Mudanças entre as edições de "PTC29008: Apresentação"

De MediaWiki do Campus São José
Ir para navegação Ir para pesquisar
 
(5 revisões intermediárias por um outro usuário não estão sendo mostradas)
Linha 130: Linha 130:
 
<br />
 
<br />
 
* Quando a análise conclui que há dúvidas sobre a autenticidade da compra, o consumidor passa por um segundo estágio de validação, que pode ser o envio de um token para o celular ou a autenticação biométrica, por exemplo – isso vai depender do banco.
 
* Quando a análise conclui que há dúvidas sobre a autenticidade da compra, o consumidor passa por um segundo estágio de validação, que pode ser o envio de um token para o celular ou a autenticação biométrica, por exemplo – isso vai depender do banco.
 +
|- style="height: 366.328px;" data-mce-style="height: 366.328px;"
 +
! style="height: 366.328px;" data-mce-style="height: 366.328px;"|Telefonia móvel
 +
! style="height: 366.328px;" data-mce-style="height: 366.328px;"|SCTP
 +
! style="text-align: justify; height: 366.328px;" data-mce-style="text-align: justify; height: 366.328px;"|Protocolo de transporte confiável que opera sobre um serviço de pacotes não confiável e sem conexão
 +
! style="text-align: justify; height: 366.328px;" data-mce-style="text-align: justify; height: 366.328px;"|
 +
* Transferência de datagramas (mensagens) livre de erros e de duplicações através do reconhecimento de transmissões (ACKs).
 +
* Detecção de corrupção, perda e duplicação de dados
 +
* Um mecanismo de retransmissão seletiva é usado para corrigir a perda ou a corrupção de dados.
 
|}
 
|}
  
Linha 141: Linha 149:
  
 
Com base nesses elementos, deve-se complementar ou adequar a análise dos protocolos selecionados:
 
Com base nesses elementos, deve-se complementar ou adequar a análise dos protocolos selecionados:
 
 
{| border="1"
 
{| border="1"
 
|-
 
|-
Linha 151: Linha 158:
 
!Comportamento
 
!Comportamento
 
|-
 
|-
|  
+
|SCTP
|  
+
|Ser um TCP melhorado para telefonia, trabalhando encima do UDP (<a title="" href="https://tools.ietf.org/html/rfc0768">RFC0768</a>).
|  
+
|Sinalização entre PSTN e rede IP
|  
+
|INIT;INIT ACK;
|
 
 
 
 +
|<a href="https://tools.ietf.org/html/rfc4960">https://tools.ietf.org/html/rfc4960</a>
 
|-
 
|-
|  
+
|IPSec
|  
+
|Visa a ser o método padrão para o fornecimento de privacidade do usuário aumentando a confiabilidade, garantindo integridade dos dados e autenticidade das informações.
|  
+
|Camada de rede
|  
+
| 
|
 
 
 
 +
|O IPSec pode ser usado em dois modos, Transporte e Tunel.<br />https://www.gta.ufrj.br/grad/04_1/vpn/Script/RDIIPSec.html
 
|-
 
|-
|  
+
| 
|  
+
| 
|  
+
| 
|  
+
| 
|  
+
| 
 
 
 
|-
 
|-
|  
+
| 
|  
+
| 
|  
+
| 
|  
+
| 
|  
+
| 
 
 
 
|-
 
|-
|  
+
| 
|  
+
| 
|  
+
| 
|  
+
| 
|  
+
| 
 
 
 
|-
 
|-
|  
+
| 
|  
+
| 
|  
+
| 
|  
+
| 
|  
+
| 
 
 
 
|-
 
|-
|  
+
| 
|  
+
| 
|  
+
| 
|  
+
| 
|  
+
| 
 
 
 
|}
 
|}

Edição atual tal como às 08h15min de 18 de fevereiro de 2020

Próxima aula



  • Caracterização de protocolos por meio de um exemplo: sintaxe, comportamento, temporização, semântica. Princípios de projeto e propriedades desejáveis de protocolos. Análise de um protocolo real.


