetura Internet – baixo nível, apresenta um estudo das camadas de baixo nível da arquitetura internet, através da apresentação detalhada das três primeiras camadas: • Camada física, onde são apresentadas as principais técnicas de transmissão utilizadas nas redes de computadores para a transmissão de dados entre equipamentos de rede; • Camada de enlace, onde são apresentadas as principais tecnologias utilizadas nas redes de computadores para a transmissão de dados entre equipamentos de rede; • Camada de rede, onde são apresentadas as principais características do encaminhamento de pacotes de dados e de roteamento da arquitetura de rede internet, assim como a sua forma de endereçamento. Ciclo 3 O terceiro ciclo, intitulado Arquitetura Internet – alto nível, apresenta um estudo das camadas de alto nível da arquitetura internet, através da apresentação detalhada das duas últimas camadas: • Camada de transporte, onde são apresentadas as principais funções de controle fim-a-fim da arquitetura de rede internet, assim como os seus principais protocolos; • Camada de aplicação – básica, onde são apresentadas as principais aplicações padrão básicas utilizadas na internet através do estudo dos respectivos protocolos utilizados; • Camada de aplicação – atual, onde são apresentadas as principais novas aplicações utilizadas na internet através do estudo dos respectivos protocolos utilizados. Ao final de cada um dos três ciclos, você terá sugestões de bibliografias indicadas para o aprofundamento dos tópicos abordados, assim como endereços de internet das normas de especificação relativas aos principais conceitos e tecnologias referenciados. Bons estudos! Redes de Computadores - ciclo 1 9 1.Conceitos e segurança Neste primeiro ciclo você encontrará uma introdução aos principais conceitos inerentes às redes de computadores, às suas arquiteturas e à segurança das redes de computadores. Como você verá, as redes de computadores são classificadas de acordo com uma série de critérios, assim como de acordo com seus propósitos. Essas classificações e a introdução de um jargão básico são de fundamental importância para o entendimento dos conceitos e das tecnologias apresentadas nos tópicos dos próximos ciclos. Apesar de introduzir a arquitetura de computadores padrão, que hoje tem um interesse muito mais didático do que prático, o principal modelo a ser apresentado nos dois primeiros tópicos é o da arquitetura de rede internet, a qual será estudada em detalhes nos próximos dois ciclos. O terceiro tópico aborda os conceitos de segurança em redes de computadores e as técnicas utilizadas para garantir a troca segura de informações ao longo de uma rede. Também são apresentadas ferramentas de segurança que são utilizadas em redes de computadores visando controlar e monitorar o fluxo de informações que trafegam pela rede. Espera-se que ao final desse ciclo você seja capaz de identificar as principais características das redes de computadores e, em especial, reconhecer o modelo utilizado para representar a arquitetura de rede internet, assim como identificar as técnicas utilizadas na transmissão segura de dados entre aplicativos de rede. Redes de Computadores - ciclo 1 10 1.1 Introdução às Redes de Computadores Você já percebeu o quanto todos nós estamos cada vez mais envolvidos por computadores e dependentes deles? Pois hoje as empresas têm um número significativo de computadores (estações de trabalho, servidores) em operação, frequentemente instalados em locais distantes entre si, assim como nós temos nossos computadores (dispositivos móveis, computadores pessoais), todos buscando cada vez mais o compartilhamento de informações e a possibilidade de comunicação interpessoal. A interconexão de um conjunto de computadores através de uma tecnologia de transmissão de dados chama-se “rede de computadores”. As redes de computadores aumentam a confiabilidade de um sistema, pois têm fontes alternativas de fornecimento de dados, ajudam a economizar dinheiro – já que os computadores pessoais têm uma relação preço/benefício muito melhor que a dos computadores de grande porte – e possibilitam a escalabilidade da rede. O objetivo das redes de computadores é o compartilhamento de recursos, ou seja, é tornar os programas, equipamentos e dados acessíveis a todos os usuários da rede, independentemente da localização física do recurso e do usuário. Genericamente, um sistema de informações consiste em uma base de dados e em um número de usuários que precisam acessá-lo remotamente. Você já pensou onde esta base de dados está fisicamente? Então, esses dados são armazenados em computadores chamados servidores (fornecedores de dados), enquanto os usuários têm máquinas normalmente mais simples chamadas clientes (consumidores de dados), com as quais eles acessam esses dados, sendo que as máquinas clientes e servidoras são interconectadas por uma rede de computadores. Esse arranjo constitui a base da grande utilização da rede e é chamado modelo cliente/servidor. Neste modelo, o processo servidor recebe solicitações de um cliente, executa o trabalho solicitado e envia de volta uma resposta. Existe também outro tipo de paradigma de comunicação entre computadores: o modelo peer-to-peer, conhecido como P2P. Neste modelo, qualquer usuário da rede pode requisitar e disponibilizar dados diretamente aos demais usuários da rede, sem que haja uma caracterização fixa de computadores clientes e computadores servidores. A partir da década de 90, as redes de computadores começaram a oferecer serviços também para pessoas físicas: acesso a informações remotas, comunicação interpessoal, entretenimento interativo e comércio eletrônico. Como você pode compreender, a possibilidade de mesclar informações, comunicação e entretenimento, tanto para uso pessoal quanto comercial, certamente é uma nova e avançada indústria baseada nas redes de computadores atuais e futuras, uma revolução da forma como as pessoas e empresas interagem. Você já parou para pensar como era o dia a dia das pes- soas quando não existia a internet? Redes de Computadores - ciclo 1 11 1.1.1 Hardware e Software de rede As redes de computadores podem ser classificadas em função de várias características, das quais duas se destacam: seu tipo de endereçamento de transmissão e sua escala. Em função do seu tipo de endereçamento de transmissão, as redes de computadores podem ser (FOROUZAN, 2008): • redes de difusão (broadcasting): têm apenas um canal de comunicação, compartilhado por todos os equipamentos da rede, oferecendo a possibilidade de endereçamento de um pacote de dados a todos os destinos, através da utilização de um código especial no campo de endereço (por exemplo, um computador envia uma mensagem para todos os computadores da rede); • redes de multidifusão (multicasting): têm apenas um canal de comunicação, compartilhado por todos os equipamentos da rede, oferecendo a possibilidade de endereçamento de um pacote de dados a um subconjunto de equipamentos de destino, através da utilização de um código identificador de grupo no campo de endereço (por exemplo, um servidor de mídia envia um vídeo para aqueles computadores que pediram para recebê-lo); • redes seletivas (anycasting): conectam apenas dois equipamentos de rede através de um canal dedicado de comunicação, identificados através do código individual no campo de endereço mais próximo (de menor métrica) de uma lista de endereços (por exemplo, um computadorenvia uma requisição para a cópia mais próxima de um servidor); • redes ponto a ponto (unicasting): conectam apenas dois equipamentos de rede através de um canal dedicado de comunicação, com a utilização de um código identificador individual no campo de endereço (por exemplo, um servidor envia um arquivo para um computador). E em função da sua escala, as redes podem ser (MENDES, 2010): • PAN (Personal Area Network): redes de abrangência pessoal, com infraestrutura pessoal (privativa) e com o objetivo de interconectar dispositivos com e sem fio (periféricos, equipamentos); • LAN (Local Area Network): redes locais, com infraestrutura privada administrada localmente e com o objetivo de interconectar equipamentos de uma rede privada (salas, blocos, prédios); • MAN (Metropolitan Area Network): redes metropolitanas, com infraestrutura pública administrada por terceiros e com o objetivo de interconectar LANs em uma cidade (bairros, cidades); • WAN (Wide Area Network): redes geograficamente distribuídas, com Redes de Computadores - ciclo 1 12 infraestrutura pública administrada por terceiros e com o objetivo de interconectar LANs em âmbito global (estados, países, continentes). As redes pessoais (PANs) se caracterizam basicamente por enlaces dedicados ponto a ponto para a interconexão de periféricos de uso pessoal. A tecnologia de transmissão das redes locais (LANs) consiste de um cabo (fios de cobre, fibra óptica), infravermelho ou rádio frequência (LAN sem fio) que conecta todos os computadores localmente. As LANs operam a taxas típicas de 10 Mbps a 1 Gbps, dependendo da tecnologia empregada, e operam com baixas taxas de erros. As MANs e WANs são constituídas por uma série de sub-redes, como você pode visualizar na representação da Figura 1. As sub-redes são compostas por dois elementos distintos: as linhas de transmissão e os elementos de comutação. Sobre as linhas de transmissão, elas são formadas por fios de cobre, fibra óptica ou rádio frequência, e transportam os bits entre equipamentos de rede. Já os elementos de comutação, denominados de routers, conectam duas ou mais linhas de transmissão. Para reduzir a complexidade do projeto dos protocolos de comunicação, as redes são organizadas como uma pilha de camadas hierárquicas. O conjunto de camadas que especifica um protocolo de comunicação de dados chama-se modelo de rede (TANENBAUM; WETHERALL, 2011). As entidades de uma mesma camada que se encontram em diferentes equipamentos são denominadas pares, e a comunicação é feita sempre entre os pares, com o protocolo que implementa a respectiva camada. Entre cada camada há uma interface, e a interface define as operações e os serviços que uma camada tem a oferecer para uma camada adjacente. Um serviço é, portanto, um conjunto de primitivas que uma camada oferece para uma camada adjacente a ela. Por definição, um protocolo é a implementação de um conjunto de regras que controla o formato e o significado dos quadros, pacotes ou mensagens trocadas pelas entidades par de uma mesma camada. Ele é, portanto, a implementação da especificação As LANs são as re- des que temos em casa, na universida- de ou na empresa onde trabalhamos, enquanto as MANs e WANs são as redes das empresas de te- lecomunicações que utilizamos para nos interconectar: a in- ternet. Linhas de Transmissão Sub-rede Elementos de ComutaçãoLAN LAN Figura 1: Composição de MANs e WANs. Fonte: Redesenhado pela equipe DME (2018)/ elaborado pelo autor. Redes de Computadores - ciclo 1 13 de uma camada de um modelo de rede (Figura 2). O conjunto de protocolos de um protocolo de comunicação de dados, ou seja, o conjunto de implementações das camadas de um modelo de rede, é denominado de arquitetura de rede. As camadas de um modelo de rede podem oferecer dois tipos de serviços de comunicação de dados: serviços orientados à conexão e serviços sem conexão (TANENBAUM; WETHERALL, 2011). O serviço orientado à conexão funciona como um tubo: o emissor empurra bits em uma extremidade e todos são recebidos pelo receptor na mesma ordem na outra extremidade. Desta forma, este serviço garante que nenhuma parte da mensagem deixe eventualmente de ser entregue no destino. A conexão que permite esta comunicação deve ser estabelecida antes do início da transmissão. No serviço sem conexão, cada mensagem carrega o endereço completo do destino e cada uma é roteada ao longo da rede independentemente das demais, e, portanto, não há como ter certeza de que todas chegaram ao destino. Os serviços são ainda classificados pela sua qualidade de serviço (QoS – Quality of Service), o que é representado pela garantia de que uma mensagem chegará integralmente até seu destino. A QoS pode ser definida como sendo a capacidade efetiva da rede em prover serviços de encaminhamento de dados de forma eficiente, consistente e previsível. 1.1.2 Arquiteturas Hierárquicas Você já parou para pensar sobre qual é o papel de cada camada de um modelo de rede? Pois bem, em uma rede de computadores, cada camada deve executar uma ou mais das seguintes tarefas: • controle de erros: torna a comunicação confiável; Figura 2: Modelo de rede e arquitetura de rede. Fonte: Redesenhado pela equipe DME (2018)/ elaborado pelo autor. Quando é mais vantajoso utilizar um serviço de rede orientado à cone- xão e quando é mais vantajoso utilizar um serviço de rede sem conexão? Camada N Camada 2 Camada 1 Interface { Interface{ ... ProtocoloProtocolo Protocolo Interface Interface ... implementação{ {Modelo deRede Arquiteturade Rede Implementação funcionalModelagem teórica Redes de Computadores - ciclo 1 14 • controle de fluxo: evita a sobrecarga de um nó mais lento limitando a taxa de transmissão a sua capacidade máxima; • segmentação: divide os dados em partes menores para transmissão e remonta-os no destino; • multiplexação: permite a várias camadas superiores compartilhar os serviços de uma mesma camada; • estabelecimento de conexão: permite criar e manter uma conexão. Analisaremos a seguir as duas principais arquiteturas de rede: a arquitetura baseada no modelo de referência OSI e a baseada no modelo TCP/IP. 1.1.2.1 Arquitetura de rede OSI Com o objetivo de disponibilizar uma implementação completa de referência, a arquitetura de rede OSI se baseia num modelo de rede de referência denominado OSI (Open Systems Interconnection) – especificado pela ISO/IEC (International Organization for Standardization/International Electrotechnical Commission) em 1983 e revisto em 1995 –, que visou à padronização internacional dos protocolos empregados nas diversas camadas. Observe na Figura 3 que ela pode ser representada por um conjunto de implementações de sete camadas (TANENBAUM; WETHERALL, 2011). APLICAÇÃO APRESENTAÇÃO SESSÃO TRANSPORTE REDE ENLACE FÍSICA DADOS DADOS DADOS DADOS DADOS dados DADOS DADOS PH SH TH NH DH B E APLICAÇÃO APRESENTAÇÃO SESSÃO TRANSPORTE REDE ENLACE FÍSICA AH Protocolo de Aplicação Protocolo de Apresentação Protocolo de Sessão Protocolo de Transporte Protocolo de Rede Protocolo de Enlace Protocolo de Meio Físico 7 6 5 4 3 2 1 Figura 3: Modelo de referência OSI. Fonte: Redesenhado pela equipe DME (2018)/ elaborado pelo autor. Redes de Computadores - ciclo 1 15 Conseguiu compreender a representação? Para auxiliar na sua compreensão, vamos descrever agora cada uma das camadas do modelo de referência OSI, desde a camada de mais baixo nível (camada 1) até a de mais alto nível (camada 7). 1. Camada Física: Trata da transmissão de bits através de um meio físico de comunicação. Questões de projeto devem levar em conta interfaces mecânicas, interfaces elétricas e o meio físico de transmissão. 2. Camada de Enlace: Transforma a transmissão bruta em uma linha de transmissão de quadros livre de erros. Cabe à camada de enlace reconhecer os limites de quadros através da inclusão de padrões de bits no seu início e no seufinal. Também deve resolver problemas de quadros repetidos, perdidos ou danificados, assim como controlar o seu fluxo, ou seja, impedir que um transmissor rápido envie uma quantidade excessiva de dados a um receptor lento. Especificamente para as redes de difusão, a camada de enlace também é responsável por controlar o acesso a um canal compartilhado. 3. Camada de Rede: Especifica o modo como os pacotes são roteados desde uma origem até um destino através do melhor caminho ao longo da rede (de acordo com uma determinada métrica). As rotas podem ser estáticas ou dinâmicas. Esta camada é também responsável pela interconexão de redes heterogêneas (com diferentes endereçamentos ou com diferentes protocolos). 4. Camada de Transporte: A função principal é tratar da segmentação das mensagens em pacotes de tamanhos compatíveis com a camada de rede a ser utilizada e reagrupá-los no destino. É também responsável pelo estabelecimento das conexões e pelo controle de fluxo e de congestionamento dos dados. Ao estabelecer uma conexão, deve-se definir o tipo de serviço requerido: ponto a ponto livre de erros, mensagens isoladas sem garantia de entrega ou difusão de mensagens. A camada de transporte é a verdadeira camada fim a fim que liga a origem ao destino. 5. Camada de Sessão: Permite que usuários, operando a partir de diferentes computadores, estabeleçam sessões entre si. Essas sessões permitem o controle de qual dos computadores deve transmitir a cada momento e também a sincronização do fluxo de dados. 6. Camada de Apresentação: Preocupa-se com a sintaxe dos dados transmitidos, tais como conversão de dados com diferentes representações e criptografia. 7. Camada de Aplicação: Define a sintaxe e a semântica das mensagens transmitidas entre aplicativos de rede, ou seja, o conjunto de primitivas para a comunicação entre aplicações específicas, tais como transferência de arquivos, gerência de rede, pesquisa de diretório etc. Redes de Computadores - ciclo 1 16 A transmissão de dados no modelo de referência OSI dá-se em cada camada ao se inserir um cabeçalho específico nos dados e ao passá-los para a camada servidora inferior. Após a transmissão, o lado receptor executa o procedimento inverso. Você acha que existe uma implementação deste modelo de referência OSI sendo utilizada na prática? Pois saiba que não existe, já que os protocolos e definições de serviços inter-relacionados da arquitetura de rede OSI são complexos, de difícil implementação e não são eficientes. Mesmo não sendo amplamente implementado, o modelo de referência OSI é útil para a discussão das arquiteturas de rede e para a especificação de novas arquiteturas. 