Professional Documents
Culture Documents
Como Funciona?
O SMTP tenta garantir a entrega das mensagens, mas contudo n pode garantir a sua entrega- n possui
mecanismos que permitam confirmar a recepo das mensagens por parte do destinatrio. Contudo
os sistemas baseados em SMTP so considerados de confiana.
SMTP Receiver
Responsvel por:
Receber as mensagens;
Coloca-las na caixa de correio dos utilizadores. Ou, se for o caso, colocar uma cpia da
mensagem na fila de sada (mail forwarding).
A partir do momento q o SMTP Receiver indica ao sistema de envio que a transferncia foi
concluda, este fica responsvel pela mensagem. Esta confirmao no significa contudo que o
email chegou caixa de destino.
Funcionamento
Comandos:
HELO: Send identification; MAIL: Identifics originator of mail; RCPT: Identifics recipient of mail;
DATA: Transfer message text; RSET: Alow current mail transaction; NOOP: No operation; QUIT:
Close TCP connection; SEND: Sende mail to terminal; SOML:Send email to terminal if possible
otherwise to mailbox; SAML: Send mail to terminal and mail box; VRFY: Confirm username;
EXPN: Return membership of mailing list; HELP: send system specific documentation; TURN:
Reverse role of sender and receiver;
Sequencia:
o Estabelece uma ligao TCP, porta 25;
o Espera que o host remoto indique q esta pronto;
o Identifica-se enviando o comando HELO;
o O receptor indica que aceitou a identificao;
Transferncia do correio:
o MAIL - identifica quem envia a mensagem;
o RCPT - indica os destinatrios da mensagem;
o DATA - transfere a mensagem;
o QUIT - fecho da ligao;
Formato:
O SMTP adoptou a RFC 822 como formato para a construo das mensagens:
o
o
o
o
o
To:
Subject:
Message-Id:
From:
Data:
Store-and-Forward
SMTP uma aplicao assncrona que permite que as mensagens segam enviadas
independentemente da disponibilidade do receptor;
O sistema de e-mail encarrega-se do seu encaminhamento, armazenamento temporrio caso o
recptor n esteja disponvel store-and-forward;
O SMTP transporta mensagens de texto 7bits, impossibilitando (de uma forma direta):
A transmisso de ficheiros executveis ou outros objectos binrios;
Caracteres locais ( u ....)
Gateways de SMTP que efectuem a traduo entre ASCII e EBCDIC podero provocar problemas
Para alm disso:
Soluo:
MIME
MIME types
Text
o
Plain, html
Video
o Mpeg, quicktime
Image
o Jpeg, gif
Application
o Msword, octet-stream
Audio
o Basic, 32kadpcm
o
Cliente (user agente) abre uma ligao ao servidor na porta 110 (TCP)
Depois envia nome e password para aceder a mailbox
Cliente pode ento listar e receber as mensagens, uma a uma
POP3 assume q de cada vez q o cliente acede ao servidor, toda a mailbox sera transferida;
POP3 n permite ao utilizador organizar o mail no servidor. Utilizador pode ter folders diferentes no
servidor;
POP3 n permite ao utilizador verificar parcialmente o contedo do mail antes de realizar o
downloading.
Transparncia da Localizao
Para o utilizador no deve existir diferena entre aceder a um recurso local ou remoto, no deve ser
motivo de preocupao para o utilizador a localizao do servidor e a natureza da comunicao.
Os termos "Cliente" e "Servidor" referem-se apenas a uma transaco em particular, uma vez que um
servidor pode ser cliente de um outro servio.
