Full Transcript

Modulo 1 – U.D. 1– Lez. 1 Lezione 1 – Il Modello ISO/OSI Aspetti Organizzativi e Gestionali della CyberSecurity Modulo 1 - Introduzione alla Cyber Security Unità didattica 3 – Tecnologia Mario Testino...

Modulo 1 – U.D. 1– Lez. 1 Lezione 1 – Il Modello ISO/OSI Aspetti Organizzativi e Gestionali della CyberSecurity Modulo 1 - Introduzione alla Cyber Security Unità didattica 3 – Tecnologia Mario Testino Università degli Studi di Milano - SSRI - CdL Online In questa sessione vedremo, il più possibile in dettaglio il Modello ISO/OSI e la sua logica di funzionamento. Donato Caccavella _ Computer Forensics 1 Modulo 1 – U.D. 1– Lez. 1 Il modello ISO OSI alla base del networking ISO International Standard Organization OSI Open System Interconnect Si definiscono Open System (sistemi aperti) i sistemi che pur avendo sistemi operativi differenti riescono ad interagire tra loro grazie a standard predefiniti. https://www.youtube.com/watch?v=qfG6Ypfgsy8 Il modello è stato adottato per la prima volta 1978 per far fronte ad una crescente necessità di standardizzazione. Infatti negli anni settanta le reti di computer erano chiuse, cioè erano in grado di comunicare solo con apparati dello stesso produttore. Con la diffusione di Internet, cresceva la necessità di comunicare con sistemi aperti e quindi di avere degli standard comuni applicabili su reti sempre più ampie e complesse. Il modello ISO/OSI risponde a questa esigenza di interoperabilità dei prodotti. L'Organizzazione internazionale per la normazione (ISO), è la più importante organizzazione a livello mondiale per la definizione di norme tecniche. Inoltre ISO svolge funzioni consultive per l'Organizzazione delle Nazioni Unite (ONU). Donato Caccavella _ Computer Forensics 2 Modulo 1 – U.D. 1– Lez. 1 L’architettura logica del modello ISO/OSI Fornire un insieme di protocolli che operano a stretto contatto con le Livello 7 Applicazione applicazioni utente. Trasformare i dati forniti dalle applicazioni in un formato Livello 6 Presentazione standardizzato e offrire servizi di comunicazione comuni. Livelli logici legati Definire le regole per aprire e chiudere una connessione logica. agli Host Livello 5 Sessione Coordinare il dialogo tra utenti basandosi sul servizio del livello di trasporto. Permettere un trasferimento di dati trasparente e affidabile tra due Livello 4 Trasporto host. Il primo livello realmente end-to-end, cioè da host sorgente a destinatario Rendere i livelli superiori indipendenti dai mezzi fisici, Livello 3 Rete implementazione Routing Livelli legati ai Rendere il trasferimento affidabile, controllo errori di trasmissione, mezzi di Livello 2 Collegamento inserimento Header e Tail al messaggio trasmissione Codifica dei bit e dei segnali elettrici di trasmissione. Messaggi non Livello 1 Fisico strutturati L’architettura logica di tutte le reti a commutazione di pacchetto, è composta da una pila (denominata anche stack) di livelli logici contenenti specifici protocolli (sette livelli per l’esattezza). Ogni livello regola una precisa parte del processo di comunicazione e ognuno è strettamente legato al livello seguente e a quello che precedente. Si parte dal cosiddetto livello (o layer) Fisico, quello più in basso, dove a esser regolato è lo scambio di bit tra due nodi della rete, sino ad arrivare al livello più elevato il cosiddetto livello Applicazione. Si realizza, quindi, una comunicazione multilivello, che permette di scegliere e adattare protocolli di comunicazione e relativi algoritmi di elaborazione alla particolare rete di telecomunicazione che si intende creare. Donato Caccavella _ Computer Forensics 3 Modulo 1 – U.D. 1– Lez. 1 Comunicazioni modulari Applicazione M D Applicazione Presentazione Presentazione Sessione Sessione Trasporto Trasporto Comunicazione Logica Rete Rete Comunicazione Fisica Collegamento Collegamento M Host Mittente Fisico Fisico D Host Destinatario Host M Host D Il modello ISO struttura le trasmissioni in maniera