1.1.2.2 Arquitetura de rede TCP/IP Então qual é a arquitetura de rede que utilizamos no nosso dia a dia? É a arquitetura de rede utilizada na rede internet, chamada arquitetura TCP/IP, que foi o resultado do desenvolvimento da ARPANET, rede de pesquisa patrocinada pelo Departamento de Defesa dos Estados Unidos (DoD – Department of Defense). Conforme veremos no próximo tópico, o principal objetivo desta rede foi permitir a conexão de várias redes de maneira uniforme, mantendo a comunicação entre computadores da rede mesmo que algumas máquinas ou linhas de transmissão intermediárias deixassem de operar. A arquitetura de rede TCP/IP, conhecida como arquitetura internet, foi implementada em quatro níveis, conforme apresentado à direita da Figura 4. A estrutura dessa arquitetura foi definida pela primeira vez em 1974. Em 1985 procurou- se fazer um mapeamento do modelo de referência OSI para a arquitetura de rede TCP/ IP. Neste mapeamento percebeu-se que as camadas de apresentação e de sessão não eram explicitamente implementadas na arquitetura TCP/IP, e que esta não referenciava explicitamente as camadas de acesso ao meio (camadas de enlace e física), apenas chamava este nível de host/rede (TANENBAUM; WETHERALL, 2011). Deste mapeamento chegou-se ao modelo de rede TCP/IP, que é um conjunto de cinco camadas, como está representado à esquerda da Figura 4. O estudo teórico da arquitetura de rede TCP/IP será desenvolvido ao longo do estudo dos próximos ciclos, de acordo com o modelo de rede TCP/IP de cinco camadas, APLICAÇÃO TRANSPORTE REDE ENLACE FÍSICA APLICAÇÃO TRANSPORTE INTER-REDES HOST/REDE 5 4 3 2 1 Figura 4: Modelo TCP/IP e arquitetura TCP/IP. Fonte: Redesenhado pela equipe DME (2018)/ elaborado pelo autor. Redes de Computadores - ciclo 1 17 junto às respectivas PDUs (Protocol Data Unit) definidas para cada uma das camadas do modelo, conforme apresentado na Figura 5. Vamos descrever agora cada uma das cinco camadas que compõem o modelo de rede TCP/IP, desde a camada de mais baixo nível (camada 1) até a camada de mais alto nível (camada 5). 1. Camada Física: Não é explicitamente definida e depende do meio físico de transmissão: trata da transmissão de bits através de um meio físico de comunicação. 2. Camada de Enlace: Varia de estação para estação e de rede para rede (depende do meio físico). Seu objetivo é permitir que quadros enviados pela camada de rede sejam transportados entre dois nós adjacentes livres de erros. 3. Camada de Rede: Integra toda a arquitetura internet. Seu objetivo é entregar pacotes emitidos a qualquer destino independentemente das tecnologias de transmissão utilizadas. Define um formato de pacote e um protocolo denominado IP (Internet Protocol). É responsável pelo roteamento e pelo controle de congestionamentos. 4. Camada de Transporte: Permite que as entidades par da origem e do destino mantenham um canal de comunicação. Dois principais protocolos fim a fim foram definidos: o TCP (Transmission Control Protocol), que oferece um serviço orientado à conexão e confiável; e o UDP (User Datagram Protocol), que oferece um serviço sem conexão e não confiável. 5. Camada de Aplicação: Contém os protocolos de suporte às aplicações de alto nível: por exemplo, os protocolos SMTP (Simple Mail Transfer Protocol) para encaminhamento de mensagens de correio eletrônico e HTTP (Hypertext Transfer Protocol) para navegação na internet. APLICAÇÃO TRANSPORTE REDE ENLACE FÍSICA APLICAÇÃO TRANSPORTE REDE ENLACE DADOS DADOS DADOS DADOS DADOS DADOS TH NH DH B E AHMENSAGEM SEGMENTO PACOTE QUADRO BIT 5 4 3 2 1 FÍSICA Figura 5: Modelo TCP/IP. Fonte: Redesenhado pela equipe DME (2018)/ elaborado pelo autor. Você percebeu que, para transmitir uma mensagem, o que é efetivamente enviado pela rede é a mensa- gem anexada a uma série de cabeçalhos? Observe como ocor- re o fluxo de uma mensagem através da arquitetura TCP/IP clicando aqui www.inf.furb.br/~pericas/redes/arquitetura.html Redes de Computadores - ciclo 1 18 Observe na Figura 6 que cada um dos protocolos da arquitetura TCP/IP está especificado pelo IETF (Internet Engineering Task Force) ou pelo IEEE (no caso específico de LANs) e está implementado e disponível em partes específicas de um sistema computacional de usuário. O que nós estudaremos nos próximos ciclos são alguns dos protocolos desenvolvidos para a arquitetura TCP/IP, tanto especificados pelo IETF quanto pelo IEEE. 1.1.3 Tecnologias de Redes de Telecomunicações Antes de apresentar as diferentes tecnologias de transmissão de dados utilizadas nas redes de telecomunicações, precisamos definir como se conta a quantidade de dados que é transmitida na rede. A largura de banda é definida como a quantidade de informação que flui através de um enlace de rede durante certo período de tempo. Ela é limitada por leis da física e pelas tecnologias usadas para colocar as informações nos meios físicos. Há duas maneiras principais de considerar a largura de banda: largura de banda analógica e largura de banda digital. Mas qual é a diferença entre elas? Tipicamente a largura de banda analógica se refere à faixa de frequências de um sistema eletrônico, como, por exemplo, uma estação de rádio ou um amplificador eletrônico. A unidadede medida para largura de banda analógica é o hertz (Hz), a mesma unidade utilizada para frequência. Já a largura de banda digital, chamada taxa de transmissão, mede a quantidade de informação binária que pode ser transferida de um lugar para outro em um determinado período de tempo. A unidade fundamental de medida para a largura de { { {{ { APLICAÇÃOTRANSPORTE REDE ENLACE / FÍSICA { { {{ {ESPECIFICADOSPELO IETF ESPECIFICADOS PELO IEEE IMPLEMENTADOS NA PLACA DE REDE INSTALADOS NO SISTEMA OPERACIONAL INCLUÍDOS NO APLICATIVO Figura 6: Localização dos protocolos na arquitetura TCP/IP. Fonte: Redesenhado pela equipe DME (2018)/ elaborado pelo autor. Redes de Computadores - ciclo 1 19 banda digital é o bit por segundo (bps). Para o projeto de uma rede de transmissão de dados, uma opção é a linha dedicada. As linhas dedicadas, também chamadas de linhas privadas, oferecem serviço exclusivo em tempo integral. A conectividade em tempo integral dedicada é fornecida pelos enlaces seriais ponto a ponto, onde o caminho estabelecido é permanente e fixo para cada rede remota, que é alcançada através dos recursos de uma operadora. Outra opção para o projeto de uma rede de dados é a rede comutada. Há duas formas fundamentais de se implementar o núcleo de uma rede comutada de transmissão de dados: redes baseadas em comutação de circuitos e redes baseadas em comutação de pacotes (KUROSE; ROSS, 2013). Observe bem qual é a diferença entre esses dois tipos de redes de comutação. Nas redes baseadas em comutação de circuitos (Figura 7), os recursos necessários para encaminhar uma mensagem por uma conexão através de uma rede ficam reservados pelo tempo em que a conexão estiver ativa. Sabia que a rede telefônica é um exemplo de uma rede baseada em comutação de circuitos? Isso ocorre porque, antes que um telefone possa enviar informações, a rede precisa estabelecer uma conexão (um circuito) com o telefone de destino. Quando a rede estabelece a conexão, ou seja, o circuito, também são reservados recursos para manter uma taxa de transmissão constante ao longo da rede durante todo o tempo em que a conexão for mantida. Por outro lado, as redes de computadores, como, por exemplo, a internet, são redes baseadas em comutação de pacotes (Figura 8). Quando um equipamento desta rede quer enviar um pacote para outro equipamento da rede, o pacote é transmitido ao longo de uma série de enlaces de comunicação. Neste caso, o pacote é enviado pela rede sem que tenha havido reserva prévia de largura de banda. Elementos de Comutação Rede de Comutação de Circuitos Circuitos Multiplexados Figura 7: Rede baseada em comutação de circuitos. Fonte: Redesenhado pela equipe DME (2018)/ elaborado pelo autor. Redes de Computadores - ciclo 1 20 Se um dos enlaces estiver congestionado por causa de outros pacotes sendo transmitidos ao mesmo tempo através dos mesmos recursos de rede, o pacote a ser transmitido deverá aguardar em uma fila, sofrendo eventualmente um atraso. Entre a origem e o destino de uma rede baseada na comutação de pacotes, os pacotes atravessam os enlaces de comunicação e os comutadores de pacotes, denominados routers. Os pacotes são transmitidos pelo enlace com a sua taxa de transmissão máxima. 