Redes Ad Hoc Elda Regina de Sena Rafael Fernandes Lopes Sumário Introdução às Redes Ad Hoc Desenvolvimento Características Aplicações Tipos Vantagens X Desvantagens O Padrão IEEE 802.11 Roteamento e Segurança Caching em redes Ad Hoc Considerações finais 2 Introdução às Redes Ad Hoc Ad Hoc definição: formado ou utilizado para determinado fim ou necessidade específica ou imediata. Merriam-Webster’s Collegiate Dictionary Redes Ad Hoc definição: plataformas ou nós móveis que podem se mover arbitrariamente dentro de uma infraestrutura temporária e estabelecer uma rede efêmera sem a presença de uma entidade central. 3 Introdução às Redes Ad Hoc Redes Wireless Estruturadas depende de infra-estrutura instalada. recursos são alocados por uma entidade central. serviços estão integrados no sistema. Ad Hoc não depende de infra-estrutura prévia. recursos são alocados pelos participantes. serviços dependem unicamente dos participantes. 4 Introdução às Redes Ad Hoc Redes Estruturadas Sistema Celular Modelo de comunicação em redes móveis infra-estruturadas 5 Introdução às Redes Ad Hoc Redes Ad Hoc dispositivos móveis interconectados formam a rede Modelo de comunicação em redes móveis ad hoc 6 Redes de Comunicação direta Neste tipo de rede os nós da rede se comunicam única e exclusivamente com os nós que estão dentro do seu raio de cobertura 7 Redes de Múltiplos Saltos (Multihop) Neste tipo de rede os nós se comportam como roteadores, permitindo a comunicação entre nós da rede cuja distância ultrapassa o raio de cobertura, tornando-a bem mais complexa 8 Vantagens Grande flexibilidade: Podem ser formadas rapidamente mesmo em lugares ermos Baixo custo de instalação Robustez: podem resistir a catástrofes da natureza e a situações de destruição por motivo de guerra 9 Desvantagens As estações são mais complexas: rotear pacotes e prover mecanismos de acesso ao meio Adiciona-se todos os problemas de redes sem fio: Baixa taxa de transmissão Alta probabilidade de Erro Grande variação das condições do meio de transmissão 10 Desenvolvimento DARPA PRNet (Packet Radio Network) – 1972/1981 SURAN (Survivable Radio Network) – 1983/1992 LPR (Low Cost Packet Radio) GloMo (Global Mobile) – 1994/2000 Militares TI (Tactical Internet) ELB (Extending the Litoral Battlespace) 11 Desenvolvimento IETF MANET WG objetivo: padronizar um protocolo de roteamento com diversos modos de operação, sendo cada um deles especializados em diferentes contextos ambientais. http://www.ietf.org/html.charters/manet-charter.html http://tonnant.itd.nrl.navy.mil/manet/manet_home.html 12 Características Ad Hoc Dispositivos completamente funcionais Segurança Capacidade de roteamento Topologia dinâmica Dispositivos móveis Impacto nos protocolos de roteamento 13 Características Ad Hoc Enlaces instáveis Altas taxas de erro Protocolos adequados para ambientes wireless TCP em ambientes wireless Energia escassa Dispositivos de baixo consumo Limita processamento e capacidade de transmissão 14 Aplicações Ad Hoc Redes Instantâneas Sensores e Atuadores Aplicações Militares Computação Pervasiva 15 Redes Instantâneas Ausência de infra-estrutura destruição de infra-estrutura instalada – calamidades terremotos, enchentes criação de infra-estrutura provisória sala de imprensa 16 Redes Instantâneas Impossibilidade de Instalação prédios históricos construções tombadas infra-estrutura inadequada 17 Sensores e Atuadores Sensores coordenados – Sensor Dust Controles ambientais Sensores embarcados automotivos aéreos – “fly-by-wireless” ! 