modulare, allo scopo di semplificare l'intera comunicazione tra due host. Il singolo pacchetto, unità dell’informazione della rete, viaggia da un host ad un altro. Inizia il viaggio dal livello più alto della struttura dell'host di partenza (il livello Applicazione) percorre in ordine tutti i livelli sottostanti (livelli del Modello OSI) fino ad arrivare all'ultimo (il livello Fisico). Dopodiché, attraverso la connessione elettrica, raggiungere il livello Fisico dell'host di destinazione e ripercorrere di nuovo il percorso al contrario fino raggiungere di nuovo il Livello Applicazione dell’host destinazione. Donato Caccavella _ Computer Forensics 4 Modulo 1 – U.D. 1– Lez. 1 Incapsulamento Applicazione M D Applicazione Presentazione AH Data Presentazione PH AH Data Sessione Sessione SH PH AH Data Trasporto Trasporto TH SH PH AH Data Rete Rete RH TH SH PH AH Data Collegamento CH RH TH SH PH AH Data DT Collegamento Fisico Bit di Dati sui media di comunicazione Fisico Il pacchetto, nel percorrere la schiera dei livelli OSI subisce il cosiddetto principio dell'incapsulamento (e di decapsulamento). In corrispondenza di ogni livello della struttura che il pacchetto dell'host mittente attraversa, ad esso vengono incorporate delle informazioni che sono proprie e uniche del livello attraversato dal pacchetto. In questo senso, si dice che il pacchetto è "incapusulato" nelle informazioni aggiunte dai livelli stessi. Una volta arrivato all'host di destinazione, nel risalire la struttura, il pacchetto viene "decapsulato" dai vari livelli, ovvero spogliato delle informazioni aggiuntive fino ad estrarre il pacchetto originale. Perciò, in ogni livello, il pacchetto assume nomi identificativi differenti. Al livello di Trasporto, in cui opera il TCP, il pacchetto viene detto segmento TCP. Affinché però tutto funzioni nel modo giusto, è sufficiente che ogni livello offra il proprio "servizio" al livello sottostante (o sovrastante) in maniera corretta. Se tutti i livelli svolgono il proprio ruolo correttamente, allora l'intera struttura garantisce la trasmissione corretta del pacchetto. Questo conferisce al Modello OSI robustezza e sicurezza delle trasmissioni. Inoltre, le informazioni aggiunte da uno qualsiasi dei Livelli, in "discesa", Donato Caccavella _ Computer Forensics 5 Modulo 1 – U.D. 1– Lez. 1 devono essere comprese dal corrispondente Livello, in "salita" per raggiungere l''host di destinazione. Donato Caccavella _ Computer Forensics 5 Modulo 1 – U.D. 1– Lez. 1 Livello 1 -Fisico Protocolli: Applicazione Bluetooth Presentazione DSL Digital Subscriber Line FDDI Fiber Distributed Data Interface Sessione Optical Transport Network (OTN, fibra ottica) Trasporto RS-232 Ultra Wide Band (UWB) Rete Collegamento Fisico Funzioni Adeguamento alle caratteristiche degli apparati trasmissivi (cavi, fibra ottica, delle prese, dei connettori ecc.) Adeguamento alla tensione scelta per rappresentare i bit A questo livello troviamo i protocolli che regolano la trasmissione dei dati tra i due nodi della rete, occupandosi principalmente della forma e tensione del segnale. Vengono stabilite le tensioni elettromagnetiche che rappresentano i valori logici dei bit trasmessi, la durata in microsecondi del segnale che identifica i dati da trasmettere, la codificazione e la modulazione utilizzata. Nel caso in cui la comunicazione sia bidirezionale (duplex), vengono anche definiti gli standard per l’invio dei dati nelle due direzioni. Donato Caccavella _ Computer Forensics 6 Modulo 1 – U.D. 1– Lez. 1 Protocolli: Livello 2 - Collegamento Ethernet Wi-Fi Applicazione Point-to-Point Protocol (PPP) Presentazione Token ring ATM Asynchronous Transfer Mode Sessione Funzioni Trasporto Identificare i nodi connessi Rete Controllare gli errori Correggere gli errori mediante ritrasmissione Collegamento Definire la connessione logica LLC (Logical Link Control) Fisico Controllare il flusso Accesso condiviso al canale MAC (Medium Access Control) Data Framing Multiplazione