Professor: Alisson Cleiton www.alissoncleiton.com.br Redes de Computadores– Professor Alisson Cleiton dos Santos REDES DE COMPUTADORES Alisson Cleiton dos Santos 2009/01 FACULDADE TECNOLÓGICA SÃO MATEUS Desenvolvimento de Sistemas para Web Portaria Ministerial nº 2.927 de 17 de Set. de 2004 0/17 Professor: Alisson Cleiton www.alissoncleiton.com.br 6. Equipamentos de Redes ......................................................................................... 2 6.1 Hubs ................................................................................................................. 2 6.1.1 Tipos de Hubs .............................................................................................. 2 6.2 Bridges (Pontes) ................................................................................................ 3 6.3 Switch .............................................................................................................. 3 6.4 Roteador ........................................................................................................... 3 6.5 Exercícios .......................................................................................................... 4 7. Modelo de Referência OSI ...................................................................................... 4 7.1 Introdução......................................................................................................... 4 7.2 Modelo de Referência OSI .................................................................................... 4 7.3 Exercícios .......................................................................................................... 6 8. Modelo TCP/IP X OSI ............................................................................................. 7 9. Protocolos de Comunicação .................................................................................... 7 9.1 Introdução a Certificação Digital ........................................................................... 7 9.1.1 Criptografia .................................................................................................. 7 9.1.1.1 Algoritmos Criptográficos ......................................................................... 8 9.1.1.2 Chave Criptográfica ................................................................................. 8 9.2 Tipos De Criptografia .......................................................................................... 8 9.2.1 Criptografia Simétrica.................................................................................... 8 9.2.2 Criptografia Assimétrica ................................................................................. 8 9.2.3 Comparativo ................................................................................................ 9 9.3 Assinatura Digital ............................................................................................... 9 9.4 Certificação Digital ........................................................................................... 10 9.5 CERTIFICADO DIGITAL ...................................................................................... 10 9.5.1 Por que confiar em um certificado digital? ...................................................... 11 9.5.2 Responsabilidades ...................................................................................... 12 9.5.3 Validade .................................................................................................... 13 9.5.4 TCP ........................................................................................................... 14 9.5.5 IP ............................................................................................................. 14 9.5.5.1 Endereço IP .......................................................................................... 14 9.5.5.2 Representação do Endereço IP ................................................................ 15 9.5.5.3 Classes de endereçamento ..................................................................... 15 9.5.5.3.1 Classe A ............................................................................................. 15 9.5.5.3.2 Classe B ............................................................................................. 15 9.5.5.3.3 Classe C ............................................................................................. 15 FACULDADE TECNOLÓGICA SÃO MATEUS Desenvolvimento de Sistemas para Web Portaria Ministerial nº 2.927 de 17 de Set. de 2004 1/17 Redes de Computadores– Professor Alisson Cleiton dos Santos SUMÁRIO Professor: Alisson Cleiton 6. Equipamentos de Redes 6.1 Hubs www.alissoncleiton.com.br Equipamento que permite a ligação física de cabos provenientes de vários micros. O hub é, portanto, o centro físico de uma rede estrela. O Hub recebe sinais elétricos e os transmite a todas as portas. 