18 Aplicações Militares Aplicações Militares distribuição da rede eliminação de ponto único de falhas sem necessidade de infra-estrutura 19 Computação Pervasiva Computação Pervasiva Ubiquitous Computing – meio ambiente computacional computação distribuída e invisível todo o tempo sincronização de informação entre dispositivos informação disponível todo o tempo em qualquer lugar 20 Computação Pervasiva boas idéias: casas inteligentes redes automotivas boas tentativas: Electrolux Screen Fridge 1999 www.electrolux.se/screenfridge/ NCR “Microwave Bank” 1998 www.knowledgelab.com 21 A tecnologia 802.11 Com o uso deste padrão evita-se colisões, interferências na transmissão, etc. Dois hosts que não se comunicam diretamente podem transmitir mensagens simultaneamente para um vizinho comum sobre a mesma freqüência 22 A tecnologia 802.11 IEEE 802.11 altamente difundido, grande infra-estrutura instalada altas taxas de transmissão para novas versões IEEE 802.11a – até 54Mbps mas não permite multihop indispensável para redes Ad Hoc dispensável para redes pervasivas 23 Roteamento e segurança As aplicações wireless normalmente confiam em algum ponto de suporte à mobilidade, como as estações base Muitas vezes é necessário estabelecer comunicação quando a infra-estrutura está inacessível, sobrecarregada, danificada ou destruída Para remover esta dependência, todos os nós móveis disponíveis são tratados como “comutadores intermediários” 24 Roteamento e segurança Estender a quantidade de nós móveis é melhor que estender a quantidade de transceivers base Fácil instalação e atualização, baixo custo e manutenção, mais flexibilidade e a habilidade de empregar novos e eficientes protocolos de roteamento para comunicação wireless Porém, como os nós da rede empregam relações de confiança, a comunicação pede algumas características extras no que diz respeito à segurança 25 Roteamento e segurança Roteamento Roteamento eficiente = desafio Os algoritmos convencionais de roteamento não funcionam, pois broadcasts são necessários para a sincronização entre os nós e banda destas redes é geralmente escassa Problemas: Atualizações periódicas da topologia de rede aumenta o overhead da banda Transmissão de informação tem alto custo energia A quantidade de informação de sincronização é proporcional ao número de nós da rede, prejudicando portanto a escalabilidade Rotas redundantes acumulam-se sem necessidade Sistemas de comunicação muitas vezes não podem responder às mudanças dinâmicas na topologia de rede 26 Roteamento e segurança Tipos de algoritmos de roteamento: Algoritmos de roteamento On-Demand São conhecidos como protocolos reativos, pois as rotas somente são estabelecidas quando isto é solicitado Algoritmos de roteamento de estado de enlace São conhecidos como protocolos pró-ativos porque informações sobre as rotas são negociadas mesmo que as rotas nunca tenham sido utilizadas 27 Roteamento e segurança Algoritmos de roteamento: Algoritmos de roteamento On-Demand Roteamento pela origem dinâmico (DSR) Roteamento vetor-distância sob demanda Ad Hoc (AODVR) Algoritmos de roteamento de estado de enlace Roteamento de estado de enlace otimizado (OLSR) Topologia de broadcast baseada em repasse de caminho inverso (TBRPF) 28 Roteamento e segurança Algoritmos de roteamento On-Demand Roteamento pela origem dinâmico (DSR) Baseia-se no conceito de roteamento pela origem, em que o nós emissor deve prover a seqüência de todos os nós através dos quais um pacote viajará Cada nó mantém seu próprio cache de rotas, essencialmente uma tabela de roteamento com os endereços dos nós intermediários As rotas são determinadas dinamicamente e somente se houver necessidade; não existem broadcasts periódicos 29 Roteamento e segurança Caso um nó origem queira enviar um pacote, ele deve primeiramente checar seu cache de rotas Se existir uma entrada válida para o destino, o nó envia o pacote usando aquela rota Se nenhuma rota válida está disponível, o nó origem inicia o processo de descobrimento de rotas, enviando um pacote especial de requisição de rotas (RREQ) para todos os nós vizinhos O RREQ propaga-se através da rede, coletando os endereços de todos os nós visitados, até que ele alcance o nó destino ou um nós intermediários que tenha uma rota válida para o nó destino 30 Roteamento e segurança O nó destino pode responder para o nó origem utilizando roteamento inverso ou iniciando um processo de descoberta de rotas do nó origem Caso na procura de uma rota, um nó encontre um link que não mais existe (ou que esteja down), ele envia um pacote de erro de rota (RERR) Este algoritmo