Preamble SFD Destination Source Length Data CRC Esempio di MAC Address MAC Address MAC Address Frame Ethernet Frame Destination Source Router Seq AP Duration Data CRC Frame Wi-Fi Control MAC Address 1 MAC Address 2 MAC Address 3 Control MAC Address 4 Il secondo livello serve a formare e controllare i pacchetti di dati da far viaggiare lungo la dorsale di comunicazione. Questo livello riceve pacchetti dati dal livello di rete e forma i frame che vengono passati al sottostante livello fisico con l'obiettivo di permettere il trasferimento affidabile dei dati attraverso il canale. A questo livello esistono protocolli diversi per gestire le varie tipologie e caratteristiche dei canali di trasmissione (es. reti locali LAN, reti geografiche WAN, sistemi WiFI, ecc). Le funzioni principali del livello di collegamento sono: Identificare i nodi connessi alla rete Attraverso un numero composto da 48bit cablato a livello di interfaccia di rete (NIC, Network Interface Controller o Card), l’indirizzo MAC (o MAC address). Tale numero è univoco, in tutto il mondo, e non modificabile, in questo mondo tutte le interfacce possono essere identificate in maniera non ambigua a livello globale. Donato Caccavella _ Computer Forensics 7 Modulo 1 – U.D. 1– Lez. 1 Controllare gli errori Questa funzione aggiunge al pacchetto proveniente dal livello ISO/OSI superiore (il livello di rete) una sequenza di bit (checksum) che è usata in ricezione per valutare la corretta trasmissione del pacchetto. Se il "checksum calcolato" è diverso dal "checksum ricevuto" il destinatario individua un errore. Correggere gli errori mediante ritrasmissione I pacchetti inviati sono tutti numerati. Per ogni pacchetto ricevuto, il destinatario invia al mittente un segnale di ACK (acknowledgement, conferma) contenente lo stato della trasmissione (positivo o negativo) e il numero del pacchetto associato. Il mittente deve ripetere l'invio dei pacchetti in corrispondenza dei quali non ha ricevuto il segnale di Acknowledge in un intervallo di tempo prestabilito. L'ACK può essere trasmesso con un messaggio a se' stante, o in un campo all'interno di un pacchetto utente che viaggia in direzione opposta (questa modalità prende il nome di piggyback). Può capitare che, per via dei reinvii dovuti a ritardi nella ricezione dell'ACK, il destinatario riceva lo stesso pacchetto più volte: in questo caso le copie del pacchetto verranno scartate. Definire la connessione logica LLC (Logical Link Control) L'LLC definisce e controlla il collegamento logico tra i nodi di una rete. Questo sottolivello fornisce i servizi al Network Layer ad un livello più elevato, ovvero senza i dettagli dovuti alle diverse tecnologie fisiche utilizzate. Controllare il flusso Ovvero sincronizzare il dispositivo fisico più veloce portandolo alla velocità di quello più lento. In questo modo si evita che un mittente troppo veloce tenda a trasmettere pacchetti in quantità superiore a quella supportata dal ricevente, evitando che quest'ultimo risulti completamente sopraffatto dal sovraccarico di lavoro (buffer overflow). Accesso condiviso al canale MAC (Medium Access Control) Disciplina l'accesso multiplo di più nodi ad un canale di comunicazione condiviso (multiplazione) evitando o gestendo l'occorrenza di collisioni. Data Framing Il secondo livello forma dei pacchetti dati, detti frame o trama, da far viaggiare lungo la dorsale di comunicazione. Il frame è l'unità Donato Caccavella _ Computer Forensics 7 Modulo 1 – U.D. 1– Lez. 1 dati fondamentale di questo livello. Il livello DataLink incapsula il pacchetto proveniente dallo strato superiore (livello 3) in un nuovo pacchetto detto frame (o trama) al quale aggiunge un header (intestazione) e un tail (coda). Multiplazione Nelle reti la connessione fisica tra due elaboratori (linee bifiliari, collegamenti in fibra ottica, collegamenti radio ecc...) deve essere utilizzata in modo tale che più applicazioni possono contemporaneamente trasmettere informazioni