6.1.1 Tipos de Hubs Passivos: Concentradores de cabos que não possuem qualquer tipo de alimentação elétrica são chamados hubs passivos. Ativos: São hubs que regeneram os sinais que recebem de suas portas antes de enviá-los para todas as portas. Funcionando como repetidores. Inteligentes: São hubs que permitem qualquer tipo de monitoramento. Cascateamento: Existe a possibilidade de conectar dois ou mais hubs entre si. Quase todos os hubs possuem uma porta chamada “Up Link” que se destina justamente a esta conexão. Basta ligar as portas Up Link de ambos os hubs, usando um cabo de rede normal para que os hubs passem a se enxergar. FACULDADE TECNOLÓGICA SÃO MATEUS Desenvolvimento de Sistemas para Web Portaria Ministerial nº 2.927 de 17 de Set. de 2004 2/17 Redes de Computadores– Professor Alisson Cleiton dos Santos Empilháveis: Esse hub possui uma porta especial em sua parte traseira, que permite a conexão entre dois ou mais hubs. Essa conexão especial faz com que os hubs sejam considerados pela rede um só hub e não hubs separados. A interligação através de porta especifica com o cabo de empilhamento (stack) tem velocidade de transmissão maior que a velocidade das portas. Professor: Alisson Cleiton 6.2 www.alissoncleiton.com.br Bridges (Pontes) A ponte é um repetidor Inteligente. Ela tem a capacidade de ler e analisar os quadros de dados que estão circulando na rede. Com isso ela consegue ler os campos de endereçamentos MAC do quadro de dados. Fazendo com que a ponte não replique para outros segmentos dados que tenham como destino o mesmo segmento de origem. Outro papel que a ponte em principio poderia ter é o de interligar redes que possuem arquiteturas diferentes. O bridge não precisa necessariamente ser um dispositivo dedicado. 6.3 Switch De maneira geral a função do switch é muito parecida com a de um bridge, com a exceção que um switch tem mais portas e um melhor desempenho, já que manterá o cabeamento da rede livre. Outra vantagem é que mais de uma comunicação pode ser estabelecida simultaneamente, desde que as comunicações não envolvam portas de origem ou destino que já estejam sendo usadas em outras comunicações. Existem duas arquiteturas básicas de Switches de rede: "cut-through" e "store-andforward": Cut-through: apenas examina o endereço de destino antes de re-encaminhar o pacote. Store-and-forward: aceita e analisa o pacote inteiro antes de o re-encaminhar. Este método permite detectar alguns erros, evitando a sua propagação pela rede. Hoje em dia, existem diversos tipos de Switches híbridos que misturam ambas as arquiteturas. 6.4 Roteador Equipamento que interliga diferentes redes de computadores, funcionando como uma espécie de “alfândega” da rede. Os roteadores são a alma da Internet. As diversas redes de computadores que formam a Internet são, na verdade, interligadas por meio desses equipamentos. FACULDADE TECNOLÓGICA SÃO MATEUS Desenvolvimento de Sistemas para Web Portaria Ministerial nº 2.927 de 17 de Set. de 2004 3/17 Redes de Computadores– Professor Alisson Cleiton dos Santos Equipamento que se parece muito com um HUB, mas tem um funcionamento melhor. O Switch é um hub inteligente. Ele tem condições de retransmitir os sinais elétricos apenas para o destinatário certo, porque tem a capacidade de ler os sinais elétricos e interpretá-los, entendendo-os como quadros. Professor: Alisson Cleiton www.alissoncleiton.com.br O papel fundamental do roteador é poder escolher um caminho para o datagrama chegar até seu destino. Em redes grandes pode haver mais de um caminho, e o roteador é o elemento responsável por tomar a decisão de qual caminho percorrer. O papel do roteador é interligar redes diferentes (redes independentes), enquanto que papel dos hub, pontes e switches são de interligar segmentos pertencentes a uma mesma rede. 6.5 Exercícios 7. Modelo de Referência OSI 7.1 Introdução Quando as redes de computadores surgiram, elas eram, na sua totalidade, proprietárias, isto é, uma determinada tecnologia só era suportada por seu fabricante. Não havia a possibilidade de misturar soluções de fabricantes diferentes, pois não existia compatibilidade. Dessa forma, um fabricante era responsável pelo fornecimento de praticamente todos os componentes da rede. Para facilitar a interconexão de sistemas de computador, a ISSO (International Standards Organization) desenvolveu um modelo de referencia chamado OSI(Open Systems Interconection), para que os fabricantes pudessem criar protocolos e componentes a partir desse modelo. O modelo de referência OSI é composto de sete camadas. 7.2 Modelo de Referência OSI O modelo referência OSI é composto por sete camadas, que são as seguintes: Modelo da Camada OSI Camada 7 Aplicação Camada 6 Apresentação Camada 5 Sessão Camada 4 Transporte Camada 3 Rede Camada 2 Enlace FACULDADE TECNOLÓGICA SÃO MATEUS Desenvolvimento de Sistemas para Web Portaria Ministerial nº 2.927 de 17 de Set. de 2004 4/17 Redes de Computadores– Professor Alisson Cleiton dos Santos 1. Cite os tipos de HUBs. 2. Um HUB inteligente é um HUB que possui? 3. Qual a diferença entre HUB ativo e o HUB passivo? 4. Descreva o repetidor/HUB Classe I e classe II 5. No máximo, quantos centímetros de cabo devem ser descascados para realizar a crimpagem, mantendo a qualidade da conexão? 6. Cite dois equipamentos ativos e descreva onde utiliazr cada um deles. 7. Cite 2 vantagens e 2 desvantagens do HUB. 8. Você considera melhor realizar o cascateamento de HUBs ou empilhamento de HUBs? Justifique sua resposta. 9. Em um hub qual o objetivo da portal uplink? 10. Cite 2 vantagens e 2 desvantagens do swtich. 11. Qual a semelhança entre uma bridge e um switch? 12. Em quais situações em uma rede deve-se utilizar um roteador? Professor: Alisson Cleiton www.alissoncleiton.com.br Física 7 – Aplicação – Nessa camada estão os protocolos que envolvem diretamente os aplicativos do usuário, como correio eletrônico, páginas web etc. São tratados os próprios dados manipulados pelos usuários por meios das aplicações em seus computadores. 