Um protocolo é uma parte muito importante de um sistema de comunicação. A comunicação de dados pode ser entendida como troca de informação entre dois dispositivos através de algum meio de comunicação. A comunicação ocorre no âmbito de um sistema de telecomunicações, composto por equipamentos (hardware) e programas (softwares). Um sistema básico de comunicação de dados se constitui de cinco componentes:


Rede-intro-1.png


  1. A mensagem: a informação a ser transmitida. O conteúdo da mensagem, seja um texto, música, video, ou qualquer outro tipo de informação, é representada por conjuntos de bits (dígitos binários).
  2. Transmissor: dispositivo que transmite a mensagem.
  3. Receptor: dispositivo que recebe a mensagem.
  4. Meio de comunicação: caminho físico por onde viaja a mensagem do transmissor até o receptor.
  5. Protocolo: conjunto de regras que governa a comunicação de dados.


Os sistemas de comunicação reais, incluídas as redes de computadores, são bem mais complexos do que esse modelo simplificado. No entanto, todos podem ser entendidos, em alguma medida, a partir desse modelo. Nesta disciplina estudam-se princípios e técnicas para projeto de protocolos, incluindo formas de verificar a consistência e correção de seu funcionamento.


Serviço e Protocolo

Um sistema de comunicação provê serviços para as aplicações ou usuários realizarem ações que envolvam a comunicação entre sistemas através de uma rede. Por exemplo, existem serviços para transferência de arquivos, reprodução remota de videos e músicas, execução remota de programas, pesquisa por informação, e muitos outros. O conceito de serviço está relacionado ao de protocolo. Um serviço é provido por entidades que interagem de acordo com um protocolo. Assim, um serviço é um dos elementos envolvidos na especificação de um protocolo. As figuras a seguir mostram a relação entre esses conceitos, primeiro apresentando somente a visão de um serviço para um usuário, e, em seguida, a relação entre serviço e protocolo.

PTC-Servico1.png
Um serviço visto por um usuário


PTC-Protocolo1.png
O serviço provido pelo protocolo

Protocolos reais

Que protocolos existentes despertam suas curiosidades sobre os detalhes de seus projetos ? Identifiquem alguns protocolos com respeito às seguintes aplicações, e anotem suas finalidades e características.

  • Telefonia móvel
  • Automação industrial
  • Agricultura de precisão
  • Segurança
  • Sistema financeiro
  • Redes veiculares
  • IoT
| | | |
Área de aplicação Protocolo Finalidade Características
Segurança TLS Protocolo de segurança.
Proteção de fluxo de informação.
Conexões protegidas por TLS entre um cliente e servidor devem ter uma ou mais das seguintes propriedades:
  • Conexão privada: Os dados transmitidos são criptografados. As chaves para essa criptografia são geradas exclusivamente para cada conexão, gerados no início da sessão (handshake TLS). Essa negociação de qual algoritmo de criptografia e chaves criptográficas devem ser usadas acontece antes da transmissão do primeiro byte de dados.
  • Estabelece uma conexão confiável, já que cada mensagem transmitida inclui uma verificação de integridade de mensagem, usando um código de autenticação de mensagem para evitar perdas ou alteração dos dados durante a transmissão.

Funcionamento:
1) O Handshake começa quando um cliente conecta a um servidor com o TLS habilitado, requisitando uma conexão segura, apresetnando uma lista de cifras.
2) Da lista, o servidor escolhe uma cifra e notifica o cliente da decisão.
3) O servidor providencia uma identificação na forma de um certificado digital, contendo o nome do servidor, a autoridade de certificação e a chave pública.
4) O cliente confirma a validade do certificado antes de proceder.
5) As chaves são geradas usando um número aleatório ou uma troca de chaves Diffie-Hellman.


Isso conclui o handshake e garante a segurança da conexão.