Vantagem:
Escalabilidade - Permite suportar o aumento de procura de servios sem degradar a performance do
sistema
Tipicamente:
Cliente bloqueia enquanto espera uma resposta do servidor (processo sncrono);
Os Servidores esperam infinitamente pelos pedidos dos clientes;
Arquitetura C/S:
Suporte para as aplicaes que para cumprirem os seus objectivos necessitam de servios de outros
programas/mquinas
Modelo em Camadas
Interface com o utilizador: fornece a interface para a utilizao da aplicao;
Processamento: executa a funcionalidade da aplicao (servio);
Dados: Contm os dados a aceder sistema de gesto de base de dados
1-Tier
Desvantagens:
Alterao, upgrades complexos, difceis e demorados
Partilha de servios e dados difcil
No h reutilizao de cdigo
Comunicao com outras aplicaes complicada
Acessvel atravs de uma nica interface com o utilizador
Instaladas/desenvolvidas na mesma mquina
2-TIER (variaes)
Fat Client: A Interface grfica (Apresentao) para entrada de dados (GUI) e a Aplicao esto
juntas no Cliente que requer servios de acesso a dados do servidor.
Thin Client: S a Interface grfica (Apresentao) est no cliente e a Aplicao reside com o
acesso aos dados no servidor.
A alterao das regras (aplicao), todas ou uma das partes dependentes, um processo
complicado e de custo elevado
difcil reutilizar o cdigo da aplicao seja redundante
D origem separao das trs componentes, (GUI, Aplicao e Acesso aos dados),em trs
partes de cdigo executveis distintas, i.e. arquitetura 3-Tier Cliente/Server
3-Tier
Three-Tier: uma camada intermediria criada entre o servidor e o cliente.
A funo da camada intermediria armazenar as regras e a lgica da aplicao.
O cliente fica responsvel apenas pela interface com o utilizador.
Qualquer alterao na camada intermediria imediatamente assumida por todas as
aplicaes e pela BD.
Vantagens
Incrementa o uso de GUI com o utilizador;
Oferece acesso mais fcil aos dados;
Integrao multiplataforma;
Melhora as operaes de gesto do Negocio - Aplicao (Reengenharia de processos);
Permite a utilizao/processamento de aplicaes distribudas;
Possui menores custos operacionais.
Desvantagens:
N-TIER
Estas arquiteturas so caracterizadas pelo nmero de componentes executveis em que a
aplicao dividida e no pelo nmero de sistemas ou mquinas envolvidas
Outras Arquiteturas
Mobilidade do Cdigo
Comunicao
o Sistemas Cliente-Servidor dispensam um mecanismo especial para sincronizar os
componentes (clientes e servidor(s)); a natureza da passagem de mensagens elimina a
necessidade de um mecanismo explcito.
Extremos do servio fornecido pela camada de transporte para a comunicao entre processos
ou aplicaes
Um mtodo de comunicao entre dois processos. Um socket um identificador que a
aplicao utiliza para identificar unicamente um extremo de uma comunicao.
As RPCs permitem que um programa a ser executado num computador possa, de uma forma
mais ou menos transparente, executar uma funo que se encontra a correr noutro
computador.
Exemplos de RPCS:
Sun RPC
o NFS (Network File System)
o NIS (Network Information Service)
Microsoft RPC
RMI (Remote Method Invocation)
CORBA (Common Object Request Broker)
DCOM (Distributed Component Object Model
Rotinas de Adaptao (Stubs)
O cliente no invoca diretamente a funo remota. invocada uma funo local (client stub) e
no servidor invocada a server stub. Estas funes comunicam entre si utilizando um
mecanismo de mensagens
Interfaces Remotas
Antes de invocar um mtodo de um objecto remoto ou local o cliente tem de conhecer a
interface que o objecto implementa.
o Para que o cliente possa invocar um mtodo de um objeto no servidor, tem de conhecer
os mtodos que o servidor disponibiliza a esta API d-se o nome de Interface Remota
Serializao
O Java RMI utiliza os mecanismos da serializao para passar valores de retorno e parmetros de e
para os objetos remotos.
A serializao consiste na transformao do objeto numa sequncia de bytes, deste modo ser
possvel quer armazenar o objeto, quer transferi-lo para uma JVM remota.