1.1.3.1 Roteamento em Redes de Comutação de Pacotes Vamos analisar agora como funcionam especificamente as redes de comutação de pacotes. Há dois tipos básicos de redes baseadas em comutação de pacotes: redes de datagramas e redes de circuitos virtuais (KUROSE; ROSS, 2013). As redes que roteiam pacotes de acordo com um endereço de destino denominam- se redes de datagramas (por exemplo, a internet). As redes que roteiam pacotes de acordo com números de circuitos virtuais são denominadas redes de circuitos virtuais. Já as redes de circuitos virtuais (Figura 9) são compreendidas como um caminho, ou seja, uma série de enlaces e elementos de comutação, uma sequência de números de circuitos virtuais (um para cada enlace do caminho) e tabelas de tradução dos números de circuitos virtuais (VCI – Virtual Channel Identifier) para as interfaces de entrada e saída de cada comutador de pacotes do circuito virtual. Rede com Comutação de Pacotes 10 Mbps 1,5 Mbps 45 Mbps 10 Mbps Figura 8: Rede baseada em comutação de pacotes. Fonte: Redesenhado pela equipe DME (2018)/ elaborado pelo autor. As redes de datagra- mas são aquelas utili- zadas nas LANs e na internet, enquanto as redes de circuitos virtuais são as usadas para estabelecer li- nhas privadas virtu- ais na infraestrutura de rede das empresas de telecomunicações. Redes de Computadores - ciclo 1 21 Uma vez que um caminho virtual entre a origem e o destino estiver estabelecido, os pacotes podem ser transmitidos identificados pelo seu número de circuito virtual. Os comutadores ao longo do caminho tratarão de enviar o pacote pelos enlaces previamente definidos durante a conexão. Como exemplos de serviços de comunicação de pacotes baseados em circuitos virtuais, pode-se citar o Frame Relay e o ATM. Nas redes de datagramas, cada pacote que é enviado através da rede contém em seu cabeçalho o endereço do destino. Quando um pacote chega a um comutador de pacotes, este examina o endereço de destino e envia o pacote através da interface de saída (enlace de saída) mais apropriada. Resumindo na Figura 10 o que vimos, as redes de telecomunicações podem ser tanto dedicadas (através de enlaces seriais ponto a ponto) quanto baseadas na comutação de circuitos ou na comutação de pacotes (através do uso de circuitos virtuais ou datagramas). Conseguiu visualizar? Não esqueça que as redes de circuitos virtuais oferecem unicamente serviços orientados à conexão, enquanto que redes de datagramas podem Tabela de tradução de VCIs Enlace de TransmissãoElemento de Comutação de Circuitos Virtuais VCI = 12 VCI= 22 VCI = 45 VCI = 12 VCI = 51 Figura 9: Rede baseada em circuitos virtuais. Fonte: Redesenhado pela equipe DME (2018)/ elaborado pelo autor. REDES DEDICADAS REDES DE TELECOMUNICAÇÕES REDES DE COMUTAÇÃO DE CIRCUITOS REDES DE COMUTAÇÃO DE PACOTES CIRCUITOS VIRTUAIS DATAGRAMAS Figura 10: Redes de telecomunicações. Fonte: Redesenhado pela equipe DME (2018)/ elaborado pelo autor. Redes de Computadores - ciclo 1 22 oferecer tanto serviços orientados à conexão quanto sem conexão. 1.1.4 Atrasos nas redes de comutação de pacotes Muitas vezes a percepção que temos da rede de computadores que usamos é que ela está lenta. Mas o que afeta tecnicamente essa velocidade da rede? Quando um pacote é enviado ao longo de uma rede, ele inicia por um equipamento (a origem), passa por uma série de equipamentos de comutação e chega até o equipamento de destino (KUROSE; ROSS, 2013). Ao se procurar modelar esse processo de encaminhamento de pacotes por uma rede, observou-se que enquanto os pacotes passam pela rede, eles sofrem uma série de atrasos em cada nó da rede ao longo do caminho. Os atrasos mais importantes, representados na Figura 11, são: • Atraso de processamento do nó (tproc): é consequência do tempo necessário para o nó da rede analisar o conteúdo do pacote e decidir se ele não contém erros e qual é o caminho que ele deverá seguir. Após analisar o conteúdo do pacote, ele é enviado para a fila de transmissão. • Atraso de enfileiramento (tenf): é o tempo que o pacote deve aguardar na fila de transmissão até que ele seja efetivamente transmitido pelo nó da rede através do enlace de saída. Este tempo depende, portanto, da quantidade de pacotes que estão aguardando na fila, ou seja, do tráfego da rede. • Atraso de transmissão (ttrans): é o tempo que leva para que todos os bits de um pacote sejam transmitidos para o enlace de comunicação. Considere L (bits) como sendo o número de bits que compõem um pacote e R (bits/s) a taxa de transmissão do enlace. Então o atraso é dado por: • Atraso de propagação (tprop): é o tempo que leva para cada bit propagar do início atéo fim do enlace de comunicação, o qual depende exclusivamente do meio físico de transmissão. Considere x (m) a distância do enlace e v (m/s) a velocidade de propagação de um bit através do enlace. Então o atraso é dado por: R Lttrans = v xt prop = Redes de Computadores - ciclo 1 23 Como você pode observar, a Figura 11 apresenta onde ocorre cada um dos atrasos nos nós da rede. Portanto, o tempo de atraso total de cada nó da rede é dado pela soma de cada um destes tipos de atrasos que ocorrem no nó: proptransenfproc ttttt +++= Enfileiramento Transmissão Propagação Processamento Figura 11: Atrasos nas redes de comutação de pacotes. Fonte: Redesenhado pela equipe DME (2018)/ elaborado pelo autor. Redes de Computadores - ciclo 1 24 1.2 A rede internet Você sabe por que e quando a internet começou a ser criada? Antes de discutirmos essas questões, precisamos ter em mente que as redes apresentam diferenças em relação à sua história (com ou sem planejamento), aos recursos oferecidos (acesso remoto, correio eletrônico, transferência de arquivos), aos projetos técnicos (meios de transmissão, algoritmos de roteamento e de nomeação, protocolos) e à comunidade de usuários (uma empresa, um campus, um país). Além disso, a partir da Segunda Guerra Mundial, com o desenvolvimento de sistemas digitais de transmissão de dados, os norte-americanos consideravam-se vulneráveis a ataques de outros países, especialmente durante o período da história denominado Guerra Fria. Por tudo isso surgiu uma necessidade de se criar uma forma padronizada de interconectar automática e dinamicamente qualquer rede, considerando que a maioria delas, inclusive as militares, responsáveis pela defesa dos EUA, eram proprietárias e incompatíveis entre si. Então o Departamento de Defesa dos Estados Unidos criou uma organização de pesquisa, chamada ARPA (Advanced Research Projects Agency), que, em 1968, financiou um projeto de interconexão de redes chamado ARPANET. A vontade de interligar as universidades (em 1970, quatro universidades norte-americanas estavam interconectadas, e em 1972 já eram mais de 30) levou ao desenvolvimento de soluções, daí surgindo em 1982 o TCP/IP (Transmission Control Protocol/Internet Protocol) e o DNS (Domain Name System), cujo objetivo era organizar máquinas em domínios e mapear nomes de máquinas em endereços IP (KUROSE; ROSS, 2013). Em 1986, a NSF (National Science Foundation) desenvolveu uma sucessora da ARPANET (um projeto governamental norte-americano) para que, além das universidades, também laboratórios de pesquisa, bibliotecas e museus pudessem comunicar-se entre si. Esta nova rede chamou-se NSFNET. A internet, uma rede mundial de computadores, surgiu no final de 1989 a partir da integração da NSFNET norte-americana com o recém-criado EBONE (European Backbone) europeu, conectando-se ainda com várias outras redes privadas e públicas de diversos países. Por definição, diz-se que um computador está conectado à internet quando executa a pilha de protocolos TCP/IP, tem um endereço IP fixo ou temporário e pode se comunicar com qualquer outro equipamento da internet. Agora você pode estar se questionando, “E quando a internet chegou ao Brasil?” Ainda no final de 1989, o Ministério de Ciência e Tecnologia criou a RNP (Rede Nacional de Ensino e Pesquisa – www.rnp.br), com o intuito de iniciar e coordenar a disponibilização de serviços de acesso à internet criada nos EUA no país. A partir Quer saber mais so- bre a história com- pleta da internet? Acesse aqui http://www.internetsociety.org/internet/history-internet/brief-history-internet Redes de Computadores - ciclo 1 25 de 1995, foi iniciado, pela RNP, um processo de implantação comercial da internet no Brasil e a ampliação da infraestrutura da rede em relação à sua capacidade de transmissão de dados e ao seu número de pontos de conexão. Em 1997 foi criada a internet2, uma iniciativa norte-americana voltada para o desenvolvimento de tecnologias e aplicações avançadas de redes internet para a comunidade acadêmica e de pesquisa. A iniciativa visava o desenvolvimento de novas aplicações, como telemedicina, bibliotecas digitais e laboratórios virtuais, dentre outras que não são viáveis com a tecnologia da internet atual. O Brasil, através do