Logo Passei Direto
Buscar
Material
páginas com resultados encontrados.
páginas com resultados encontrados.
left-side-bubbles-backgroundright-side-bubbles-background

Crie sua conta grátis para liberar esse material. 🤩

Já tem uma conta?

Ao continuar, você aceita os Termos de Uso e Política de Privacidade

left-side-bubbles-backgroundright-side-bubbles-background

Crie sua conta grátis para liberar esse material. 🤩

Já tem uma conta?

Ao continuar, você aceita os Termos de Uso e Política de Privacidade

left-side-bubbles-backgroundright-side-bubbles-background

Crie sua conta grátis para liberar esse material. 🤩

Já tem uma conta?

Ao continuar, você aceita os Termos de Uso e Política de Privacidade

left-side-bubbles-backgroundright-side-bubbles-background

Crie sua conta grátis para liberar esse material. 🤩

Já tem uma conta?

Ao continuar, você aceita os Termos de Uso e Política de Privacidade

left-side-bubbles-backgroundright-side-bubbles-background

Crie sua conta grátis para liberar esse material. 🤩

Já tem uma conta?

Ao continuar, você aceita os Termos de Uso e Política de Privacidade

left-side-bubbles-backgroundright-side-bubbles-background

Crie sua conta grátis para liberar esse material. 🤩

Já tem uma conta?

Ao continuar, você aceita os Termos de Uso e Política de Privacidade

left-side-bubbles-backgroundright-side-bubbles-background

Crie sua conta grátis para liberar esse material. 🤩

Já tem uma conta?

Ao continuar, você aceita os Termos de Uso e Política de Privacidade

left-side-bubbles-backgroundright-side-bubbles-background

Crie sua conta grátis para liberar esse material. 🤩

Já tem uma conta?

Ao continuar, você aceita os Termos de Uso e Política de Privacidade

left-side-bubbles-backgroundright-side-bubbles-background

Crie sua conta grátis para liberar esse material. 🤩

Já tem uma conta?

Ao continuar, você aceita os Termos de Uso e Política de Privacidade

left-side-bubbles-backgroundright-side-bubbles-background

Crie sua conta grátis para liberar esse material. 🤩

Já tem uma conta?