6 – Apresentação – Também chamada de camada de TRADUÇÃO(tradução da voz analógica para sinais digitais). Responsável por resolver problemas relacionados ao tratamento de dados em diferentes sistemas. Recebe os dados da camada superior e os transforma em dados que serão entendidos pelo computador de destino, independentemente de sua plataforma. Ela, por exemplo, converte formatos de caracteres diferentes (ASCII, Unicode), comprime e descomprime dados etc. Também como outras tarefas desta camadas termos a compreensão dos dados e a criptografia. As unidades de dados dessa camada são chamadas Mensagens. 5 – Sessão – Permite que os usuários de computadores diferentes estabeleçam uma sessão entre eles. Ela, por exemplo, sincroniza a comunicação, verificando se houve falhas na transmissão e reenviado dados a partir do ponto onde falharam. 4 - Transporte – responsável por garantir que a transferência de dados entre a origem e o destino seja feita de forma confiável, independentemente da tecnologia de hardware utilizada pelas outras camadas. Recebe dados da camada superior, divide-os em unidades menores e repassa-os para a camada inferior (rede). As unidades de dados dessa camada são chamadas de datagramas. 3 - Rede – Controla a operação da chamada sub-rede. A sub-rede é o conjunto de linhas de comunicação e roteadores entre dois computadores que querem se comunicar e que estão em redes locais diferentes. Uma diferença entre a camada de transporte e a de rede é que, enquanto a de transporte está inteiramente dentro do computador, a de rede encontra-se em roteadores, normalmente nas empresas de telefonia. As unidades de dados dessa camada são chamadas de pacotes. 2 - Enlace – Nesta camada são descritos os equipamentos e protocolos que podem tratar dos dados brutos, dando-lhes significado. As placas de rede, os Switches, as Pontes são equipamentos que pertencem a esta camada. Os protocolos CSMA/CD, CSMA/CA e as diversas tecnologias de rede (Ethernet, FDDI, Token Ring, ATM, IEEE 802.11 etc.) também são descritos como pertencentes a essa camada. Em geral, as especificações desta camada dividem os dados em quadros(frames), que permitem o controle de fluxo, o envio livre de erros e o reconhecimento dos dados recebidos de uma outra estação. Em resumo: o que, para a camada física, é apenas um conjunto de pulsos elétricos seqüenciados, para a camada de Enlace pode ser entendido como um quadro sendo transmitindo de uma estação para uma estação Y. 1 - Física – Descreve os equipamentos físicos usados na transmissão dos sinais brutos (elétricos, luminosos ou eletromagnéticos) e os meios de transmissão. São integrantes desta camada os cabos (UTP, Fibra óptica, Coaxial), os repetidores, os conectores (RJ-45, BNC) as de TF, as ondas infravermelhas. Um exemplo simples de como funciona essas camadas quando você envia um e-mail: Quando você pressionar o botão Enviar no seu aplicativo de correio eletrônico, é desencadeada uma série de reações interdependentes para o envio da mensagem: 1) A camada de aplicação de aplicação recebe a mensagem de e-mail a ser enviada e “arruma” a mensagem em seu protocolo de envio de correios eletrônico 2) A camada de apresentação traduz a mensagem recebida para um formato “geral”, que será compreendido pela camada de apresentação do computador de destino. 3) A camada de sessão adiciona à mensagem alguns controles que indicarão à camada de transporte quem será o computador com quem a sessão será estabelecida. 4) A camada de transporte avalia se a mensagem precisa ser divida em pacotes (normalmente precisa) e o faz, adicionando um número de controle e cada pacote é definido, em cada um deles, quem é a origem e quem é o destino. FACULDADE TECNOLÓGICA SÃO MATEUS Desenvolvimento de Sistemas para Web Portaria Ministerial nº 2.927 de 17 de Set. de 2004 5/17 Redes de Computadores– Professor Alisson Cleiton dos Santos Camada 1 Professor: Alisson Cleiton www.alissoncleiton.com.br 5) A camada de Rede adiciona, aos pacotes, um endereço que os fará identificar, perante a estrutura da rede, a maneira como localizar o destino. 6) A camada de Enlace tem a responsabilidade de transformar os pacotes em “quadros” (frames) que poderão ser transmitidos pela arquitetura da rede em questão. 7) Na camada Física, os dados são transferidos pelo meio de transmissão como sinais somente (elétricos ou luminosos), ou seja, simples e seqüências de bits que aparentemente não significam nada, mais que, na verdade, contêm valiosos dados enviados desde o usuário. Transporte X Enalce As camadas de Transporte e Enalce são parecidas no sentido de fazer com que os dados transitem da origem até o seu destino, realizando o tratamento de erros, controle de fluxo e seqüenciamento. Apesar de parecer que ambas fazem o mesmo trabalho, existem diferenças entre estas duas camadas. Na camada de enalce, dois roteadores se comunicam diretamente por meio de um meio físico ao passo que na camada de transporte, entre o emissor e o receptor, pode existir uma rede ou mesmo várias redes, ou seja, a camada de enlace torna possível a comunicação entre dois computadores ligados ponto-a-ponto, enquanto a camada de transporte permite a comunicação entre dois computadores interligados por diferentes redes. 