Ministério de Ciência e Tecnologia, criou a RNP2, que vem acompanhando de perto o desenvolvimento da internet2. Desde 1999, a RNP2 vem sendo implantada e sua interconexão com a internet2 mundial ocorreu em 2001. A RNP2 possui duas conexões internacionais próprias: uma é usada para tráfego internet e outra está ligada à rede avançada da América Latina, que está conectada a outras redes avançadas no mundo, como a europeia Géant e a norte-americana internet2. A RNP2 interliga todas as Redes Metropolitanas de Alta Velocidade (REMAV), instituições federais de ensino superior, unidades de pesquisa e agências do Ministério da Ciência e Tecnologia e do Ministério da Educação, além de outras instituições de ensino e pesquisa públicas e privadas. Para que uma rede de abrangência mundial continue evoluindo sem que surjam problemas de compatibilidade é preciso que alguém, de forma centralizada, seja responsável por ela, certo? Então quem é que cuida desta evolução harmoniosa da internet? São alguns organismos internacionais que são responsáveis pela manutenção e evolução da internet. Estes organismos são coordenados pela ISOC (Internet Society – www.internetsociety.org), criada em 1992, que também trata de questões como censura, liberdade de expressão e propriedade intelectual na internet. Os organismos de normatização que fazem parte da ISOC são: • IETF (Internet Engineering Task Force – www.ietf.org): uma comunidade internacional aberta, responsável pela gestão técnica da internet, ou seja, responsável pela sua padronização tecnológica e sua arquitetura; • IAB (Internet Architecture Board – www.iab.org): tem um papel consultivo técnico para a ISOC e controla as atividades do IETF; • IRTF (Internet Research Task Force – www.irtf.org): uma comunidade internacional responsável pela pesquisa de longo prazo para a evolução da internet. E sobre a história da internet no Brasil? Gostaria de saber mais sobre ela? Aces- se aqui. http://www.internetsociety.org http://www.rnp.br/institucional/nossa-historia Redes de Computadores - ciclo 1 26 Outro organismo fundamental para a manutenção da internet é o ICANN (Internet Corporation for Assigned Names and Numbers – www.icann.org), uma corporação internacional sem fins lucrativos, responsável por gerir a alocação dos endereços IP e pelo gerenciamento do sistema de atribuição de nomes de domínios da internet (DNS). Já no Brasil, em 1995, criou-se o Comitê Gestor da Internet no Brasil (CGI.br – www.cgi.br), que visa controlar o uso e o desenvolvimento da internet no Brasil, gerindo os registros de nomes de domínio e a alocação de endereços IP no país. Além disso, o CGI promove estudos, recomenda procedimentos para a segurança e propõe programas de inovação da internet. Em 2014 foi sancionado o Marco Civil da Internet do Brasil com o objetivo de regulamentar os direitos e deveres dos usuários da internet, dos portais e das prestadoras de serviços. O Marco Civil explicita que a internet é uma ferramenta fundamental para a liberdade de expressão e diz que ela deve ajudar o brasileiro a se comunicar e se manifestar como bem entender, nos termos da Constituição. Um dos pontos essenciais do Marco Civil é o estabelecimento da neutralidade da rede, proibindo as operadoras de vender pacotes de internet pelo tipo de uso ou de conteúdo. Também esclarece que os provedores de internet e de serviços só serão obrigados a fornecer informações dos usuários por ordem judicial (privacidade na rede). O Marco Civil estabelece que qualquer empresa que opere no Brasil, mesmo sendo estrangeira, precisa respeitar a legislação do país e entregar informações quando requeridas pela Justiça (registros deacesso). A empresa que fornece conexão nunca poderá ser responsabilizada pelo conteúdo postado por seus clientes. Já empresas que oferecem serviços (redes sociais, portais) correm o risco de ser responsabilisadas somente se não retirarem o conteúdo dos seus servidores depois de notificadas judicialmente. A internet é uma rede essencialmente pública e democrática. Já uma rede que se baseia na mesma tecnologia e arquitetura, mas cujo acesso é restrito aos domínios internos de empresas, universidades ou órgãos governamentais é considerada uma rede privada e se chama intranet. A topologia da internet, ou seja, a estrutura de interconexão entre os vários elementos componentes da internet, é hierárquica e sua hierarquia consiste nas estações de usuários conectados a um provedor local de acesso à internet (ISP – Internet Service Provider) através de redes de acesso. As redes de acesso podem ser LANs de empresas ou universidades, uma linha telefônica de acesso discado através de um modem ou de acesso digital via meio guiado ou de rádio frequência. Os ISPs locais estão conectados Se o ICANN é uma corporação norte- -americana que centraliza a distri- buição de todos os endereços da inter- net e gere todo o sistema de nomes de domínio globais, ela não seria uma empresa dona da internet mundial? Apesar de a neutra- lidade da rede não permitir, algumas empresas de tele- fonia móvel prove- doras de acesso à internet oferecem acesso gratuito a determinados apli- cativos de rede, en- quanto que a apli- cativos equivalen- tes não. Você acha isso correto? Você não acha que essa postura faz com que a empresa nos induza a utilizar o aplicativo de rede que ela escolheu? Redes de Computadores - ciclo 1 27 a ISPs nacionais que, por sua vez, estão conectados a ISPs internacionais. 1.2.1 Redes de acesso Se da minha empresa ou da minha casa quero me conectar à internet, quais são as opções que tenho? As opções tecnológicas disponíveis chamam-se redes de acesso, que são responsáveis por conectar um sistema de usuário final a um equipamento de comutação de uma rede de transmissão. No caso das redes residenciais de acesso, elas conectam tipicamente computadores pessoais domésticos a uma rede de computadores. Além disso, você sabia que existem vários tipos de redes de acesso que permitem que você se conecte à internet? Sim, existem! A forma como a conexão é feita depende da infraestrutura utilizada, que pode ser a da telefonia fixa, a da TV a cabo, a da distribuição elétrica ou a sem fio (KUROSE; ROSS, 2013). A primeira forma de acesso residencial que foi inventada é através de modems, por meio do acesso discado da rede de telefonia fixa. O modem converte a saída digital do PC em um sinal analógico para ser transmitido pela linha analógica do telefone. No provedor de acesso (ISP – Internet Service Provider), o sinal analógico é convertido para o sinal digital e enviado à rede de computadores. A velocidade dos modems de acesso discado é de até 56 kbps de download e 48 kbps (padrão V.92) de upload, dependendo da qualidade das linhas telefônicas utilizadas (FOROUZAN, 2008). Atualmente a tecnologia de acesso via linha de telefonia fixa mais utilizada é o ADSL (Asymmetric Digital Subscriber Line), o qual é conceitualmente similar ao modem de acesso discado, mas que pode transmitir a taxas de até 1 Mbps desde a residência até o provedor de acesso (upload) (3 Mbps para o ADSL2+) e de até 8 Mbps na direção contrária (download) (24 Mbps para o ADSL2+), quando a distância da residência até o provedor de acesso for de até 1,5 km. O padrão ADSL (ITU G.992) usa a técnica DMT (Discrete Multitone) para divisão do espectro de frequência de 1,1 MHz em 256 canais de 4,3 kHz cada, constituindo três faixas de canais (Figura 12): • uma faixa com o canal 0 para transmissão telefônica bidirecional tradicional: entre 0 kHz e 4 kHz; • os canais 1 a 5 não são utilizados; • uma faixa com os canais 6 a 31 para upload: entre 26 kHz e 138 kHz; • uma faixa com os canais 32 a 255 para download: entre 138 kHz e 1,1 MHz (2,2 MHz para o ADSL2+). Veja o funciona- mento completo do ADSL aqui. http://www.infowester.com/adsl.php Redes de Computadores - ciclo 1 28 Uma evolução do ADSL é o VDSL (Very-high-bit-rate Digital Subscriber Line), que pode transmitir a taxas de até 15 Mbps desde a residência até o provedor de acesso (upload) (30 Mbps para o VDSL2) e de até 50 Mbps na direção contrária (download) (100 Mbps para o VDSL2), quando a distância da residência até o provedor de acesso for de até 300 m. O padrão VDSL (ITU G.993) divide um espectro de frequência de 12 MHz. Uma tecnologia alternativa de rede de acesso residencial, que ao invés da rede de telefonia fixa usa a infraestrutura de TV a cabo (CATV – Community Antenna Television), chama-se HFC (Hybrid Fiber Coaxial Cable). O HFC é uma extensão da rede de TV a cabo, que se conecta a uma rede de computadores através do uso de modems especiais denominados cable modems. Esses modems dividem a rede HFC em duas faixas de dados; uma transmite a taxas de até 9 Mbps desde a residência até o provedor de acesso (upload), e outra, a taxas de até 27 Mbps na direção contrária (download). A