Ao continuar, você aceita os Termos de Uso e Política de Privacidade

Prévia do material em texto

PROTOCOLOS TCP/IP
4 - CAMADA DE APLICAÇÃO
PROTOCOLOS DE E-MAILS
SMTP - Simple Mail Transfer Protocol
É o protocolo padrão para envio de e-mails pela Internet. Servidores SMTP agora usam SSL ou TLS para criptografar a conexão SMTP, protegendo as mensagens e as credenciais de autenticação do cliente de e-mail de serem interceptadas durante o trânsito.
POP 3 - Post Office Protocol version 3 
É um protocolo de Internet padrão que é usado para recuperar e-mails de um servidor de e-mail. Este protocolo recebe mensagens de e-mail de um servidor e as entrega para um cliente de e-mail para visualização. Pode ser protegido com criptografia SSL ou TLS para proteger as informações de e-mail durante a transmissão entre o servidor e o cliente.
IMAP - Internet Message Access Protocol
É um protocolo de Internet usado por clientes de e-mail para recuperar mensagens de um servidor de e-mail. O IMAP é mais avançado que o protocolo POP3 e oferece mais recursos, como a capacidade de acessar o mesmo e-mail de diferentes dispositivos e manter todas as ações do usuário (como leitura, exclusão ou movimentação de mensagens) sincronizadas entre esses dispositivos. O IMAP também pode ser protegido com criptografia SSL ou TLS para proteger as informações de e-mail durante a transmissão entre o servidor e o cliente. IMAP suportam recursos adicionais de segurança, como autenticação de dois fatores e políticas de senha.
MIME - Multipurpose Internet Mail Extensions 
Uma maneira de enviar outros tipos de dados, como imagens e áudio, por e-mail. Ele permite que os e-mails contenham não apenas texto, mas também elementos mais ricos, o que é fundamental para a maioria dos usos modernos do e-mail.
HTTP - Hypertext Transfer Protocol
É um protocolo usado para transmitir informações na World Wide Web(Rede Mundial de Computadores). A maior parte do tráfego da web usa HTTP ou sua versão segura, HTTPS.
HTTPS é uma extensão do HTTP. Ele usa criptografia do Certificado SSL/TLS para proteger a comunicação entre o cliente (um navegador da web) e o servidor. Isso é importante quando os dados sensíveis, como detalhes de cartão de crédito ou senhas, estão sendo transmitidos. Certificados SSL/TLS são normalmente emitidos por Autoridades de Certificação (CAs), que são organizações confiáveis que verificam a identidade do servidor antes de emitir o certificado.
FTP - File Transfer Protocol 
Define como os arquivos devem ser transferidos ou compartilhados entre hosts na internet. Ele é usado para copiar arquivos de um host para outro, geralmente entre um cliente (o dispositivo que está solicitando o arquivo) e um servidor (o dispositivo que possui o arquivo). FTP usa duas conexões separadas para transferir arquivos: uma conexão de controle e uma conexão de dados.
ATENÇÃO!!!O objetivo principal do FTP é transferir arquivos, no entanto nem toda transferência de arquivos ocorrerá por FTP. É possível transferir arquivos por e-mail? Sim, nesse caso utilizaremos SMTP/MIME. É possível transferir arquivos por uma página web? Sim, nesse caso utilizaremos HTTP/HTTPS. o FTP tem sido cada vez menos utilizado – principalmente após a popularização do armazenamento em nuvem (Cloud Storage).
FTP não é seguro. Para transferências de arquivos mais seguras, outros protocolos como o FTPS(FTP Secure, que adiciona suporte para a camada de sockets seguros, SSL) ou SFTP (SSH File Transfer Protocol, que usa o protocolo de shell seguro, SSH) podem ser usados.
SNMP - Simple Network Management Protocol
Usado para gerenciar e monitorar dispositivos de rede. Ele permite que administradores de rede coletem informações sobre o desempenho da rede, detectem problemas e façam mudanças na configuração da rede.
DHCP - Dynamic Host Configuration Protocol
Protocolo de rede que permite a um servidor atribuir automaticamente um endereço IP a um dispositivo em uma rede. O DHCP é usado em praticamente todas as redes, desde redes residenciais com apenas alguns dispositivos, até grandes redes corporativas com milhares de dispositivos.