1 2 3 4 5 Exercícios 1. Qual o principal objetivo da arquitetura OSI/ISO? 2. Quantas e quais são as camadas do modelo de referencia OSI? 3. Qual a camada do modelo OSI responsável pelas funções de criptografia, conversão de códigos e formatação? 1. Apresentação 2. Sessão 3. Transporte 4. Física 4. O modelo de referencia OSI é: 1. Padrão direcionado para interconexão homogênea. 2. Padrão de arquitetura proprietária. 3. Exemplo de sistema fechado. 4. Exemplo de sistema aberto. 5. Qual é a camada do modelo OSI que suporta diretamente as aplicações do usuário final? 1. Aplicação 2. Sessão 3. Apresentação 4. Rede 6. A camada do modelo OSI que atua como dispositivo de chaveamento (SWITCH) para rede local é a: 1. Física 2. Enalce 3. Rede 4. Transporte 7. Relacione as camadas citadas do modelo ISO/OSI às funcionalidades correspondentes, enumerando a coluna da direita com base nas informações da esquerda: – Física ( )Responsável pelo roteamento – Enalce ( ) Responsável pela representação sintática, – Rede compressão e criptografia dos dados – Sessão ( ) Controla a comunicação entre duas - Apresentação máquinas, sincronização ( ) Especifica interfaces mecânicas e elétricas FACULDADE TECNOLÓGICA SÃO MATEUS Desenvolvimento de Sistemas para Web Portaria Ministerial nº 2.927 de 17 de Set. de 2004 6/17 Redes de Computadores– Professor Alisson Cleiton dos Santos 7.3 Professor: Alisson Cleiton www.alissoncleiton.com.br ( 8. )Protocolos de controle de acesso ao meio. Modelo TCP/IP X OSI A partir da tabela anterior podemos comparar o modelo OSI com o TCP/IP. Vejamos o que acontece nas camadas do modelo TCP/IP e, o que mais nos interessa, quais protocolos estão em que camadas. Aplicação - As camadas de aplicação, apresentação e sessão do modelo OSI são cobertas apenas por uma camada de aplicação no TCP/IP. A experiência com o modelo OSI mostrou que as camadas de sessão e apresentação são pouco usadas na maioria das aplicações. Na camada de aplicação do TCP/IP estão os protocolos de nível mais alto, ou seja, mais próximos do usuário, como: HTTP, FTP, TELNET, SMTP, DNS, POP, IMAP e outros. Transporte – Mesma função que a camada correspondente do modelo OSI. No TCP/IP, essa camada contém dois importantes protocolos de transporte: o TCP e o UDP. A camada de transporte é chamada de camada fim-a-fim. Isso indica que é ela que efetivamente se comunica com o outro pólo da comunicação, pois abaixo dessa camada já entramos na fase de roteamento dos dados, saindo do computador do usuário e entrando na área da sub-rede. Inter-redes ou Internet – Nessa camada estão os protocolos responsáveis pelo endereçamento dos pacotes. Aqui são determinadas as rotas que os pacotes deverão seguir para chegar ao destino. Os principais protocolos dessa camada são: IP, ICMP, ARP, RIP e OSPF. Interface de rede – O modelo TCP/IP não especifica muito bem o que deve acontecer abaixo da camada Inter-redes. Em resumo, o modelo não se importa muito com isso, desde que essa camada seja capaz de enviar pacotes IP. Essa camada corresponde, então, às camadas de enlace e física do modelo OSI. 9. Protocolos de Comunicação 9.1 Introdução a Certificação Digital 9.1.1 Criptografia Criptografia é arte ou ciência de escrever em cifra ou em códigos. É então um conjunto de técnicas que tornam uma mensagem incompreensível permitindo apenas que o destinatário que conheça a chave de encriptação possa decriptar e ler a mensagem com clareza. FACULDADE TECNOLÓGICA SÃO MATEUS Desenvolvimento de Sistemas para Web Portaria Ministerial nº 2.927 de 17 de Set. de 2004 7/17 Redes de Computadores– Professor Alisson Cleiton dos Santos Devemos nos concentrar nos protocolos do modelo TCP/IP, no qual está baseado o funcionamento da internet. Como a internet surgiu de um projeto militar, esse modelo acabou sendo pautado por uma premissa fundamental: a rede deveria ser capaz de sobreviver à perda de parte da sub-rede. Em outras palavras, isso quer dizer que, se parte da estrutura (máquinas, linhas de comunicação) deixasse de funcionar, a rede deveria apta a transmitir e receber mensagens. O modelo TCP/IP é formado por quatro camadas. Professor: Alisson Cleiton www.alissoncleiton.com.br A principal finalidade é reescrever uma mensagem original de uma forma que seja incompreensível, para que ela não seja lida por pessoas não autorizadas. A idéia só funciona se a pessoa (autorizada, lógico!) que receber a mensagem, conseguir transformar a mensagem embaralhada em legível. 9.1.1.1 Algoritmos Criptográficos São funções matemáticas usadas para codificar os dados, garantindo segredo e autenticação. Os algoritmos devem ser conhecidos e testados, a segurança deve basear-se totalmente na chave secreta, sendo que essa chave deve ter um tamanho suficiente para evitar sua descoberta por força-bruta. 9.1.1.2 Chave Criptográfica É o número que será usado, em conjunto com o algoritmo, que alterará a mensagem original. 9.2 Tipos De Criptografia 9.2.1 Criptografia Simétrica Para encriptar Para decriptar Uma informação é encriptada através de um polinômio utilizando-se de uma chave (Chave A) que também serve para decriptar novamente a informação. As principais vantagens dos algoritmos simétricos são: Rapidez: Um polinômio simétrico encripta um texto longo em milésimos de segundos. Chaves pequenas: uma chave de criptografia de 128 bits torna um algoritmo simétrico praticamente impossível de ser quebrado. A maior desvantagem da criptografia simétrica é que a chave utilizada para encriptar é igual à chave que decripta. Quando um grande número de pessoas tem conhecimento da chave, a informação deixa de ser um segredo. 