evolução do HFC é o DOCSIS (Data Over Cable Service Interface Specification), que pode transmitir a taxas de até 108 Mbps desde a residência até o provedor de acesso (upload) e de até 608 Mbps na direção contrária (download). O padrão DOCSIS 3.0 (ITU J.222) divide o espectro de frequência em canais de 6 MHz. Mas preste atenção: existe uma diferença fundamental entre o HFC/DOCSIS e o ADSL! No caso, o primeiro compartilha a banda de transmissão local com todas as residências que estiverem acessando a rede de computadores, o que implica taxas efetivas de transmissão inferiores; enquanto o segundo usa um enlace ponto a ponto entre a residência e o provedor de acesso. Estas tecnologias têm restrições em relação à capacidade máxima de transmissão em função dos respectivos meios de transmissão utilizados. Por isso, para atender demandas futuras de serviços de acesso à banda larga nas residências e até mesmo em ambientes comerciais e industriais, a melhor solução é o uso da fibra óptica até cada Voz Upload Download 0 4 26 138 1104 256 canais de 4,3 kHz kHz Figura 12: Faixas de canais do espectro de frequência do ADSL. Fonte: Redesenhado pela equipe DME (2018)/ elaborado pelo autor. Redes de Computadores - ciclo 1 29 residência, ao que se chama FTTH (Fiber To The Home). As redes FTTH permitem às provedoras de acesso oferecer uma variedade de serviços de comunicação e entretenimento, tais como telefonia, internet de alta velocidade, televisão por assinatura e serviços interativos e bidirecionais com o uso intensivo de imagens. Todos esses serviços são disponibilizados através de uma rede de distribuição óptica via uma única fibra conectando cada residência. Essa tecnologia permite que se ofertem taxas de transmissão de 100 Mbps a 1 Gbps. Outra forma de acesso residencial é a sem fio, através de um novo padrão de MAN sem fio (WMAN – Wireless MAN) chamado WiMax (Worldwide Interoperability for Microwave Access), padrão IEEE 802.16, que foi projetado para ser uma rede de acesso metropolitano sem fio. A tecnologia WiMax permite operar tanto em bandas de frequências não licenciadas (2,4 e 5,8 GHz) quanto em bandas licenciadas (3,5 e 10,5 GHz). O WiMax tem um alcance de 10 km para estações fixas, com uma taxa de transmissão de 75 Mbps, e um alcance de 3,5 km para estações móveis, com uma taxa de transmissão de 30 Mbps. Outra alternativa de acesso WMAN que permite grande mobilidade é a utilização de equipamentos habilitados para integrar sistemas de telefonia móvel celular. O primeiro padrão importante para a transmissão de dados da telefonia celular é o da terceira geração: 3G. Este padrão chama-se UMTS (Universal Mobile Telecommunications System) e utiliza como interface de rádio o HSPA (High-Speed Packet Access).Os dispositivos 3G disponibilizam serviços de comunicação de dados na taxa de 384 kbps de upload e nas seguintes taxas de transmissão de download: • 384 kbps: quando em uso móvel; • 7,2 Mbps: quando em uso fixo. A evolução do UMTS chama-se LTE (Long Term Evolution), que é a quarta geração da telefonia móvel celular: 4G. Os dispositivos 4G disponibilizam serviços de comunicação de dados nas taxas de transmissão de até 50 Mbps de upload e de até 100 Mbps de download. Veja aqui o funcio- namento completo do 3G/4G. http://www.infowester.com/3g4g.php Redes de Computadores - ciclo 1 30 1.3 Segurança em redes de computadores A segurança é um assunto abrangente. Em sua forma mais simples, ela se preocupa em garantir que pessoas mal-intencionadas não leiam ou modifiquem mensagens enviadas a outros destinatários. Outra preocupação da segurança se volta para as pessoas que tentam ter acesso a serviços remotos, que elas não estão autorizadas a usar. Ela também permite que se faça a distinção entre uma mensagem supostamente verdadeira e um trote. Os problemas de segurança das redes podem ser divididos nas seguintes áreas interligadas (KUROSE; ROSS, 2013): • sigilo: está relacionado à manutenção das informações longe de usuários não autorizados, ou seja, somente usuários autorizados podem ser capazes de entender o conteúdo de mensagens ou de arquivos; • autenticação: cuida do processo de identificar com quem se está falando antes de se revelar informações sigilosas ou entrar em uma transação comercial, ou seja, é preciso se assegurar da identidade da outra parte com quem se quer trocar informações; • integridade e não repudiação: certifica que uma determinada mensagem recebida é realmente legítima, e não algo modificado ou impropriamente criado, tratando também de assinaturas, ou seja, da garantia de que uma determinada transação foi realmente requisitada naqueles termos; • disponibilidade e controle de acesso: garante que recursos de comunicação possam ser efetivamente utilizados e somente por usuários que tiverem os direitos de acesso apropriados, ou seja, garante que a comunicação possa ocorrer entre usuários legítimos. Uma rede de computadores é essencialmente vulnerável a acessos não autorizados, pois permite que qualquer equipamento analise o conteúdo de mensagens que estejam trafegando pela rede mesmo que não sejam direcionadas ao equipamento. Além disso, qualquer equipamento conectado a uma rede pode criar, alterar ou extrair mensagens mascarando a sua operação através de endereços fictícios. Você sabia que as redes de computadores possuem vulnerabilidades e não é difícil para um especialista invadi-las? O primeiro passo para invadir uma rede de computadores é saber os endereços das máquinas pertencentes a ela, quais sistemas operacionais elas utilizam e os serviços que estes sistemas estão oferecendo. Uma técnica para se obter estas informações chama-se varredura de endereços e de portas, Você constuma se preocupar com a possibilidade de os dados que dispo- nibiliza na internet sejam um dia acessa- dos por pessoas não autorizadas? Redes de Computadores - ciclo 1 31 que observa quais endereços respondem a requisições de presença e contata os seus possíveis serviços para ver o que acontece como resposta. Um exemplo de intrusão em uma rede é o sniffer de pacotes. Este programa permite que um equipamento conectado a uma rede, através de uma placa de rede operando em modo promíscuo, receba todos os pacotes que trafegam por ela. Estes pacotes podem então ser passados para programas que tratem de analisá-los. Outro tipo de intrusão em uma rede de computadores é o spoofing de endereço. Em uma rede, os equipamentos se identificam necessariamente através do uso de um endereço, o que determina que qualquer pacote que trafegue pela rede é composto de dados e dos endereços dos equipamentos de origem e de destino. O spoofing de endereço IP trata de – através da alteração do software da placa de rede – criar pacotes com endereços IP arbitrários, fazendo parecer que o pacote tenha sido enviado de outro equipamento. Por último, um tipo de ataque à segurança de uma rede de computadores é o DoS (Denial of Service). O ataque de DoS tem por objetivo tornar um equipamento de rede inutilizável criando uma quantidade tão grande de trabalho para a infraestrutura sob ataque, que requisições legítimas não conseguem ser tratadas. Quando o ataque é feito de maneira coordenada a partir de inúmeros hospedeiros alocados por toda a internet, ele se chama DDoS (Distributed Denial of Service), e é particularmente devastador. 1.3.1 Sigilo Já que uma rede de computadores é vulnerável, como é que se pode tornar uma comunicação confidencial? Para permitir que um remetente disfarce dados de modo que um intruso não consiga obter nenhuma informação desses dados interceptados, utilizam-se técnicas de criptografia. Somente o destinatário deve ser capaz de recuperar os dados originais a partir dos dados disfarçados. Este processo garante a confidencialidade dos dados (KUROSE; ROSS, 2013). 