DHCP não apenas atribui endereços IP, mas também fornece outras informações de configuração de rede, como o endereço do servidor DNS, a máscara de sub-rede e o gateway padrão.
O processo de obtenção de um endereço IP via DHCP é chamado de "transação DHCP" e consiste em quatro etapas principais, conhecidas como DORA (Discover, Offer, Request, Acknowledge) – Descobrir, Oferecer, Solicitar, Confirmar.
DNS - Domain Name System
É um sistema que traduz nomes de domínio legíveis por humanos em endereços IP, que são usados para localizar e identificar serviços e dispositivos com redes subjacentes à Internet. O DNS é como a "lista telefônica" da Internet, onde você pode procurar o nome do site que deseja visitar e encontrar o endereço IP correspondente. Quando você digita um URL em seu navegador, como www.exemplo.com, seu computador usa o DNS para encontrar o endereço IP correspondente.
IRC - Internet Relay Chat
Protocolo específico para bate-papo na Internet que permite comunicações em tempo real em grupos ou entre indivíduos
Telnet e SSH são ambos protocolos usados para operar dispositivos remotos através de um terminal de comando. A principal diferença é que o SSH usa criptografia para proteger a comunicação, tornando-o mais seguro do que o Telnet, que transmite informações em texto simples.
URL - Uniform Resource Locator
É uma string de texto que fornece um endereço ou localização de um recurso na Internet, seja uma página da web, uma imagem, um vídeo, um download de arquivo ou outro tipo de dado. Em termos mais simples, a URL é o endereço de um recurso na web.
A URL tem uma sintaxe específica que é projetada para ser fácil de usar e interpretar, tanto para humanos quanto para computadores. Uma URL típica pode ser dividida nas 6 partes listadas:
O protocolo é 'https'
O domínio é 'www.exemplo.com'
A porta(Opcional) é '443'
O caminho é '/pasta/pagina.html'
A consulta(Opcional) é 'parametro=valor'
O fragmento(Opciona) é 'secao'
3 - CAMADA DE TRANSPORTE
TCP - Transmission Control Protocol 
É um protocolo de comunicação orientado à conexão que facilita o envio confiável e ordenado de um fluxo de bytes de um programa em um computador para outro programa em outro computador. Ele opera na camada de transporte (camada 4) do modelo OSI e da pilha de protocolos TCP/IP, entre a camada de rede e a camada de aplicação.
O protocolo TCP fornece várias funções essenciais que garantem que os dados sejam entregues de forma confiável e correta:
- Estabelecimento de Conexão e Encerramento: O TCP estabelece uma conexão com os dois hosts usando um processo chamado "three-way handshake" (aperto de mão de três vias). São necessários três segmentos de pacotes para estabelecer a conexão.
1 - SYN (Synchronize sequence numbers): O host (cliente) inicia a conexão e envia um segmento TCP com a flag SYN ao host (servidor) que ele deseja se conectar.
2- SYN-ACK (Synchronize-Acknowledgement): Ao receber o segmento SYN, o servidor responde com SYN-ACK.
3 - ACK (Acknowledgement): o cliente envia um segmento ACK para o servidor. Após seu recebimento a conexão é estabelecida e poderá iniciar a transmissão
- Entrega Confiável de Dados, na ordem correta e sem erros. Comunicação fim-a-fim.
- Controle de Fluxo, garantir que o remetente não envie mais dados do que o receptor é capaz de lidar.
- Controle de Congestionamento: detecta e lida com congestionamento de rede.
- Recuperação de Erros: Se um pacote for perdido ou corrompido ele detecta e retransmitir o pacote.
Transmissão no Envio de Pacotes
· Unicast(Confiável): Transmissão feita por um emissor, destinada a apenas um receptor na rede;
UDP - O User Datagram Protocol (UDP) 
O UDP é um protocolo sem conexão, não fornece garantias de entrega, controle de fluxo ou correção de erros, tornando-o mais rápido, mas menos confiável do que o TCP.
A principal função do UDP é fornecer uma maneira de enviar datagramas pela rede com um mínimo de protocolo e sobrecarga. Usado quando a velocidade e a eficiência são mais importantes do que a confiabilidade.Usado em aplicações como streaming de vídeo e áudio(YouTube e o Spotify), jogos online e VoIP(Skype), onde um pouco de perda de dados é aceitável e a velocidade é importante.