9.2.2 Criptografia Assimétrica Também conhecido como algoritmo assimétrico, ou criptografia de chave-pública, é um sistema que utiliza duas chaves diferentes, uma chave denominada secreta e outra denominada pública. O par de chaves pertence a uma entidade ou pessoa e é calculado a partir de um número aleatório. FACULDADE TECNOLÓGICA SÃO MATEUS Desenvolvimento de Sistemas para Web Portaria Ministerial nº 2.927 de 17 de Set. de 2004 8/17 Redes de Computadores– Professor Alisson Cleiton dos Santos Também denominado algoritmo simétrico, criptografia de chave simétrica ou criptografia convencional, é um sistema que utiliza apenas uma chave para encriptar e decriptar a informação. Professor: Alisson Cleiton www.alissoncleiton.com.br Para encriptar Para decriptar Podemos considerar algumas desvantagens no uso de algoritmos assimétricos: São lentos: Um polinômio assimétrico leva mais tempo para encriptar uma informação do que um simétrico. Utilizam chaves grandes: uma chave de criptografia de 3078 bits torna um polinômio assimétrico equivalente a um polinômio simétrico com chave de 128 bits. A grande vantagem do uso de criptografia assimétrica é que a chave que encripta é diferente da que decripta, garantindo uma segurança muito maior no processo. 9.2.3 Comparativo Criptografia Assimétrica Uma única chave para cifrar e decifrar Usa chaves diferentes para cifrar e decifrar A chave tem que ser compartilhada entre os usuários A chave para criptografar é compartilhada (pública), mas a chave de decriptografar é mantida em segredo (privada). Processos simples de criptografia e Os processos são mais lentos,viável apenas em decriptografia (exigem pouco processamento), pequenas quantidades de dados. ideal para grandes quantidades de dados. É mais suscetível a quebras de chave É praticamente impossível quebrar as chaves. Principais Algoritmos: Principal algoritmo: 9.3 DES 3DES AES RSA Assinatura Digital A assinatura digital busca resolver dois problemas não garantidos apenas com uso da criptografia para codificar as informações: a Autenticidade e a Integridade. Autenticidade porque, com a assinatura digital, garante que quem enviou a mensagem é quem diz ser. E Integridade, porque também garante que quem enviou mandou exatamente aquela mensagem. A assinatura digital se baseia em criptografia assimétrica. A diferença entre a assinatura digital e a criptografia assimétrica. é a forma como as chaves são usadas. Na assinatura digital, o remetente usará a chave privada para encriptar a mensagem. Por outro lado, o destinatário usará a chave pública do remetente para confirmar que ela foi enviada por aquela pessoa. Garantiremos, assim, que o remetente não vá dizer: “Ei, não fui eu que mandei essa mensagem!”. FACULDADE TECNOLÓGICA SÃO MATEUS Desenvolvimento de Sistemas para Web Portaria Ministerial nº 2.927 de 17 de Set. de 2004 9/17 Redes de Computadores– Professor Alisson Cleiton dos Santos Criptografia Simétrica Professor: Alisson Cleiton www.alissoncleiton.com.br Mas, e se ele disser: “Fui eu, mas não era isso que estava escrito!”. Aí, entra um recurso incluso na assinatura digital: o Hash. HASH é um método matemático que garante a integridade dos dados durante uma transferência qualquer. Quando o e-mail é enviado, é calculado o hash (através de um programa) e enviado junto com a mensagem. Quando a mensagem chega ao destinatário, ele calcula o hash e compara com o hash enviado pelo remetente. Se os resultados forem iguais, garante-se a integridade dos dados enviados. 9.4 Certificação Digital A Certificação Digital, também conhecida como Certificado de Identidade Digital, associa a identidade de um titular a um par de chaves eletrônicas (uma pública e outra privada) que, usadas em conjunto, fornecem a comprovação da identidade. É uma versão eletrônica (digital) de algo parecido a uma Cédula de Identidade - serve como prova de identidade, reconhecida diante de qualquer situação onde seja necessária a comprovação de identidade. Dessa forma, um cliente que compre em um shopping virtual, utilizando um Servidor Seguro, solicitará o Certificado de Identidade Digital deste Servidor para verificar: a identidade do vendedor e o conteúdo do Certificado por ele apresentado. Da mesma forma, o servidor poderá solicitar ao comprador seu Certificado de Identidade Digital, para identificá-lo com segurança e precisão. Caso qualquer um dos dois apresente um Certificado de Identidade Digital adulterado, ele será avisado do fato, e a comunicação com segurança não será estabelecida. O Certificado de Identidade Digital é emitido e assinado por uma Autoridade Certificadora Digital (Certificate Authority). CERTIFICADO DIGITAL O certificado digital é um documento eletrônico assinado digitalmente e cumpre a função de associar uma pessoa ou entidade a uma chave pública. As informações públicas contidas num certificado digital são o que possibilita colocá-lo em repositórios públicos. Um Certificado Digital normalmente apresenta as seguintes informações: Nome da pessoa ou entidade a ser associada à chave pública Período de validade do certificado Chave pública Nome e assinatura da entidade que assinou o