sullo stesso canale : si pone quindi il problema di sfruttare la capacità del mezzo a disposizione per ottenere più canali di livello fisico (o logico) sullo stesso mezzo trasmissivo. Nell’immagine in basso nella slide il «framing» Ethernet, dove si può notare l’indirizzamento attraverso indirizzi MAC (Media Access Control). Donato Caccavella _ Computer Forensics 7 Modulo 1 – U.D. 1– Lez. 1 Livello 3 - Rete Protocolli: IP Internet Protocol Applicazione X.25 Presentazione IPX Sessione Funzioni Trasporto Indirizzamento Logico Incapsulamento del Pacchetto Rete Gestione Errore e Diagnostica Collegamento Frammentazione e Riassemblaggio Gestione delle Connessioni Fisico Head Type of Total Lenght Fragment Lifespan Source Destination Version Identification Flags Protocol CRC Options Length Service (Packet) Spacing (TTL) IP address IP address IP Packet (v4) Indirizzi IP Il compito del livello di rete è la trasmissione logica di pacchetti tra due host arbitrari, che in generale non sono direttamente connessi (ovvero non hanno un collegamento diretto tra di loro), cioè in sostanza si occupa di indirizzamento e instradamento (il famoso routing) verso la giusta destinazione attraverso il percorso di rete più appropriato. In dettaglio il livello si occupa di: Indirizzamento Logico Ogni nodo connesso è identificato con un indirizzo logico (Indipendente dall’hardware) che deve essere unico sul tutta la rete Internet. Il livello di rete si occupa di scegliere il cammino migliore (Routing) o, in caso di guasto, un cammino alternativo. Gli algoritmi di Instradamento possono essere di tipo Statico che basano le proprie scelte su informazioni memorizzate in un archivio che viene aggiornato manualmente o di tipo Dinamico che utilizzano misure e stime del traffico sulla rete, in modo da instradare i dati sui percorsi che di volta in volta sembrano più Donato Caccavella _ Computer Forensics 8 Modulo 1 – U.D. 1– Lez. 1 promettenti Incapsulamento del Pacchetto I messaggi ricevuti dal livello superiore vengono incapsulati all’interno di un’unità dati detta pacchetto (packet o datagram) alla quale viene messa l’intestazione relativa al livello di rete (Network Layer Header). Gestione errore e Diagnostica Speciali protocolli sono utilizzati a questo livello per permettere ai devices connessi logicamente di scambiarsi informazioni relative allo stato dei nodi o dei devices stessi. Frammentazione e Riassemblaggio Il livello di rete deve inviare messaggi al livello sottostante Datalink. Alcune tecnologie associate al livello Datalink hanno dei limiti sulla lunghezza del frame (Maximum Transmission Unit) che possono spedire. Se il pacchetto del livello di rete è troppo grande questo deve essere diviso in "pezzi" in modo che possa adattarsi alla grandezza del frame. Analogamente quando riceve diversi frame relativi allo stesso messaggio, il Network Layer deve occuparsi di riassemblarli. Inoltre questo livello si deve occupare della conversione dei dati nel passaggio fra un tipo di rete fisica ed un altro tipo di rete con diverse caratteristiche fisiche (traduzione degli indirizzi di rete, nuova frammentazione dei pacchetti, ecc...). Gestione delle Connessioni Alcuni protocolli di rete forniscono un servizio di gestione delle connessioni, ovvero richiedono che venga stabilito un canale di comunicazione fisso e dedicato prima che due host possano iniziare a scambiarsi dati; altri protocolli invece trasportano semplicemente i datagrammi a destinazione (IP, IPX) senza connessione. Il più importante protocollo legato al Network Layer è IP. In basso a destra ritroviamo le due tipologie di indirizzamento IP (già viste precedentemente) nella versione v4 e v6. I campi del Pacchetto IP: Version: ovvero il numero di versione del protocollo Internet IPv4 o IPv6. Head Length: la lunghezza dell’header (Internet Header Length), visto che non è costante. Type of Service: può comprendere istruzioni per come trattare il Packet e quale priorità dargli. Donato Caccavella _ Computer Forensics 8 Modulo 1 – U.D. 1– Lez. 1 Total Length: indica la dimensione totale del Packet (header + dati). Identification: tutti i frammenti di un packet dispongono di uno stesso numero di identificazione che ricevono dal mittente. Comparando questo campo di 16 bit, l’host di destinazione può quindi assegnare i singoli frammenti a un datagramma preciso. Flags: ogni header IP comprende 3 bit di flag che includono le informazioni e le istruzioni da seguire per la frammentazione. Il primo bit è perciò occupato e ha sempre il valore di 0. Il secondo bit che prende il nome di “Don’t Fragment“ svela se il pacchetto può essere frammentato (0) o no (1). L’ultimo bit, chiamato “More Fragments“, informa se seguono altri frammenti (1) o se il pacchetto è stato già chiuso completamente (1) o se termina con il frammento corrente (0). Fragment offset: questo campo informa l’host di destinazione di quale punto faccia parte il singolo frammento di modo che possa ricomporre di nuovo facilmente tutto il packet. Con “offset” si indica lo scarto rispetto ad un valore di riferimento. Time to Live (TTL): per evitare che un pacchetto nella rete si sposti da nodo a nodo per un tempo indefinito, viene provvisto di una durata massima di vita al momento dell’invio, cioè del Time to live. Protocol: il campo protocollo assegna al pacchetto il rispettivo protocollo di trasporto, ad esempio il valore 6 sta per il protocollo TCP o il valore 17 per quello UDP. Header Checksum: il campo checksum comprende la checksum dell’header che deve essere riconteggiata per ogni nodo di rete, per via del TTL ridotto a ogni stazione intermedia. Source and Destination Address: sono destinati all’indirizzo IP dell’host di origine e di destinazione. Donato Caccavella _ Computer Forensics 8 Modulo 1 – U.D. 1– Lez. 1 Livello 4 - Trasporto Protocolli: Applicazione TCP e UDP (usati su IP) Presentazione SPX (usato su IPX) Sessione Funzioni Trasporto Servizio orientato alla connessione Rete Corretto ordine di consegna Collegamento Trasferimento affidabile Fisico Controllo di flusso Controllo di congestione Orientamento al byte Multiplazione Source Destination Sequence Windows Urgent Ack Data Offset Reserved Flags CRC Options Data Port Port Number Size Pointer TCP Packet Il livello 4 si occupa del trasporto fisico dei dati. I protocolli di questo layer hanno il compito di determinare tutto ciò che riguarda la connessione tra i due host (sorgente e destinatario). Stabiliscono, mantengono e terminano la connessione (che deve essere affidabile e duratura per assicurare la corretta trasmissione dei dati e allo stesso tempo non durare più dello stretto necessario per evitare di congestionare la rete) ed controllano il sovraccarico dei router (vedremo successivamente in dettaglio cosa sono) di rete (evitando che troppi pacchetti di dati arrivino allo stesso router nello stesso momento). Vediamo in dettaglio le funzioni del livello 4: Servizio di connessione Il livello di trasporto si incarica di realizzare una connessione persistente del tipo necessario al livello di sessione per ogni connessione richiesta, che viene poi chiusa quando non è più necessaria. Corretto ordine di consegna Il messaggio che l’Host sorgente deve trasmettere viene Donato Caccavella _ Computer Forensics 9 Modulo 1 – U.D. 1– Lez. 1 scomposto in pacchetti numerati progressivamente, vengono messi in sequenza sulla rete: a causa della dinamicità del traffico non è detto che tutti percorrano lo stesso canale e quindi arrivino a destinazione nello stesso ordine con cui sono partiti. E' compito del livello di trasporto effettuare la ricostruzione esatta dei dati rimuovendo possibili errori. Trasferimento affidabile Il protocollo si occupa di garantire che tutti i dati inviati vengano ricevuti; nel caso il servizio di rete utilizzato perda pacchetti, il protocollo di trasporto si occupa dei protocolli per la ritrasmissione dei pacchetti corrotti. Controllo di flusso Se gli host coinvolti nella