O DNS usa o UDP para consultas rápidas de endereços IP a partir de nomes de domínio.
O DHCP usa o UDP devido à sua eficiência na transmissão de pequenas quantidades de dados.
Transmissão no Envio de Pacotes
· Unicast: Transmissão feita por um emissor, destinada a apenas um receptor na rede;
· Multicast: Transmissão feita de um emissor para vários receptores na rede (não necessariamente todos);
· Broadcast (difusão): É a transmissão feita de um emissor para todos os receptores da rede.
RTP - Real-time Transport Protocol
Trata-se de um protocolo para transmissão de áudio e vídeo em tempo real sobre Redes IP (RTP – Real-time Transport Protocol). Ele é comumente utilizado em aplicações VoIP e opera sobre o Protocolo UDP. 
2 - CAMADA DE REDE/INTERNET/INTER-REDES
IP
O Protocolo de Internet, mais conhecido como IP (Internet Protocol), é um protocolo de comunicação, sem conexão, usado para encaminhamento de pacotes de dados da origem para o destino. 
Sem Conexão: significa que cada pacote é enviado independentemente, sem estabelecer uma conexão prévia com o destino. 
Best-Effort Delivery: O IP fornece um serviço de entrega de "melhor esforço", o que significa que não garante a entrega de pacotes, nem a entrega na ordem correta, nem evita duplicatas.
O IP fornece um serviço de pacotes de dados (datagramas) entre hosts, sendo responsável pelo endereçamento, roteamento, fragmentação e remontagem dos pacotes.
A função primária do protocolo IP é encaminhar pacotes de dados de uma fonte para um destino na Internet ou em uma rede local. Ele faz isso dividindo os dados em pacotes, cada um dos quais contém informações de endereçamento (endereços IP de origem e destino) que permitem que os roteadores na rede determinem o melhor caminho para o pacote chegar ao seu destino.
O protocolo fornece a funcionalidade para tratar problemas e erros de roteamento, como rotas quebradas, redirecionamentos de rotas e pacotes que não conseguem alcançar o destino, embora muitas dessas funções sejam geralmente manuseadas por outros protocolos na pilha TCP/IP, como o ICMP.
O IP usa um sistema de numeração para dar a cada dispositivo conectado um número ou endereço de identificação exclusivo. 
O IPv4 usa um formato de endereços de 32 bits e pode acomodar mais de 4 bilhões de espaços de endereços. 
O IPv6, usa um formato de endereço de 128 bits e pode acomodar mais de 1x1036 endereços.
IpV4
O IPv4, a quarta versão do Protocolo de Internet, é o protocolo mais amplamente usado na Internet. Ele usa endereços de 32 bits, que são representados como quatro conjuntos de números de 0 a 255, separados por pontos. Por exemplo, um endereço IPv4 típico pode parecer 192.168.0.1. O ipv4 tem espaço de endereço limitado e esses endereços estão se esgotando com o crescimento da internet. São 4,3 bilhões de endereços únicos.
Diante de tantos números, foram criadas diversas regras para realizar o endereçamento de um IP. Uma delas busca dividir o espaço de endereços possíveis em cinco classes: A, B, C, D e E. Logo, todo e qualquer IP do universo pode ser classificado em uma dessas cinco classes.
Se o primeiro número de um endereço IP for de 1 a 126, ele será da Classe A – geralmente utilizado por grandes organizações; se for de 128 a 191, ele será da Classe B – geralmente utilizado por organizações de médio porte; se for e 192 a 223, ele será da Classe C – geralmente utilizado por pequenas organizações; se for de 224 a 239, será da Classe D – reservado para multicast; e se for de 240 a 254, será da Classe E – reservado para testes. Endereços de Classe D e Classe E não podem ser utilizados na internet.
Para resolver este problema de escassez de endereços IP, foi pensado em duas soluções: reservar faixas para endereços de redes privadas e utilizar o serviço NAT.
Sistema chamado NAT (Network Address Translation) para economizar endereços, permitindo que muitos dispositivos compartilhem o mesmo endereço IP público, na internet.