certificado Número de série. FACULDADE TECNOLÓGICA SÃO MATEUS Desenvolvimento de Sistemas para Web Portaria Ministerial nº 2.927 de 17 de Set. de 2004 10/17 Redes de Computadores– Professor Alisson Cleiton dos Santos 9.5 Professor: Alisson Cleiton www.alissoncleiton.com.br Um exemplo comum do uso de certificados digitais é o serviço bancário provido via Internet. Os bancos possuem certificado para autenticar-se perante o cliente, assegurando que o acesso está realmente ocorrendo com o servidor do banco. E o cliente, ao solicitar um serviço, como por exemplo, acesso ao saldo da conta corrente, pode utilizar o seu certificado para autenticarse perante o banco. Serviços governamentais também têm sido implantados para suportar transações eletrônicas utilizando certificação digital, visando proporcionar aos cidadãos benefícios como agilidade nas transações, redução da burocracia, redução de custos, satisfação do usuário, entre outros. 9.5.1 Por que confiar em um certificado digital? Entre os campos obrigatórios do certificado digital encontra-se a identificação e a assinatura da entidade que o emitiu, os quais permitem verificar a autenticidade e a integridade do certificado. A entidade emissora é chamada de Autoridade Certificadora ou simplesmente AC. A AC é o principal componente de uma Infra-Estrutura de Chaves Públicas e é responsável pela emissão dos certificados digitais. O usuário de um certificado digital precisa confiar na AC. FACULDADE TECNOLÓGICA SÃO MATEUS Desenvolvimento de Sistemas para Web Portaria Ministerial nº 2.927 de 17 de Set. de 2004 11/17 Redes de Computadores– Professor Alisson Cleiton dos Santos Certificado Digital da Autoridade Certificadora Raiz Brasileira – ICP Brasil Professor: Alisson Cleiton www.alissoncleiton.com.br A escolha de confiar em uma AC é similar ao que ocorre em transações convencionais, que não se utilizam do meio eletrônico. Por exemplo, uma empresa que vende parcelado aceita determinados documentos para identificar o comprador antes de efetuar a transação. Estes documentos normalmente são emitidos pela Secretaria de Segurança de Pública e pela Secretaria da Receita Federal, como o RG e o CPF. Existe, aí, uma relação de confiança já estabelecida com esses órgãos. Da mesma forma, os usuários podem escolher uma AC à qual desejam confiar a emissão de seus certificados digitais. Para a emissão dos certificados, as ACs possuem deveres e obrigações que são descritos em um documento chamado de Declaração de Práticas de Certificação – DPC. A DPC dever ser pública, para permitir que as pessoas possam saber como foi emitido o certificado digital. Entre as atividades de uma AC, a mais importante é verificar a identidade da pessoa ou da entidade antes da emissão do certificado digital. O certificado digital emitido deve conter informações confiáveis que permitam a verificação da identidade do seu titular. Por estes motivos, quanto melhor definidos e mais abrangentes os procedimentos adotados por uma AC, maior sua confiabilidade. No Brasil, o Comitê Gestor da ICP-Brasil é o órgão governamental que especifica os procedimentos que devem ser adotados pelas ACs. Uma AC que se submete às resoluções do Comitê Gestor pode ser credenciada e com isso fazer parte da ICP-Brasil. O cumprimento dos procedimentos é auditado e fiscalizado, envolvendo, por exemplo, exame de documentos, de instalações técnicas e dos sistemas envolvidos no serviço de certificação, bem como seu próprio pessoal. A não concordância com as regras acarreta em aplicações de penalidades, que podem ser inclusive o descredenciamento. As ACs credenciadas são incorporadas à estrutura hierárquica da ICP-Brasil e representam a garantia de atendimento dos critérios estabelecidos em prol da segurança de suas chaves privadas. A certificação digital traz diversas facilidades, porém seu uso não torna as transações realizadas isenta de responsabilidades. Ao mesmo tempo que o uso da chave privada autentica uma transação ou um documento, ela confere o atributo de não-repúdio à operação, ou seja, o usuário não pode negar posteriormente a realização daquela transação. Por isto, é importante que o usuário tenha condições de proteger de forma adequada a sua chave privada. Existem dispositivos que incrementam a proteção das chaves, como os cartões inteligentes (smart cards). Eles se assemelham – em formato e tamanho – a um cartão de crédito convencional. Os smart cards são um tipo de hardware criptográfico dotado de um microprocessador com memória capaz de armazenar e processar diversos tipos de informações. Com eles é possível gerar as chaves e mantê-las dentro de um ambiente seguro, uma vez que as operações criptográficas podem ser realizadas dentro do próprio dispositivo. Alguns usuários preferem manter suas chaves privadas no próprio computador. Neste caso, são necessárias algumas medidas preventivas para minimizar a possibilidade de se comprometer a sua chave privada: FACULDADE TECNOLÓGICA SÃO MATEUS Desenvolvimento de Sistemas para Web Portaria Ministerial nº 2.927 de 17 de Set. de 2004 12/17 Redes de Computadores– Professor Alisson Cleiton dos Santos 9.5.2 Responsabilidades Professor: Alisson Cleiton www.alissoncleiton.com.br Caso o software de geração do par de chaves ofereça a opção de proteção do acesso à chave privada através de senha, essa opção deve ser ativada, pois assim há a garantia de que, na ocorrência do