A partir da sua forma serializada, um objeto pode ser reconstitudo atravs de um processo
denominado de desserializao;
Para que um objeto seja serializvel, tem de implementar a interface java.io.Serializable;
Complexa
Causas mais frequentes de falhas de segurana:
Complexidade;
Comportamento no previsvel (ex. servios on-line);
Bugs dos Sistemas (aplicaes ou SO);
Segurana
Preveno, Deteo e Reao
Necessidades de Segurana
o
Acesso:
Tipos de Intruso
Sistema Informtico hardware, software, dados, pessoas:
Hardware:
o destruio de parte ou da totalidade;
Software:
o Apagar (errneo ou intencional);
o Modificar (vrus, cavalo de Tria, fugas de informao)
Usurpao (furto).
Alvos qualquer informao existente no sistema qualquer que seja o suporte fsico:
SEGURANA E FIABILIDADE
Dados:
o Confidencialidade (escuta, monitorizao elecrnica, suborno,);
o Integridade (ingerncia, programa estranhos, .)
Equipamentos:
o Suporte/Dispositivos de Armazenamento;
o Redes;
o Acesso a equipamento
usar o processador;
destruio de software, hardware e dados
negao de servio
Objectivos da Segurana
Confidencialidade:
o Informao acedida apenas por entidades autorizadas;
Integridade:
o Informao pode ser modificada por entidades autorizadas;
o Modificaes no autorizadas so detectadas.
Autenticao.
o Certeza quanto identificao de uma identidade.
Controlo de Acesso.
o A informao acedida apenas por entidades autorizadas.
Disponibilidade.
o A informao est disponvel para as entidades autorizadas.
Auditoria:
o Suporte anlise de todos os acessos efectuados;
(Ex..cada transaco tem um registo: vrus que apaga os logs da sua actividade)
No-Repudiao:
o A Informao no pode ser repudiada;
Anonimato.
o A informao no est ligada a uma entidade
Encritpao e Autenticao
Sistema de Chave Simtrica
Duas entidades, A e B, comunicam com segurana utilizando uma chave Secreta
Chave Perdida/Roubada:
o Todos os dados deixam de ser confidenciais
o Mensagens podem ainda ser geradas sem que A ou B o saibam Autenticao no
assegurada
o As chaves devem ser alteradas com frequncia.
Distribuio das Chaves:
o As Chaves secretas devem ser comunicadas aos intervenientes de forma segura
o Mtodo tradicional: correio ou transmitida em partes
Sistema de Chave Pblica (Chave Assimtrica)
Funes de Hash: para uma qualquer string digital calculam um identificador de tamanho fixo
(16 ou 20 bytes)
Assinaturas Digitais: tem a mesma funo de uma assinatura convencional; garante a
autenticidade; evita a repudiao pela pessoa que o assinou; usa funes Hash e algoritmos de
chave pblica (Ex. RSA & DSA)
Certificados Digitais: garantem que uma Chave pblica de uma assinatura digital pertence a
uma Entidade; so emitidos/renovados/revogados pela Autoridade de Certificao CA;
Certificam autoridades/servidores/pessoas/software deployment
Segurana na comunicao
Canais Seguros
Protocolos inicialmente desenvolvidos para a Internet
o No asseguravam privacidade e/ou integridade e/ou autenticao
A segurana comeou por ser integrada nos nveis superiores
o No nvel da aplicao
o Introduz complexidade acrescida na conceo de aplicaes distribudas
o Dificulta a atualizao das aplicaes distribudas legacy
Objetivos
o Privacidade, integridade, autenticao, no-repudiao
Network Transport Security
Solues baseadas em :
SSL (Secure Socket Layer) e TLS (Trnasport Layer Security)
o Protocolos criptografados cujo objetivo oferecer comunicaes seguras para servios do
tipo:
web browsing, e-mail, instant messaging, .