Quando dispositivos em uma rede privada precisam se comunicar com a Internet, eles geralmente usam um gateway (como um roteador) que possui um endereço IP público. Este gateway usa o NAT para traduzir entre endereços IP privados em públicos, permitindo que os dispositivos na rede privada se comuniquem com a Internet, enquanto ainda mantém seus endereços IP privados protegidos.
Endereços de Redes Privadas
Endereços de redes privadas, também conhecidos como endereços IP privados, são usados em redes internas e não são roteáveis na Internet. Eles são usados para facilitar a comunicação entre dispositivos em uma rede local (LAN) e não são designados para serem acessíveis diretamente da Internet. Em vez disso, os dispositivos na LAN que precisam acessar a Internet geralmente o fazem através de um processo conhecido como Network Address Translation (NAT).
Os endereços IP privados são definidos pelo Internet Engineering Task Force (IETF) na RFC 1918 e estão reservados nos seguintes intervalos:
- Classe A: 10.0.0.0 a 10.255.255.255
- Classe B: 172.16.0.0 a 172.31.255.255
- Classe C: 192.168.0.0 a 192.168.255.255
Cada uma dessas faixas de endereços pode ser usada em qualquer rede privada, seja em casa, na escola, em um escritório ou em qualquer outro lugar onde seja necessário um espaço de endereço privado.
Endereços IP privados podem ser usados repetidamente em redes diferentes, uma vez que não são roteáveis na Internet e, portanto, não precisam ser exclusivos em toda a Internet. Isso é útil porque permite que muitos dispositivos se conectem e comuniquem em uma rede local, sem esgotar o espaço de endereço IP público
Transmissão no Envio de Pacotes
· Unicast: Transmissão feita por um emissor, destinada a apenas um receptor na rede;
· Multicast: Transmissão feita de um emissor para vários receptores na rede (não necessariamente todos);
· Broadcast (difusão): É a transmissão feita de um emissor para todos os receptores da rede.
IPv6 
Os endereços IPv6 são compostos por 128 bits, ao contrário dos endereços IPv4 que têm 32 bits. Isso significa que o IPv6 tem um espaço de endereço muito maior do que o IPv4. Para ser mais preciso, o IPv6 tem 2^128 (ou cerca de 340 decilhões) de endereços únicos.
Os endereços IPv6 são geralmente escritos como oito grupos de quatro dígitos hexadecimais, por exemplo, 2001:0db8:85a3:0000:0000:8a2e:0370:7334
Benefícios:
IPV6 não usa NAT
IPv6 tem um Protocolo de Segurança de Internet (IPSec) nativo
O IPv6 inclui suporte nativo para transmissão multicast.
Simplificação do cabeçalho do pacote: O cabeçalho do pacote IPv6 é mais simples do que o do IPv4, o que pode ajudar a melhorar a velocidade de processamento do pacote.
Configuração de rede mais simples: O protocolo suporta autoconfiguração de endereço, o que pode tornar mais fácil para os dispositivos se conectarem à rede.
Melhor suporte para novos serviços e inovações:
Transmissão no Envio de Pacotes
· Unicast: Transmissão feita por um emissor, destinada a apenas um receptor na rede;
· Multicast: Transmissão feita de um emissor para vários receptores na rede (não necessariamente todos);
· Anycast: Transmissão feita de um emissor para o endereço mais próximo de um grupo de receptores na rede;
IPSec - Internet Protocol Security
O IPSec visa garantir os princípios de segurança da autenticidade, integridade e confidencialidade, a depender da sua forma de utilização. IPSec como um conjunto de protocolos que provê essa camada de segurança a nível da camada de rede do modelo OSI.
IPSec pode ser utilizado para prover segurança para a camada de transporte (incluindo os protocolos TCP e UDP) e, também, poderá ser utilizado para prover segurança ao próprio protocolo IP.
IPSec utiliza diversos recursos no que concerne a aspectos de criptografia. Utiliza chaves assimétricas e/ou certificados digitais para garantir a autenticidade e integridade das partes envolvidas, utiliza também chaves simétricaspara a confidencialidade dos dados, além de funções HASH para integridade dos dados.
Autenticidade - a origem dos dados seja genuína e que a identidade das partes envolvidas na comunicação seja confirmada.
Integridade – dados não tenham sido modificados nem corrompidos 
Confidencialidade – somente as partes autorizadas têm permissão para acessar e compreender as informações.