1.3.1.1 Criptografia Na forma tradicional de manter o sigilo de uma comunicação, a mensagem a ser criptografada, conhecida como texto claro, é transformada por uma função que é parametrizada por uma chave. Em seguida, a saída do processo de criptografia, conhecida como texto cifrado, pode ser transmitida para o destinatário. Por fim, o destinatário aplica uma nova função para transformar o texto cifrado no texto claro original através da utilização de uma nova chave. Este processo de transmissão está representado na Figura 13. Veja mais informa- ções sobre como os ataques DDoS ocor- rem aqui. http://www.infowester.com.ddos.php Redes de Computadores - ciclo 1 32 Usa-se uma notação para estabelecer uma relação entre o texto claro (legível), o texto cifrado e as chaves. Utiliza-se C = Ek1(P) para denotar que a criptografia do texto claro P, usando a chave K1, gera o texto cifrado C. Da mesma forma, P = Dk2(C) representa a descriptografia de C para recuperar-se o texto claro original através da chave K2. A partir daí tem-se que: Dk2(Ek1(P)) = P Os algoritmos de criptografia são classificados em função do número de chaves utilizadas, em simétricos e assimétricos. Nos algoritmos simétricos uma única chave é usada tanto para criptografar quanto para descriptografar (K1 = K2), enquanto que nos algoritmos assimétricos uma chave é usada para criptografar, e outra diferente e completamente independente para descriptografar (K1 ≠ K2). A primeira ideia que vem à nossa cabeça é que uma comunicação segura implica usar um algoritmo de criptografia secreto! Mas não é isso que ocorre, pois hoje os algoritmos de criptografia e descriptografia são públicos, conhecidos, e por isso o sigilo está na chave de criptografia utilizada e no seu tamanho: quanto maior for a chave, mais difícil será descobri-la. 1.3.1.2 Algoritmos de chave simétrica O fato de os algoritmos de criptografia serem públicos não significa que eles Área de Intrusão Texto claro Texto claro P P Texto cifrado C E (P)k1 D (C)K2 Chave de criptografia k1 Chave de descriptografia k2 P P Intruso passivo (apenas lê) Intruso ativo (pode alterar mensagens) Figura 13: Sigilo de uma comunicação pelo uso da criptografia. Fonte: Redesenhado pela equipe DME (2018)/ elaborado pelo autor. Redes de Computadores - ciclo 1 33 devam ser simples. Muito pelo contrário! Hoje em dia o objetivo é tornar o algoritmo de criptografia o mais complexo e emaranhado possível, de tal forma que, através da inclusão de um número de estágios suficientemente grande de chaves de substituição e de transposição, a saída pode ser transformada em uma função excessivamente complicada da entrada. Esta função é um algoritmo de criptografia. Um algoritmo que foi muito utilizado pelo setor de informática para uso em produtos de segurança foi criado pela IBM no final da década de 70 e foi denominado DES (DataEncryption Standard). Neste algoritmo, o texto claro é criptografado em blocos de 64 bits, produzindo 64 bits de texto cifrado, através de uma função parametrizada por uma chave de 56 bits (mais 8 bits de soma de verificação). O algoritmo foi projetado para permitir que a descriptografia fosse feita com a mesma chave da criptografia, só que executando o algoritmo na ordem inversa. No começo da década de 80, a segurança do padrão DES baseado em chaves de 56 bits já estava sendo quebrada. A IBM percebeu que o tamanho da mensagem DES era muito pequeno e inventou uma forma de aumentá-lo usando a criptografia tripla. O método escolhido, denominado DES triplo, é composto por três estágios de cifras DES ou com duas chaves de 56 bits, formando uma chave de 112 bits (mais 16 de soma de verificação), ou com três chaves de 56 bits, formando uma chave de 168 bits (mais 24 bits de soma de verificação). Entretanto, como o DES triplo é considerado hoje fraco e tem um problema – a velocidade –, você não deve mais utilizá-lo. Para vários aplicativos o desempenho do algoritmo de criptografia é fundamental e por isso novos algoritmos foram propostos. Outro conjunto de algoritmos chamados RC4 e RC5, desenvolvidos por Rivest e publicados em 1994, utilizam chaves de tamanho variável (de 128 a 256 bits) em um algoritmo eficiente, proporcionando uma criptografia muito rápida e em alto volume. O uso mais comum é do algoritmo RC4 com chave de 128 bits. Atualmente, o algoritmo mais robusto e eficaz de chave simétrica é o Rijndael, que, ao ser aprovado pelo NIST (National Institute of Standards and Technology) para ser o novo padrão de criptografia de chave simétrica em substituição dos demais algoritmos, passou a se chamar AES (Advanced Encryption Standard). Publicado em novembro de 2001 pelos pesquisadores belgas Rijmen e Daemen, permite a criptografia de blocos de comprimento de 128 bits e a utilização de chaves de 128, 192 ou 256 bits. Este é o algoritmo que hoje todos já estão usando na internet e pelo qual nós também devemos optar, dadas suas características: rápidez, robustez e confiabilidade. Redes de Computadores - ciclo 1 34 1.3.1.3 Algoritmos de Chave Assimétrica ou Pública Historicamente, o problema da distribuição de chaves sempre foi o ponto fraco da maioria dos sistemas de criptografia de chaves simétricas: as duas partes precisam conhecer a chave secreta comum. Mesmo sendo robusto, se um intruso pudesse roubar a chave, o sistema acabaria se tornando inútil. Em meados da década de 70 propôs-se um sistema de criptografia diferente, no qual as chaves de criptografia e de descriptografia fossem diferentes e a chave de descriptografia não pudesse ser derivada da chave de criptografia. O método funcionaria da seguinte forma: uma pessoa, desejando receber mensagens secretas, cria dois algoritmos com chaves diferentes, Ek1 e Dk2, tais que: Dk2(Ek1(P)) = P Aí, ao se publicarem os algoritmos e a chave pública de criptografia k1, qualquer pessoa poderia enviar mensagens cifradas de forma que a descriptografia só seria possível de ser executada com o conhecimento da chave privada de descriptografia k2, não publicada e, portanto, secreta. Você consegue imaginar desenvolver um algoritmo que criptografa com uma chave e descriptografa com outra totalmente diferente? Pois conseguiram criá-lo. Um grupo de pesquisadores desenvolveu um algoritmo baseado na grande dificuldade de fatoração de números primos muito grandes que satisfaz estes requisitos, conhecido pelas iniciais dos três estudiosos que o criaram: RSA (Rivest, Shamir, Adleman). Este algoritmo usa chaves de pelo menos 1024 bits para manter um bom nível de segurança (ou 2048 bits para garantir uma segurança ainda maior). Para se utilizar o algoritmo com uma chave de 1024 bits, seguem-se os seguintes passos: 1. escolher dois números primos extensos, p e q (da ordem de 10150); 2. calcular n=pq e z=(p-1)(q-1); 3. escolher um número menor que n e primo em relação a z e chamá-lo de e; 4. encontrar d de forma que ((ed-1) mod z)=0. Para criptografar a mensagem P, calcula-se C = Pe mod n. Para descriptografar C, calcula-se P = Cd mod n. É possível provar que as funções de criptografia e de descriptografia são inversas entre si. Para realizar a criptografia, precisa-se de e e n, ao passo que para a descriptografia, são necessários d e n. Portanto, a chave pública k1 consiste no par de números (e, n) e a chave privada k2 consiste no par de números (d, n). Redes de Computadores - ciclo 1 35 O único problema deste algoritmo é que ele é excessivamente lento para grandes quantidades de dados. Por esta razão, o algoritmo RSA é comumente usado para se transmitir de forma segura uma chave secreta, criando-se assim uma sessão segura de chave simétrica sem que tenha sido necessário conhecer previamente a chave secreta de criptografia. 1.3.2 Autenticação Sempre que acessamos algum conteúdo na internet podemos nos deparar com o seguinte questionamento: será que aquela página é realmente de quem diz ser ou é uma cópia em um servidor de alguém mal-intencionado? Pois este é o propósito da autenticação: uma técnica através da qual um processo confirma que seu parceiro na comunicação é quem ele diz ser, e não um impostor. Confirmar a identidade de um processo remoto através de uma rede de computadores, face à presença de um intruso ativo mal-intencionado, é surpreendentemente difícil e exige protocolos baseados no uso da criptografia (KUROSE; ROSS, 2013). A autenticação é efetuada através da troca de mensagens constituintes de um protocolo de autenticação. Esse protocolo de autenticação deve ser utilizado antes que se inicie a comunicação propriamente dita, pois ele é responsável por estabelecer a identidade das partes que irão se comunicar de forma a criar um canal seguro de comunicação. O protocolo de autenticação se baseia no pressuposto de que somente as duas partes interessadas em estabelecer o canal de comunicação conhecem uma chave de criptografia. Uma vez que se inicia o protocolo de autenticação a partir de um pedido desde um processo de origem, o processo de destino envia ao processo de origem uma informação que nunca tenha sido utilizada (um contador de acessos, por exemplo). O processo de origem criptografa a informação com a chave secreta k e a envia ao processo de destino, e este a descriptografa com a chave secreta k e compara se o resultado é idêntico à informação enviada. Como somente os dois processos conhecem a chave secreta k de criptografia, pode-se garantir que as suas identidades são autênticas. Este processo está representado na Figura 14. Destino P C Início E (P)k D (C)K Origem Figura 14: Processo de autenticação. Fonte: Redesenhado pela equipe DME (2018)/ elaborado pelo autor. Redes de Computadores - ciclo 1 36 Mas aqui existe um problema complicado inerente ao protocolo de autenticação: como distribuir de forma segura as chaves utilizadas no processo? Veja no próximo tópico. 