o embora tipicamente sejam usados para tornar seguro o trfego relativo a web browsing,
podem ser usados em qualquer protocolo de aplicao que utilize como
mecanismo/protocolo de transporte o TCP
Solues baseadas em :
SSH (Secure Shell)
o Protocolo cuja funo fornecer mecanismos para tornar seguro o canal de
comunicaes entre dois dispositivos de rede
o Utiliza criptografia baseada no mecanismo de Chave-pblica para autenticar o
computador remoto e permitir a autenticao do utilizador,se necessrio
Embora inicialmente fosse usado para garantir segurana para o telnet e outros
shell-programs remotos, hoje em dia usado numa vasta gama de aplicaes
o Para garantir a segurana, o SSH utiliza o conceito de networking tunneling, que
permite a uma aplicao encaminhar multiplas ligaes a portas TCP arbitrrias em
dispositivos remotos
Canais Seguros
Link-to-link encryption
End-to-end Encryption
Firewalls Virtuais
Firewall uma soluo de segurana baseadaem hardware ou software (mais comum) que, a partir de
um conjunto de regras ou instrues, analisa o trfego de rede para determinar quais operaes de
transmisso ou receo de dados podem ser executadas.
Solues para Layer 2
As firewalls nvel 2 so usualmente designadas de stealth firewalls:
o No aparecem/representam um hop para a camada de rede
o Providenciam capacidade de filtragem por cima de uma ligaobridging transparente
entre 2 end points da rede
o Podem possuir ACL (Access Control List) que permite ao operador controlar dispositivos
especficos ou prevenir contra (evitar) trfego de determinados protocolos
ex. configurar o sistema para bloquear trfego IP para um determinado host e, s
permitir trfego Novel Netware IPX-based
Solues para Layer 3
As firewalls nvel 3 so usualmente designadas de port-based firewalls:
o Operam ao nvel da camada TCP/IP
o O administrador pode configurar o ACL (Access Control List) para permitir/bloquear
ligaes entre uma origem & destino atravs de Endereo IP + Porto
Solues para Layer 3/4
baseiam-se na capacidade/funo de examinar o contedo dos pacotes nvel 3 procura de
informao adicional que permita tomar as decises
Quando implementadas corretamente as Firewall controlam o acesso de/para a rede
Apectos positivos
Autenticao
Permite aos Administradores controlar o acesso de determinados utilizadores a servios ou
recursos especficos
Auditoria e Logging
A informao pode ser guardada para posterior anlise de modo a gerar auditorias das
atividades
Segurana
Permite esconder redes ou troos de redes seguras de redes no confiveis
Aspetos negativos
Congesto do Trfego
Ao forar todo o trfego a passar pela Firewall, as probabilidades de congestionar a rede so
elevadas
Ponto nico de Ruptura
Em muitas configuraes a Firewall a nica ligao rede
Aumento das responsabilidades de gesto/administrao
Firewalls - Tipos
Packet Filtering
Mtodo mais Simples de firewalling
o Mecanismo implementado num Router ou num Dual-Homed Gateway
o O cabealho de cada pacote que passa na firewall comparado com um conjunto de
regras ou filtros pr-definidos
o Cada pacote vistoriado individualmente, independentemente de pertencer ou no a
outros pacotes que faam parte da ligao
Stateful Packet Filtering
Este mtodo basicamente monitoriza a informao dos cabealhos desde a Camada de Rede
at Camada da Aplicao:
O Estado da Ligao deriva da informao obtida dos pacotes anteriores
Este um fator essencial para decidir sobre novas comunicaes
CORBA
- Infraestrutura e arquitetura aberta e independente que as aplicaes distribudas podem utilizar para
comunicar entre si;
- Um objeto CORBA: implementa uma interface descrita na IDL; pode ser invocado remotamente
atravs de uma referencia remota; consegue responder s invocaes dos mtodos da sua interface;
est no servidor, os clientes podem ser objetos ou programas que enviam as msg corretas para os
objetos remotos;
- O componente central do CORBA o Object Request Broker que tem como finalidade fornecer
mecanismos, que de uma forma transparente, permitam a comunicao dos pedidos dos clientes
implementao dos objetos;
JINI
- uma API de Java que resolve o problema da localizao de servios em redes; a interao
dinmica e robusta;
- Objetivos: permitir aos utilizadores a partilha de recursos e de servios sobre a rede; fornecer aos
utilizadores um acesso fcil aos recursos em qq lado da rede, permitindo que a localizao do
utilizador possa ser alterada; simplificar o processo de implementao, manuteno e alterao da
rede de servios, software e utilizadores;