Todos esses parâmetros podem ser definidos a partir de políticas com vistas a determinar o nível de segurança a ser aplicado pelo IPSec, considerando aspectos de desempenho da comunicação.
O IPSec possui 3 elementos básicos que são utilizados em seu funcionamento, quais sejam:
1 - Cabeçalho de Autenticação – AH (Authentication Header) 
Princípios: Integridade dos dados e cabeçalho + Autenticidade da origem
Estrutura: Cabeçalho AH
AH é aplicado para finalidade de autenticidade e integridade, mas não de confidencialidade! Assim, ele fornece a integridade dos pacotes e a garantia de sua origem. A autenticidade do AH abrange tanto o cabeçalho IP quanto os dados. Impossibilitam ataques do tipo DoS ou DDoS.
2 - Cabeçalho de Encapsulamento do payload – ESP (Encapsulation Security Payload) - CIA
Princípios: Confidencialidade, Integridade e Autenticidade dos dados
Estrutura: Cabeçalho ESP + ESP Trailer + ESP Auth
O ESP é aplicado para suprir as três necessidades: confidencialidade, integridade e autenticidade. Em relação à autenticidade, temos uma diferença em relação ao AH, pois no ESP, ela só se aplica aos dados, não contemplando, portanto, o cabeçalho IP.
Outro ponto de diferença é que, enquanto o AH acrescenta um cabeçalho no pacote original, o ESP se utiliza de três partes: cabeçalho ESP, ESP Trailer e ESP Authentication. Os dois últimos são acrescentados após o payload do pacote IP.
3 - Protocolo de negociação e troca de chaves - IKE (Internet Key Exchange)
Este protocolo é o responsável pela negociação e troca de chaves entre os elementos envolvidos. Ele é dividido em duas fases ou modos:
- Main Mode: Modo Principal - Corresponde à fase 1 do IKE estabelecendo o canal seguro para a fase seguinte. Gera-se nessa fase o IKE SA – Security Association.
- Aggressive Mode: Modo Agressivo - Corresponde também à fase 1 do IKE, porém é mais simples e mais rápido que o MAIN MODE, pois não fornece proteção às identidades dos hosts que estão se comunicando e não estabelece canal seguro.
- Quick Mode: Modo Rápido - Corresponde à fase 2 do IKE sendo a comunicação estabelecida para a negociação do SA. Após a negociação do SA, as entidades estão aptas a trocar dados de forma segura. 
Associação de Segurança – AS – Security Association
Este processo é o responsável pela segurança do “caminho do pacote”. É o início do processo, sendo utilizado tanto pelos protocolos AH quanto ESP. Ele possui três parâmetros básicos:
1. SPI (Security Parameter Index) - SPI é um número(index) que identifica a associação de segurança(SA), sendo definido antes de estabelecer essa associação. Sendo assim, todos os membros dessa associação devem saber qual é o SPI para usá-lo na comunicação.
2. Endereço IP de Destino - Endereço IP de destino pode ser unicast, multicast ou broadcast. Portanto, o IPSec assume como unicast, replicando o fluxo de dados tantas vezes quantos forem os receptores.
3. Identificador do Protocolos (AH ou ESP)
O protocolo AH previne múltiplos ataques. Entre eles estão:
Replay: O interceptador não consegue replicar e reenviar o pacote, pois o campo Sequence Number enumera os pacotes que trafegam dentro de uma SA.
Spoofing(Falsificação): O mecanismo de autenticação do AH não permite que o atacante se passe por um emissor confiável.
Connection hijacking(Sequestro de conexão): Quando o interceptador invade o contexto de uma conexão e participa dela. O mecanismo de autenticação do AH também não permite esse ataque.
O ESP combate os ataques:
Replay: com a utilização do campo Sequence Number, do mesmo jeito do AH;
Interceptação por particionamento de pacotes: Isso acontece quando o atacante consegue particionar pacotes, formando um novo que pode ser aceito por membros da conexão. A autenticação previne esse ataque;
Sniffer: Quando o interceptador obtém pacotes trafegando na rede. O uso da criptografia não permite esse tipo de ataque.
Modos de Operação do IPSec
Transporte: modo nativo de implementação do IPSec. Tem-se uma transmissão direta dos dados protegidos entre os hosts. Toda a manipulação acontece sobre os dados, ou seja, sobre o payload do pacote IP, não contemplando, o cabeçalho.