furto da chave privada, a mesma esteja cifrada; Não compartilhar com ninguém a senha de acesso à chave privada; Não utilizar como senha dados pessoais, palavras que existam em dicionários ou somente números, pois são senhas facilmente descobertas. Procurar uma senha longa, com caracteres mistos, maiúsculos e minúsculos, números e pontuação; Em ambiente acessível a várias pessoas, como em um escritório, usar produtos de controle de acesso ou recursos de proteção ao sistema operacional, como uma senha de sistema ou protetor de tela protegido por senha; Manter atualizado o sistema operacional e os aplicativos, pois versões mais recentes contêm correções que levam em consideração as vulnerabilidades mais atuais; Não instalar o certificado com a chave privada em computadores de uso público. Em caso de suspeita de comprometimento da chave privada, seja por uma invasão sofrida no computador ou pelo surgimento de operações associadas ao uso da chave que não sejam de conhecimento do seu proprietário, a revogação do certificado deve ser solicitada o mais rapidamente possível à AC responsável pela sua emissão. Além disso, é necessário estar alerta às recomendações da DPC quanto aos procedimentos necessários a revogação do certificado. O certificado digital, diferentemente dos documentos utilizados usualmente para identificação pessoal como CPF e RG, possui um período de validade. Só é possível assinar um documento enquanto o certificado é válido. É possível, no entanto, conferir as assinaturas realizadas mesmo após o certificado expirar. O certificado digital pode ser revogado antes do período definido para expirar. As solicitações de revogação devem ser encaminhadas à AC que emitiu o certificado ou para quem foi designada essa tarefa. As justificativas podem ser por diversos fatores como comprometimento da chave privada, alterações de dados do certificado ou qualquer outro motivo. A AC, ao receber e analisar o pedido, adiciona o número de série do certificado a um documento assinado chamado Lista de Certificados Revogados (LCR) e a publica. O local de publicação das LCRs está declarado na DPC da AC que emitiu o certificado, e em muitos casos o próprio certificado possui um campo com apontador para um endereço WEB que contém o arquivo com a LCR. As LCRs são publicadas de acordo com a periodicidade que cada AC definir. Essas listas são públicas e podem ser consultadas a qualquer momento para verificar se um certificado permanece válido ou não. Após a revogação ou expiração do certificado, todas as assinaturas realizadas com este certificado tornam-se inválidas, mas as assinaturas realizadas antes da revogação do certificado continuam válidas se houver uma forma de garantir que esta operação foi realizada durante o período de validade do certificado. Mas como obter essa característica? Existem técnicas para atribuir a indicação de tempo a um documento, chamadas carimbo de tempo. Estes carimbos adicionam uma data e hora à assinatura, permitindo determinar quando o documento foi assinado. FACULDADE TECNOLÓGICA SÃO MATEUS Desenvolvimento de Sistemas para Web Portaria Ministerial nº 2.927 de 17 de Set. de 2004 13/17 Redes de Computadores– Professor Alisson Cleiton dos Santos 9.5.3 Validade Professor: Alisson Cleiton www.alissoncleiton.com.br O usuário pode solicitar a renovação do certificado para a AC após a perda de validade deste. Na solicitação, o usuário pode manter os dados do certificado e até mesmo o par de chaves, se a chave privada não tiver sido comprometida. Mas, por que não emitir os certificados sem data final de validade? Porque a cada renovação da validade do certificado renova-se também a relação de confiança entre seu titular e a AC. Essa renovação pode ser necessária para a substituição da chave privada por uma outra tecnologicamente mais avançada ou devido a possíveis mudanças ocorridas nos dados do usuário. Essas alterações têm como objetivo tornar mais robusta a segurança em relação às técnicas de certificação e às informações contidas no certificado. 9.5.4 TCP 9.5.5 IP Encarregado da entrega de pacotes para todos os outros protocolos da família TCP/IP. Ele oferece um sistema de entrega de dados sem conexão. Isto é, os pacotes IP não são garantidos de chegarem ao seu destino, nem de serem recebidos na ordem. Este tem por missão identificar as máquinas/redes e escolher a melhor rota para entregar os pacotes. 9.5.5.1 Endereço IP Endereço que o protocolo IP usa para localizar origem e destino. O endereço IP é um número no seguinte formato: X.Y.Z.W, ou seja, são quatro números separados por ponto. Não podem existir duas máquinas, com o mesmo número IP, dentro da mesma rede. Caso seja configurado um novo equipamento com o mesmo número IP de uma máquina já existente, será gerado um conflito de números IP e um dos equipamentos não se conseguirá comunicar com a rede. O valor máximo para cada um dos números (X.Y.W OU Z) é 255. O endereço IP é composto por duas partes, a primeira parte identifica a rede em que um equipamento está conectado, enquanto a segunda parte identifica o próprio equipamento da rede. Desta forma, foi criada a hierarquia de endereçamento de dois níveis. O campo do número de rede composto dos bits mais significativos foi chamado de prefixo de rede, isto porque essa parte identifica o número da rede. O Endereço IP pode ser fornecido a um computador de duas formas: Endereço Fixo