comunicazione hanno velocità di trasmissione differenti, il livello di trasporto si occupa di evitare errori di over-running. Può capitare che un pc più veloce "inondi" di dati uno più lento portando alla perdita di pacchetti. Mediante il controllo di flusso, un host in "difficoltà" può chiedere di abbassare il tasso di trasmissione in modo da poter gestire le informazioni in ingresso. Controllo di congestione Il protocollo riconosce uno stato di congestione della rete e adatta di conseguenza la velocità di trasmissione. Orientamento al byte Invece che gestire i dati in base ai pacchetti, viene fornita la possibilità di vedere la comunicazione come uno stream di byte, in modo da semplificarne l'utilizzo. Multiplazione Il protocollo permette di stabilire diverse connessioni contemporanee tra gli stessi due host, tipicamente utilizzando l'astrazione delle porte. Nell'uso comune diversi servizi utilizzano porte logiche di comunicazione diverse. Formato pacchetto TCP: Source port: Identifica il numero di porta sull’host mittente associato alla connessione TCP. Destination port: Identifica il numero di porta sull’host destinatario associato alla connessione TCP. Sequence number: Numero di sequenza, indica lo scostamento (espresso in byte) dell'inizio del segmento TCP all'interno del flusso completo, a partire dall'Initial Sequence Number (ISN), deciso all'apertura della connessione. Acknowledgment number: Numero di riscontro, ha significato solo se il flag ACK è impostato a 1, e conferma la ricezione di una parte del flusso di dati nella direzione opposta, indicando il valore del prossimo Sequence number che l'host mittente del segmento Donato Caccavella _ Computer Forensics 9 Modulo 1 – U.D. 1– Lez. 1 TCP si aspetta di ricevere. Data offset: Indica la lunghezza (in dword da 32 bit) dell’Header del segmento TCP; Reserved: Bit non utilizzati e predisposti per sviluppi futuri del protocollo; dovrebbero essere impostati a zero. Flags: Bit utilizzati per il controllo del protocollo: Window size: Indica la dimensione della finestra di ricezione dell’host mittente, cioè il numero di byte che il mittente è in grado di accettare a partire da quello specificato dall'acknowledgment number. CRC (Checksum): Campo di controllo utilizzato per la verifica della validità del segmento Urgent pointer: Puntatore a dato urgente, ha significato solo se il flag URG è impostato a 1 ed indica lo scostamento in byte a partire dal Sequence number del byte di dati urgenti all'interno del flusso. Options: Opzioni (facoltative) per usi del protocollo avanzati. Data: rappresenta il carico utile o payload da trasmettere, proveniente dal livello superiore. Donato Caccavella _ Computer Forensics 9 Modulo 1 – U.D. 1– Lez. 1 Livello 5 - Sessione Protocolli: Applicazione RPC (Remote Procedure Call) Presentazione ASP (AppleTalk Session Protocol) Sessione DNA SCP (Digital Network Architecture Session Control Trasporto Protocol) X-Windows System Rete Collegamento Funzioni: Fisico Definizione della sessione Sincronizzazione Chekpoint Memorizzato CP CP CP Punto di trasmissione Il livello 5 si occupa di attivare la connessione tra due stazioni, mantenerla per tutta la durata del trasferimento dei dati e di terminarla a fine trasmissione. L’intero processo è chiamato appunto sessione; una sessione deve essere individuata, eventualmente interrotta e poi ripresa in base alla necessità. Inoltre, attraverso il servizio di Sincronizzazione, permette ai processi coinvolti nella comunicazione di inserire dei checkpoint (punti di sincronizzazione) in un flusso dati; ciò permette di dividere (logicamente) il flusso in unità più piccole in modo che, in caso di interruzione della sessione, non sia necessario inviare nuovamente tutto il flusso dati ma solo dall' ultimo checkpoint in poi. Ad ogni checkpoint entrambi gli host effettuano il backup dei dati, salvano la configurazione della rete e del clock, quindi annotano il punto in cui è arrivata la conversazione; in tal