Túnel: implementado por elementos intermediários na comunicação. A ideia é que todo o tráfego que passe por esse túnel criado usufrua dos recursos do IPSec. Desse modo, os elementos intermediários que implementam o IPSec realizam o encapsulamento de todo o pacote IP original. Além disso, acrescenta-se um novo cabeçalho IP no pacote para trafegar pelo túnel
ICMP - Internet Control Message Protocol 
ICMP projetado para ser usado pelos dispositivos de rede, como roteadores, para enviar mensagens de erro e operacionais indicando, por exemplo, que um serviço solicitado não está disponível ou que um host ou roteador não pode ser alcançado. É usado para relatar: erros no processamento de datagramas IP, para diagnósticos de rede e para proporcionar uma forma limitada de controle e relatórios de status.
Tipos Comuns de Mensagens ICMP:
Echo Request/Echo Reply (Ping): Usada para testar a acessibilidade de um host na rede.
Destination Unreachable: Usada para indicar que um destino específico não pode ser alcançado.
Time Exceeded: Usada para indicar que um pacote IP não pôde ser entregue porque seu tempo de vida (TTL) foi excedido.
ARP - Address Resolution Protocol 
É um protocolo de rede usado para mapear um endereço IP para um endereço MAC (Media Access Control) em uma rede local (LAN). Isso é necessário porque, embora o IP seja usado para rotear pacotes para a rede correta, o MAC é usado para identificar o dispositivo específico na rede local para o qual o pacote é destinado. Quando um dispositivo precisa enviar um pacote para um endereço IP em sua rede local, ele usa o ARP para descobrir o endereço MAC correspondente.
1 - CAMADA DE ACESSO A REDE
Ehernet
Token Ring
Frame Delay
ATM
802.11 Wireless
SSL/TLS : são protocolos de segurança aplicados em sites para garantir que a navegação dos usuários esteja protegida contra vazamento de dados e ataques de hackers. Atuam em uma cada intermediária entre a camada de transporte e aplicação da arquitetura TCP/IP.
SSL (Security Socket Layer) 
Permite o envio de informações de forma segura até um destino específico, agregando recursos de autenticidade, integridade e confidencialidade. Usa algoritmo simétrico. É um conjunto de protocolos auxiliares que atuam em prol dos objetivos acima. Esse conjunto de protocolos pode ser dividido em duas camadas:
1 - Camada de segurança e integridade dos dados: 
SSL Record: responsável pelo encapsulamento dos dados
2 - Camada de conexão SSL: 
SSL Handshake protocol: Responsável pelo estabelecimento da comunicação segura e autenticação das partes, com a escolha dos algoritmos de criptografia
SSL Change Cipher Spec Protocol: tipo de mensagem que caracteriza um marco onde, a partir dessa mensagem, toda comunicação será criptografada 
SSL Alert Protocol: responsável pelo controle do protocolo através da troca de mensagens vinculadas ao funcionamento e transmissão de dados na conexão
TSL (Transport Layer Security)
O TLS tem a capacidade de trabalhar em portas diferentes e usa algoritmos de criptografia mais robustos como o HMAC, enquanto o SSL suporta apenas o MAC. Quando utilizado em infraestrutura de chaves públicas, pode ser utilizado por uma autoridade intermediária, não necessitando recorrer à raiz de um Autoridade de Certificação como o SSL. Utiliza algoritmo assimétrico.
OpenSSL
O OpenSSL é a implementação em código aberto dos padrões SSL e TSL. Visa sempre integrar os mais diversos protocolos e linguagens. Possui uma gama de algoritmos: simétricos, assimétricos e funçõesHASH.
OBS: IP, ICMP e ARP não têm portas associadas, pois operam na camada de rede do modelo OSI, que é abaixo da camada de transporte onde o conceito de portas é aplicado.
Transporte: Cabeçalho possui porta(TCP/UDP) de origem e destino
Rede: Cabeçalho possui IP (IP, ICMP, ARP) de origem e destino
Enlace: Cabeçalho possui MAC de origem e destino
· 4 - camada de aplicação: WWW, HTTP, SMTP, Telnet, FTP, SSH, NNTP, RDP, IRC, SNMP, POP3, IMAP, SIP, DNS, PING;
· 3 - camada de transporte: TCP, UDP, RTP, DCCP, SCTP;
· 2 - camada de rede: IPv4, IPv6, IPsec, ICMP, ARP
· 1 - camada de Acesso a Rede: Ethernet, Modem, PPP, FDDi, 
image1.png
image2.png

Mais conteúdos dessa disciplina