IP é fornecido ao computador pelo administrador da rede. Esse endereço é configurado diretamente dentro das propriedades do computador e este computador sempre vai apresentar este endereço. Endereço Dinâmico IP é usado em todas as conexões domésticas à Internet. Nesse caso, o endereço IP é fornecido ao computador no momento em que este se conecta à rede, e FACULDADE TECNOLÓGICA SÃO MATEUS Desenvolvimento de Sistemas para Web Portaria Ministerial nº 2.927 de 17 de Set. de 2004 14/17 Redes de Computadores– Professor Alisson Cleiton dos Santos O TCP é o protocolo da camada de transporte que oferece o serviço de comunicação confiável e é orientado a conexão sobre a cama da rede IP. Este em como objetivo estabelecer uma comunicação ponto-a-ponto confiável entre o computador de origem e o computador destino. Este protocolo tornou-se extremamente difundido por ser utilizado pela internet. Professor: Alisson Cleiton www.alissoncleiton.com.br devolvido quando o computador é desligado da rede. Um computador recebe o endereço IP dinâmico de um servidor que usa um protocolo chamado DHCP (Dynamic Host Configuration Protocol – Protocolo de Configuração Dinâmica de Host). O protocolo DHCP é, em suma, o responsável pela atribuição automática de endereços IP aos computadores na rede. Não pode haver computadores, na rede, com enderecos IP que terminem em 255 ou 0. Isso porque 0, no final do endereço IP, representa o endereço da rede. No caso do 255, no fim do endereço, ele é chamado de “endereço de broadcast”, pois é usado para o envio de pacotes a todos os micros da mesma rede. 9.5.5.2 Representação do Endereço IP O endereço IP é representado por um número de 32 bits (4 bytes). Como se sabe, cada bit se refere a um sinal elétrico ou tensão elétrica, e pode ser 0 ou 1(no formato decimal), o que daria um total de 232 ou 4.294.967.296(quatro bilhões duzentos e noventa e quatro milhões novecentos e sessenta e sete mil duzentos e noventa e seis) possíveis endereços IP. Caso tivesemos de nos referir a endereços IP na sua forma binária, teríamos algo como: o endereço IP da maquina é: 11101111.11101010.10101010.10101010. Classes de endereçamento É importante observar que ao configurar uma rede IP deve-se levar em consideração algumas regras para a formação do endereço que será utilizado. Vale lembrar que uma parte do número IP representa a rede a outra parte representa o próprio computador. 9.5.5.3.1 Classe A Os endereços classificados como pertencentes à classe A possuem o primeiro número do endereço entre 1 e 127, sendo que os outros três bytes podem variar cada um deles entre 0 até 255. Os 24 bits restantes (3 bytes) significam que as redes classe A podem ter 224 ou 16.777.216 computadores diferentes ligados a cada rede. É importante observar que os endereços classificados na classe A possuem o primeiro quadrante (oito bits) representando a rede, ou seja, deve ser igual em todos os computadores que compõem a rede local. Os outros três números representam o equipamento(host) e devem ser necessariamente diferentes. 9.5.5.3.2 Classe B Os endereços classificados como pertencentes à classe B possuem o primeiro quadrante(byte) com valores entre 128 e 191 e o segundo quadrante com valores entre 0 e 255. É possível endereçar até 16.384 diferentes redes. Cada rede pertencente à Classe B pode oferecer 65.534 computadores conectados. 9.5.5.3.3 Classe C As redes consideradas pequenas têm os primeiros 24 bits definidos pelo comitê organizador, deixando apenas oito bits para serem determinados pelos administradores de rede loca. Essas redes podem ter, no maximo, 28 e 256 equipamentos conectados na rede. Os endereços IP das redes classe C tem o primeiro quadrante na faixa de 192 até 223.254.255.255. FACULDADE TECNOLÓGICA SÃO MATEUS Desenvolvimento de Sistemas para Web Portaria Ministerial nº 2.927 de 17 de Set. de 2004 15/17 Redes de Computadores– Professor Alisson Cleiton dos Santos 9.5.5.3 Professor: Alisson Cleiton www.alissoncleiton.com.br 9.5.6 FTP O File Transfer Protocol é um protocolo que trabalha na camada de aplicação do modelo TCP/IP. Tem como objetivo a transferência de programas e arquivos de todos os tipo, por meio de redes TCP/IP. Suas principais características são a confiabilidade e eficiência com que realiza as transferências. Embora seja possível utilizar outros protocolos como o SMTP e HTTP que veremos mais a frente. Ele utiliza o protocolo TCP e escuta as requisições nas portas 201(dados) e 21(controle). 9.5.7 UDP 1 IANA (Internet Assigned Numbers Authority) é a organização mundial que funciona como a máxima autoridade na atribuição dos "números" na Internet. Entre os quais estão os números das portas e os endereços IP. FACULDADE TECNOLÓGICA SÃO MATEUS 16/17 Desenvolvimento de Sistemas para Web Portaria Ministerial nº 2.927 de 17 de Set. de 2004 Redes de Computadores– Professor Alisson Cleiton dos Santos O protocolo UDP (User Datagram Protocol) oferece aos procotolos da camada de aplicação um serviço não orientado à conexão, ou seja, não confiável. O protocolo UDP transmite uma mensagem pelos canais de comunicação, igualmente como acontece com o TCP, entretanto, este protocolo não se responsabiliza pela ordem em que os segmentos chegarão como também não oferece garantia de que chegarão. Todos esses controles são repassados aos protocolos da camada de aplicação que utilizam UDP como protocolo de transporte.