Agrigultura de precisão. ISOBus Este é o protocolo universal para comunicação eletrônica entre implementos, tratores e computadores. O objetivo inicial da tecnologia de dados ISOBUS é promover a padronização da comunicação estabelecida entre tratores e implementos, com isso é assegurada total compatibilidade de transferência de dados entre sistemas móveis e softwares agrícolas. UT - Terminal Universal - Capacidade de operar um implemento com qualquer terminal e usá-lo para operar diferentes instrumentos.

TECU – ECU do trator – O ECU é a calculadora do trator, com ela o operador tem informações de velocidade da tomada de força. Velocidade do trator, RPM etc.


TC- BAS – Controlador de tarefas básico – Fornece e descreve a documentação que são relevantes para o trabalho realizado, através da troca de dados entre os dispositivos de controle e gerenciamento da fazenda e terminal universal obtendo informações quando usando o controlador de tarefas na troca desses dados importando dados em ISO-XML e exportando as tarefas concluídas posteriormente.


Redes veiculares CAN Comunicação entre dois dispositivos dentro de um mesmo veículo A CAN protocol is a CSMA-CD/ASM protocol or carrier sense multiple access collision detection arbitration on message priority protocol. CSMA ensures each node must wait for a given period before sending any message. Collision detection ensures that the collision is avoided by selecting the messages based on their prescribed priority.
Segurança IPSec O IPSec é um protocolo de camada 3 projetado para suprir a falta de segurança de informações trafegando em rede pública. A diferença entre os modos está no encapsulamento. O modo transporte encapsula somente os dados, enquanto o modo túnel encapsula os dados e o cabeçalho. Sendo assim, o modo transporte não garante a confiabilidade dos dados durante o envio. Por isso é utilizado em dispositivos que já possuem o protocolo IPSec incorporados em sua pilha TCP/IP.
O IPSec fornece os seguintes serviços de segurança: autenticação, controle de acesso(AAA), confidencialidade e integridade dos dados. Os habilitadores das tecnologias de segurança utilizados pelo IPSec são: CHAP(Challenge Handshake Authentication Protocol), RADIUS(Remote Authentication Dial-in User Service) e a Encriptação de Dados e dos Certificados Digitais.


Um dos conceitos fundamentais do IPSec é a Associação de Segurança(SA – Security Association). Esse conceito é responsável pela segurança do 'caminho do pacote'. Essa segurança é garantida pela utilização dos seguintes protocolos: AH(Authentication Header), ESP(Encapsulating Security Payload) ou ambos(para utilizar ambos, terá mais de uma associação de segurança).


Uma associação de segurança é identificada por três parâmetros: SPI(Security Parameter Index), endereço IP de destino e o indentificador do protocolo(AH ou ESP).Um detalhe importante é que uma SA só pode ser utilizada de forma unidirecional. Portanto, para uma comunicação mútua, será preciso 2 SA's, sendo uma em cada sentido.


SPI é um número(index) que identifica a associação de segurança(SA), sendo definido antes de estabelecer essa associação. Sendo assim, todos os membros dessa associação devem saber qual é o SPI para usá-lo na comunicação.


Endereço IP de destino pode ser unicast(1 receptor), multicast(múltiplos receptores) ou broadcast(toda a rede). Portanto, o IPSec assume como unicast, replicando o fluxo de dados tantas vezes quantos forem os receptores.


LTE


(Telefonia Móvel)


TR-069 Gerenciar redes e QoS(políticas, monitoramento e performance de QoS), controlar CPE, autoconfigurar e provisionar dinamicamente serviços, gerenciar softwares/firmwares, monitorar status e performance, notificar dinamicamente e gerar arquivos de logs e diagnósticos. É um protocolo da camada de aplicação, pode ser implementado por hardware, software ou por uma combinação dos dois, consiste no estudo e teste físico do protocolo CWMP (CPE WAN Management Protocol ou Protocolo de Gerenciamento de CPE WAN)
Segurança Internet Key Exchange(IKE) Otimizaçao e gerenciamento do protocolo IPsec Na computaçao, IKE é o protocolo usado para configurar uma associaçao de segurança no protocolo IPsec(Protocolo seguro que autentica e encripta os pacotes de dados numa comunicação segura entre dois protocolos usando o protocolo IP, é usado em VPNs). IKE usa o certificados X.509 para autenticação.