1.3.2.1 Distribuição de chaves e certificação Para uma distribuição segura de chaves de criptografia, é preciso que haja um centro intermediário no qual os interessados em distribuir e obter chaves precisam confiar. Quer dizer então que só é possível transmitir de forma segura uma chave simétrica para o destinatário se houver um intermediário de confiança que me auxilie? Sim, e este centro intermediário faz o papel de um cartório e costuma ser chamado de cartório virtual. No caso da distribuição da chave com base no algoritmo de criptografia de chave simétrica, o centro intermediário confiável é o KDC (Key Distribution Center), uma entidade de rede única e de confiança com a qual o usuário compartilha uma chave secreta. No caso da distribuição da chave pública com base no algoritmo de criptografia de chave assimétrica, o centro intermediário confiável é o CA (Certification Authority), que certifica que uma chave pública pertence a uma determinada entidade. O KDC é um servidorque compartilha uma chave secreta com cada um dos usuários registrados nele. Portanto, cada usuário pode se comunicar de forma segura com o KDC através desta chave. Um exemplo de KDC é o Kerberos, desenvolvido pelo MIT (Massachusetts Institute of Technology). A ideia básica do uso de um KDC para viabilizar uma comunicação segura entre dois de seus usuários é ele criar e enviar para cada um dos usuários uma chave secreta a ser compartilhada e utilizada para uma sessão de comunicação. Como cada um desses usuários compartilha com o KDC uma chave secreta, eles se comunicam com o KDC através de um canal seguro. O processo está representado na Figura 15. Usuário B Ek (P) DK(C) E (k, E (A, K))kA kB E (A, B)ka E (P)k E (A, K)kB C.A Usuário A Usuário B Figura 15: Comunicação sigilosa através de um KDC. Fonte: Redesenhado pela equipe DME (2018)/ elaborado pelo autor. Redes de Computadores - ciclo 1 37 O processo segue o seguinte fluxo: quando o usuário A deseja criar uma sessão segura com um usuário B, ele pede ao KDC, usando a sua chave secreta kA, que crie uma chave de sessão k para ser utilizada entre os usuários A e B. O KDC retorna a chave k e uma mensagem, cifrada com a chave kB, contendo a identificação do usuário A e a chave k, de forma que somente o usuário B possa descriptografá-la. O usuário A extrai a chave k e encaminha a mensagem cifrada com a chave kB para o usuário B, o qual extrai a chave k e confirma que está se comunicando com o usuário A. A partir de então, os usuários A e B podem se comunicar de forma segura através da chave secreta k criada pelo KDC. Por outro lado, o CA é um servidor que disponibiliza de forma confiável a chave pública de cada um dos usuários registrados nele na forma de um certificado digital. O certificado digital, especificado na recomendação ITU X.509 e no padrão IETF RFC 3280, é uma estrutura que contém a chave pública e a informação exclusiva que identifica univocamente o proprietário da chave pública. Exemplos de CA são o Cybertrust e o Verisign. Os certificados digitais podem ser utilizados para autenticar um CA, criando desta forma uma árvore hierárquica de certificação de chaves públicas, identificada pelo nome geral PKI (Public Key Infrastructure). Assim, o CA de nível superior, chamado de CA raiz, certifica todos os CAs abaixo dele recursivamente. Esta cadeia de certificados que vai do certificado digital do proprietário da chave pública até o certificado digital raiz chama-se caminho de certificação O processo de utilização de um CA está representado esquematicamente na Figura 16. Observe no site de um CA os tipos de certificados comer- cializados e os seus respectivos valores. Usuário B C E (P)k1 D (C)K2 K1 Usuário B Usuário A CA Figura 16: Comunicação sigilosa através do uso de um CA. Fonte: Redesenhado pela equipe DME (2018)/ elaborado pelo autor. http://comodobr.com/produtos.php Redes de Computadores - ciclo 1 38 O processo segue o seguinte fluxo: quando o usuário A deseja enviar uma mensagem segura ao usuário B, ele pede ao CA que envie a chave pública do usuário B. O CA retorna o certificado digital de B contendo a sua chave pública k1 e, de posse dela, o usuário A pode criptografar a mensagem e enviá-la, estando certo de que apenas o usuário B será capaz de descriptografá-la, já que ele é o único usuário a conhecer a sua chave privada k2. A comunicação entre o usuário A e o CA é feita utilizando-se a chave pública do CA amplamente divulgada. Mas como é que se fica sabendo que houve um processo de autenticação válido ao se acessar algum recurso da internet? Se for apresentado um certificado digital de um centro intermediário confiável, posso ter certeza de que aquele conteúdo pertence a quem o certificado diz pertencer. Por exemplo, ao se navegar pela internet através de um navegador, sempre que a barra de endereços ficar verde, significa que houve uma identificação válida de um certificado digital que pode ser apresentado. 1.3.3 Integridade Outra funcionalidade que temos utilizado cada vez mais é o que podemos chamar assinatura digital, que trata da integridade e autenticidade de documentos que são determinadas pela presença de uma assinatura autorizada. A assinatura digital é uma técnica de criptografia que permite identificar quem criou um documento digital, garantir a integridade do seu conteúdo, identificar de quem é um documento digital e/ou comunicar a concordância com relação ao conteúdo de um documento digital (KUROSE; ROSS, 2013). O problema de se criar um substituto para as assinaturas escritas à mão não é trivial. Basicamente, necessita-se de um sistema através do qual uma parte possa enviar uma mensagem “assinada” para outra parte, de forma que: • o receptor possa verificar inequivocamente a identidade alegada pelo transmissor; • o transmissor não possa posteriormente repudiar o conteúdo da mensagem; • o receptor não possa inventar uma mensagem (não enviada pelo transmissor). A solução se baseia na utilização de algoritmos de chaves públicas. Para alguém assinar digitalmente um documento, basta criptografá-lo usando sua chave privada. Como somente esta pessoa deve conhecer a sua chave privada e como o conteúdo do documento pode ser conhecido bastando para isso ter a chave pública de quem o assinou, as condições listadas acima são satisfeitas. Porém, pelo fato de a criptografia de chave pública ser lenta, não se criptografa o Redes de Computadores - ciclo 1 39 documento digital completo, mas sim um resumo do seu conteúdo, chamado resumo de mensagem. Para que estes resumos de mensagem sejam efetivos é importante que sejam os mais aleatórios possíveis (mesmo para mensagens muito semelhantes, o resumo de mensagem deve ser completamente diferente) e que não permitam reconstituir uma mensagem original a partir do seu resumo. Os algoritmos mais importantes de resumo são MD5 (Message Digest), SHA-1 e SHA-2 (Security Hash Algorithm). O algoritmo MD5 produz um resumo de mensagem de 128 bits, mas já é vulnerável. O SHA-1 foi desenvolvido a partir do MD5, sendo muito mais forte e menos vulnerável, e produzindo um resumo de mensagem maior, de 160 bits. O SHA-2 inclui mudanças significativas no SHA-1, tornando-o ainda mais forte e não vulnerável e produzindo um resumo de mensagem ainda maior, de 256 ou 512 bits. A Figura 17 representa graficamente o processo de assinatura digital de um documento legível (texto claro). O documento assinado é o texto claro com o resumo do texto claro cifrado com a chave privada de quem estiver assinando o documento. E como é que se faz para verificar se o documento contém uma assinatura digital válida, ou seja, para verificar a integridade e a autenticidade do documento? Basta comparar se o resumo do texto claro e o resumo descriptografado com a chave pública de quem assinou o documento são iguais, conforme representado na Figura 18. C’ P P P MD (P) Dk2 (P’) Documento assinadoResumo do documento Documento Figura 17: Assinatura digital. Fonte: Redesenhado pela equipe DME (2018)/ elaborado pelo autor. C’ P Documento assinado MD (P) Ekd (C’) P’ P’ Resumo descriptografado do documento Resumo do documento Figura 18: Verificação da assinatura digital. Fonte: Redesenhado pela equipe DME (2018)/ elaborado pelo autor. Redes de Computadores - ciclo 1 40 Com esse procedimento de assinar um documento digitalmente e posteriormente poder verificar sua integridade e autenticidade é que conseguimos transferir para a internet uma funcionalidade fundamental hoje: a garantia de que um determinado conteúdo tem um autor e é autêntico. Essa é a técnica utilizada atualmente no e-CPF/e- CNPJ, nas notas fiscais eletrônicas, nos arquivos assinados etc. 1.3.4 Controle de acesso A segurança em relação às informações acessíveis pelas LANs de empresas ou organizações é uma preocupação para os administradores de redes. A forma mais comum de evitar o acesso às LANs por pessoas
Compartilhar