Przyszedł czas na analizę warstwy transportowej, czyli czwartej warstwy modelu OSI.
Odpowiada ona za stabilność połączenia sieciowego oraz dba o to, żeby nasze dane dotarły bezpieczne i kompletne.
Standardowo przytoczmy definicję z pierwszej części artykułu.
Co to jest warstwa transportowa?
Czwarta warstwa, warstwa transportowa, to poziom, na którym dane są dzielone na segmenty i odbierane w odpowiedniej kolejności, nawet jeśli dotrą w różnym czasie. Działają tutaj dwa protokoły – TCP (Transmission Control Protocol), który zapewnia niezawodność połączenia oraz UDP (User Datagram Protocol), który pozwala na szybszą, choć mniej bezpieczną transmisję. W praktyce, jeśli ktoś mówi o zapewnieniu stabilności połączenia w sieci, prawdopodobnie ma na myśli działania w warstwie transportowej.
Jest to jak sortowanie poczty – nawet jeśli listy dotrą w różnym czasie, muszą być ułożone w odpowiedniej kolejności.
Warstwa transportowa zajmuje się po prostu przesyłaniem danych między urządzeniami w taki sposób, aby odbiorca mógł je odebrać poprawnie.
TCP i UDP – dwa podstawowe protokoły
Jak wspomniałem – w warstwie transportowej mamy dwa główne protokoły: TCP (Transmission Control Protocol) oraz UDP (User Datagram Protocol). Odpowiadają one za sposób, w jaki nasze dane są przesyłane. Każdy z tych protokołów ma swoje specyficzne zadania.
Poniżej przedstawiam zasadę działania
TCP
Jeśli zależy nam na pewności, żeby dane dotarły na miejsce w nienaruszonym stanie, TCP jest tym w co powinniśmy celować. To protokół, który stosuje mechanizmy, takie jak potwierdzenie odbioru i kontrola błędów.
Jak to działa w praktyce? Jeśli wyślemy długi plik przez internet, TCP podzieli ten plik na małe części (segmenty) i wyśle je do odbiorcy. Każdy segment zawiera własny numer, więc odbiorca może je potem złożyć w odpowiedniej kolejności. Jeśli jakiś segment nie dotrze, TCP poprosi o jego ponowne przesłanie. Protokół TCP nie pozwoli na zakończenie transmisji, dopóki wszystko nie zostanie odebrane poprawnie.
TCP jest stosowane np. podczas przesyłania plików, korzystania z poczty e-mail lub przeglądania stron internetowych.
UDP
UDP to lekki, prosty protokół, który nie posiada gwarancji dostarczenia danych. Nic nie potwierdza, nic nie śledzi. Wysyła dane i przysłowiowo – jeśli dotrą, to dotrą, a jak nie – to trudno. Jednak w niektórych przypadkach może to być swego rodzaju zaleta.
UDP stosujemy tam, gdzie czas reakcji jest ważniejszy niż pewność dostarczenia danych. Przykładem są np. w transmisje na żywo, rozmowy przez VoIP, czy gry online. W tych zastosowaniach lepiej stracić kilka pakietów danych niż czekać na ich ponowne wysłanie i naprawę, bo każde lekkie opóźnienie może wpłynąć na wideo, rozmowę lub grę.
Rozwinięcie podstawowej wiedzy nt. warstwy transportowej:
Porty
Każda aplikacja lub usługa, która działa na dowolnym urządzeniu korzysta z numeru portu, aby rozróżnić, które konkretne dane są przeznaczone dla konkretnej usługi. Kiedy dane są wysyłane, porty decydują, które aplikacje otrzymają je do przetworzenia.
Dla przykładu:
Warto wiedzieć jak działają porty (chyba powinienem kiedyś o tym napisać artykuł?), bo mogą być one celem cyberataku, dlatego np. firewalle blokują często nieużywane porty, aby nie narażać infrastruktury na ryzyko.
Kontrola przeciążenia
Gdy sieci są przeciążone i zbyt wiele danych próbuje przejść przez ten sam kanał, z pomocą ,przychodzi kontrola przeciążenia w TCP.
Gdy protokół TCP zauważy, że sieć zaczyna „mulić”, automatycznie zmniejsza tempo wysyłania danych, aby unikać dalszego przeciążania. Protokół UDP nie posiada takiej funkcji, więc w przypadku sieci o ograniczonej przepustowości UDP będzie wysyłać dane na oślep, bez względu na to do jakich zasobów ma dostęp.
Warstwa transportowa a cyberbezpieczeństwo
Warstwa transportowa odgrywa również bardzo ważną rolę w bezpieczeństwie. Atakujący mogą próbować przejąć sesje TCP lub manipulować numerami portów, aby uzyskać dostęp do zasobów sieciowych.
Znane rodzaje ataków, to np. SYN flood (przy użyciu protokołu TCP) czy UDP flood (przy użyciu protokołu UDP) – jest to prawdziwa klasyka z gatunku technik DoS (Denial of Service), wykorzystująca słabości warstwy transportowej. W przypadku takich ataków systemy są zasypane ogromną ilością zapytań, co prowadzi finalnie do ich przeciążenia.
Dlatego warto postawić na ochronę swojej sieci. Chcesz kompleksowo zabezpieczyć swoją infrastrukturę? Skontaktuj się z nami!
Do zobaczenia w następnej części!
Wróć