- Os serviços de autenticação e encriptação (AH e ESP) dependem da utilização de chaves secretas (conhecidas apenas pelos comunicantes) para serem fornecidos pelo IPSec.

-Para o estabelecimento das SAs(entrada e saida) para os comunicantes é criado um canal seguro, definido por uma SA bidirecional(diferente das demais) referente ao IKE, nelas estao contidas informaçoes como chave secreta e algoritimos de criptografia.

-Para escolher a chave secreta é utilizado procedimentos relacionados ao algoritimo de troca de chaves Diffie-Helmann

- Caso uma entidade intercepte uma comunicação IPSec em modo transporte, por exemplo, esta será incapaz de alterar qualquer parte do pacote sem que seja notada (se estiver sendo utilizado o AH) ou ter acesso às informações nele contidas (caso seja utilizado o ESP). Todavia, isto é válido apenas se esta entidade não possui acesso ao segredo compartilhado pelos comunicantes.

Para resolver o problema do IPsec ser utilizado apenas para cenarios pequenos, o IKE foi criado para gerenciar automaticamente as chaves e integrar o IPsec, otimizando a segurança em grande escala de conexões simultaneas.
Sistema financeiro EMV 3-D Protocolo de autenticação de cartões para compras on-line, adicionando um nível extra de segurança nas transações.
  • O consumidor fornece os dados do cartão para finalizar uma compra online;


  • O provedor de serviços 3DS do vendedor envia uma mensagem com os dados da transação ao emissor do cartão, solicitando a autenticação da compra;


  • O provedor 3DS do emissor realiza uma análise de risco a partir de um volume de dados cerca de 10 vezes maior que a média, reduzindo as chances de fraude e também de reprovação da transação por falta de informação. Essa análise envolve o endereço IP, o local do estabelecimento, o histórico de pagamentos, entre outros;


  • Quando a análise conclui que há dúvidas sobre a autenticidade da compra, o consumidor passa por um segundo estágio de validação, que pode ser o envio de um token para o celular ou a autenticação biométrica, por exemplo – isso vai depender do banco.
Telefonia móvel SCTP Protocolo de transporte confiável que opera sobre um serviço de pacotes não confiável e sem conexão
  • Transferência de datagramas (mensagens) livre de erros e de duplicações através do reconhecimento de transmissões (ACKs).
  • Detecção de corrupção, perda e duplicação de dados
  • Um mecanismo de retransmissão seletiva é usado para corrigir a perda ou a corrupção de dados.

Análise dos protocolos

De acordo com Gerard Holzmann, no capítulo 2 de seu livro Design and Validation of Computer Protocols, um protocolo é composto por cinco elementos:

  1. O serviço oferecido pelo protocolo. Ex: protocolo MPCP (outra descrição)
  2. As considerações sobre o ambiente em que o protocolo é executado
  3. O vocabulário de mensagens usadas para implementar o protocolo
  4. A codificação (ou formato) de cada mensagem do vocabulário
  5. O comportamento, definido por regras de intercâmbio responsáveis pela consistência das trocas de mensagens

Com base nesses elementos, deve-se complementar ou adequar a análise dos protocolos selecionados:

Protocolo Serviço Ambiente de execução Vocabulário Codificação Comportamento
SCTP Ser um TCP melhorado para telefonia, trabalhando encima do UDP (<a title="" href="https://tools.ietf.org/html/rfc0768">RFC0768</a>). Sinalização entre PSTN e rede IP INIT;INIT ACK;   <a href="https://tools.ietf.org/html/rfc4960">https://tools.ietf.org/html/rfc4960</a>
IPSec Visa a ser o método padrão para o fornecimento de privacidade do usuário aumentando a confiabilidade, garantindo integridade dos dados e autenticidade das informações. Camada de rede     O IPSec pode ser usado em dois modos, Transporte e Tunel.
https://www.gta.ufrj.br/grad/04_1/vpn/Script/RDIIPSec.html