modo, se durante il trasferimento dei dati la sessione si interrompe, la sessione successiva può sincronizzare la comunicazione riprendendo la trasmissione dal punto in cui è stata interrotta. Donato Caccavella _ Computer Forensics 10 Modulo 1 – U.D. 1– Lez. 1 Livello 6 - Presentazione Applicazione Protocolli e standard: Presentazione ASCII ed EBCDIC (per file di testo) Sessione GIF (Graphic Interchange Format) Trasporto JPEG (Joint Photographic Experts Group) Rete TIFF (Tagged Image File Format) MPEG (Motion Picture Experts Group) Collegamento MIDI (Musical Instrument Digital Interface) Fisico QUICK TIME (per i file con video ed audio Funzioni: Crittografia Formattazione Compressione dei dati Il sesto e penultimo livello è quello della presentazione. I protocolli appartenenti a questo layer consentono di trasformare i dati delle applicazioni in un formato standard e offrire servizi di comunicazione comuni, come la crittografia, la formattazione e la compressione dei dati. In dettaglio le funzioni del livello 6 sono quindi: Crittografia Per mantenere la comunicazione tra due processi di tipo riservato. Le informazioni scambiate non devono essere comprensibili a chi intercettasse un messaggio lungo la linea. Formattazione Le sequenze di informazioni che si scambiano i processi applicativi devono essere convertite in flussi di bit. Lo strato di presentazione cambia in trasmissione il formato dei dati da quello del computer mittente (sintassi locale) a un formato comune (sintassi di trasferimento), in ricezione effettua l'operazione opposta: cambia i dati dal formato comune a quello del computer destinatario. Il livello di presentazione consente la gestione della sintassi delle informazioni trasmesse, diversamente Donato Caccavella _ Computer Forensics 11 Modulo 1 – U.D. 1– Lez. 1 dagli altri livelli che gestiscono una sequenza di byte. Compressione dei dati Il livello 6 si occupa, infatti anche, della compressione dei dati, cioè la modalità di ridurre i bit necessari a immagazzinare e trasmettere le informazioni cercando di lasciare invariata l'informazione a essi associata. Donato Caccavella _ Computer Forensics 11 Modulo 1 – U.D. 1– Lez. 1 Livello 7 - Applicazione Protocolli di servizio: Dynamic Host Configuration Protocol - (DHCP) Applicazione Domain Name System - (DNS) Presentazione Finger protocol Network Time Protocol - (NTP) Sessione Simple Network Management Protocol - (SNMP) Lightweight Directory Access Protocol - (LDAP) Trasporto Protocolli di accesso a terminali remoti: Rete Telnet Secure Shell - (SSH) Collegamento Protocolli usati per servizi di posta elettronica e newsgroup: Fisico Simple Mail Transfer Protocol (SMTP) Post Office Protocol (POP) Internet Message Access Protocol (IMAP) Funzioni: Network News Transfer Protocol (NNTP) Scambio di e-mail Protocolli di trasferimento file: Trasferimento di file File Transfer Protocol - (FTP) Accesso ai database Hypertext Transfer Protocol - (HTTP) Internet Relay Chat - (IRC) Accesso ai siti Web Gnutella Gestione remota di applicazioni distribuite L’emulazione di terminali È il livello più “vicino” all’utente finale e che, quindi, opera direttamente sul software. A questo livello, i protocolli interagiscono direttamente con i programmi e i software che al loro interno hanno moduli di comunicazione di rete (come ad esempio i client di posta elettronica). Le funzioni tipiche di questi protocolli sono l’identificazione dei partner nella comunicazione, l’identificazione delle risorse disponibili e la sincronizzazione della comunicazione. Donato Caccavella _ Computer Forensics 12 Modulo 1 – U.D. 1– Lez. 1 Riepilogo Il modello ISO OSI alla base del networking L’architettura logica del modello ISO/OSI Comunicazioni modulari Incapsulamento Livello 1 –Fisico Livello 2 – Collegamento Livello 3 – Rete Livello 4 – Trasporto Livello 5 – Sessione Livello 6 – Presentazione Livello 7 - Applicazione Donato Caccavella _ Computer Forensics 13

Use Quizgecko on...
Browser
Browser