• Grupa E Facebook
  • Grupa E Linkedin

Analiza modelu OSI – Warstwa transportowa (cz. 5)

Przyszedł czas na analizę warstwy transportowej, czyli czwartej warstwy modelu OSI.

Odpowiada ona za stabilność połączenia sieciowego oraz dba o to, żeby nasze dane dotarły bezpieczne i kompletne.

Standardowo przytoczmy definicję z pierwszej części artykułu.

Co to jest warstwa transportowa?

Czwarta warstwa, warstwa transportowa, to poziom, na którym dane są dzielone na segmenty i odbierane w odpowiedniej kolejności, nawet jeśli dotrą w różnym czasie. Działają tutaj dwa protokoły – TCP (Transmission Control Protocol), który zapewnia niezawodność połączenia oraz UDP (User Datagram Protocol), który pozwala na szybszą, choć mniej bezpieczną transmisję. W praktyce, jeśli ktoś mówi o zapewnieniu stabilności połączenia w sieci, prawdopodobnie ma na myśli działania w warstwie transportowej.

Jest to jak sortowanie poczty – nawet jeśli listy dotrą w różnym czasie, muszą być ułożone w odpowiedniej kolejności.

Warstwa transportowa zajmuje się po prostu przesyłaniem danych między urządzeniami w taki sposób, aby odbiorca mógł je odebrać poprawnie.

TCP i UDP – dwa podstawowe protokoły

Jak wspomniałem – w warstwie transportowej mamy dwa główne protokoły: TCP (Transmission Control Protocol) oraz UDP (User Datagram Protocol). Odpowiadają one za sposób, w jaki nasze dane są przesyłane. Każdy z tych protokołów ma swoje specyficzne zadania.

Poniżej przedstawiam zasadę działania

TCP

Jeśli zależy nam na pewności, żeby dane dotarły na miejsce w nienaruszonym stanie, TCP jest tym w co powinniśmy celować. To protokół, który stosuje mechanizmy, takie jak potwierdzenie odbioru i kontrola błędów.

Jak to działa w praktyce? Jeśli wyślemy długi plik przez internet, TCP podzieli ten plik na małe części (segmenty) i wyśle je do odbiorcy. Każdy segment zawiera własny numer, więc odbiorca może je potem złożyć w odpowiedniej kolejności. Jeśli jakiś segment nie dotrze, TCP poprosi o jego ponowne przesłanie. Protokół TCP nie pozwoli na zakończenie transmisji, dopóki wszystko nie zostanie odebrane poprawnie.

TCP jest stosowane np. podczas przesyłania plików, korzystania z poczty e-mail lub przeglądania stron internetowych.

UDP

UDP to lekki, prosty protokół, który nie posiada gwarancji dostarczenia danych. Nic nie potwierdza, nic nie śledzi. Wysyła dane i przysłowiowo – jeśli dotrą, to dotrą, a jak nie – to trudno. Jednak w niektórych przypadkach może to być swego rodzaju zaleta.

UDP stosujemy tam, gdzie czas reakcji jest ważniejszy niż pewność dostarczenia danych. Przykładem są np. w transmisje na żywo, rozmowy przez VoIP, czy gry online. W tych zastosowaniach lepiej stracić kilka pakietów danych niż czekać na ich ponowne wysłanie i naprawę, bo każde lekkie opóźnienie może wpłynąć na wideo, rozmowę lub grę.

Rozwinięcie podstawowej wiedzy nt. warstwy transportowej:

Porty

Każda aplikacja lub usługa, która działa na dowolnym urządzeniu korzysta z numeru portu, aby rozróżnić, które konkretne dane są przeznaczone dla konkretnej usługi. Kiedy dane są wysyłane, porty decydują, które aplikacje otrzymają je do przetworzenia.

Dla przykładu:

  • Przeglądarki internetowe używają domyślnie portu 80 (dla HTTP) lub 443 (dla HTTPS),
  • Serwery poczty SMTP korzystają z portu 25,
  • Gry online mogą działać na dowolnych, ustalonych przez twórców portach.

Warto wiedzieć jak działają porty (chyba powinienem kiedyś o tym napisać artykuł?), bo mogą być one celem cyberataku, dlatego np. firewalle blokują często nieużywane porty, aby nie narażać infrastruktury na ryzyko.

Kontrola przeciążenia

Gdy sieci są przeciążone i zbyt wiele danych próbuje przejść przez ten sam kanał, z pomocą ,przychodzi kontrola przeciążenia w TCP.

Gdy protokół TCP zauważy, że sieć zaczyna „mulić”, automatycznie zmniejsza tempo wysyłania danych, aby unikać dalszego przeciążania. Protokół UDP nie posiada takiej funkcji, więc w przypadku sieci o ograniczonej przepustowości UDP będzie wysyłać dane na oślep, bez względu na to do jakich zasobów ma dostęp.

Warstwa transportowa a cyberbezpieczeństwo

Warstwa transportowa odgrywa również bardzo ważną rolę w bezpieczeństwie. Atakujący mogą próbować przejąć sesje TCP lub manipulować numerami portów, aby uzyskać dostęp do zasobów sieciowych.

Znane rodzaje ataków, to np. SYN flood (przy użyciu protokołu TCP) czy UDP flood (przy użyciu protokołu UDP) – jest to prawdziwa klasyka z gatunku technik DoS (Denial of Service), wykorzystująca słabości warstwy transportowej. W przypadku takich ataków systemy są zasypane ogromną ilością zapytań, co prowadzi finalnie do ich przeciążenia.

Dlatego warto postawić na ochronę swojej sieci. Chcesz kompleksowo zabezpieczyć swoją infrastrukturę? Skontaktuj się z nami!

Do zobaczenia w następnej części!

Wróć