é fácil de implementar, pode trabalhar com links assimétricos e não envolve overhead quando não há mudanças na rede Existem porém o problema da grande largura de banda utilizada, overhead inerente ao roteamento pela origem 31 Roteamento e segurança Roteamento pela origem dinâmico. Um nó origem (1) envia um pacote especial de requisição de rota para todos os nós vizinhos, e ele propaga a através da rede. Após o recebimento da RREQ o nó destino (6) envia um pacote especial de resposta de rota para o nó origem anunciando a nova rota descoberta 32 Roteamento e segurança Roteamento vetor-distância sob demanda Ad Hoc (AODVR) Quando uma rota é requisitada, ele utiliza um processo de descoberta de rota similar ao do DSR A diferença entre o AODVR e o DSR está fundamentalmente no fato de que, enquanto o DSR armazena as informações de toda a rota, o AODVR só mantém uma entrada por destino Esta entrada armazena somente a informação do próximo salto para um determinado destino 33 Roteamento e segurança A descoberta é feita enviando um broadcast de RREQ Cada nó que recebe pela primeira vez um pacote RREQ coloca em sua tabela uma entrada com a rota reversa, para o originador da mensagem, e reenvia esse pacote de RREQ Ao chegar no destino (ou em algum nó com uma rota válida para o destino) um pacote RREP será enviado em unicast para o nó origem, utilizando esta rota Na volta do pacote RREP, as rotas inversas também serão formadas pelos roteadores intermediários As rotas são mantidas atualizadas utilizando-se um número de seqüência e um broadcast_id (que são incrementados quando a conectividade de um nó muda e quando um nó realiza um novo pedido de descobrimento de rotas, respectivamente) 34 Roteamento e segurança O AODVR oferece muitas vantagens se comparado ao DSR: Ele suporta multicast por construir árvores conectando todos os membros multicast com os nós requeridos Menores pacotes de controle e mensagens resultam em menos overhead de banda de rede A necessidade de ter somente dois endereços quando estiver roteando – destino e o próximo salto – melhor que ter a seqüência inteira garante boa escalabilidade por causa do tamanho do pacote que não depende do diâmetro da rede Como desvantagens, o AODVR trabalha somente com links simétricos e por causa disto ele não habilita o roteamento com vários caminhos (multipath), novas rotas devem ser descobertas quando um link é quebrado 35 Roteamento e segurança Algoritmos de roteamento: Algoritmos de roteamento On-Demand Roteamento pela origem dinâmico (DSR) Roteamento vetor-distância sob demanda Ad Hoc (AODVR) Algoritmos de roteamento de estado de enlace Roteamento de estado de enlace otimizado (OLSR) Topologia de broadcast baseada em repasse de caminho inverso (TBRPF) 36 Roteamento e segurança Algoritmos de roteamento de estado de enlace Roteamento de estado de enlace otimizado (OLSR) Uma otimização do protocolo de estado de enlace Introduz números seriais para tratar rotas antigas Tem como objetivo: Reduzir a inundação de mensagens de controle de topologia Reduzir o tamanho das mensagens de controle de topologia Utiliza Multipoint Relays (MPRs), que repassam todo o tráfego de um nó Cada nó anuncia aos nós que ele selecionou como MPR A partir destas informações outros nós podem construir uma tabela “último salto” e calcular a tabela de roteamento disso 37 Roteamento e segurança Retransmitting node or multipoint relay v Um subconjunto de vizinhos de “um salto” são escolhidos como MPRs. O conjunto de MPRs deve cobrir todos os vizinhos de “dois saltos” 38 Roteamento e segurança Topologia de broadcast baseada em repasse de caminho inverso (TBRPF) Utiliza caminhos mais curtos para cada destino Cada nó computa uma source tree (provendo caminhos para todos os nós alcançáveis) baseado nas informações parciais da topologia, armazenado em uma tabela de topologias, usando uma modificação do algoritmo de Dijkstra Para minimizar o overhead, cada nó reporta somente partes de sua source tree para os seus vizinhos Utiliza uma combinação de atualizações periódicas e diferenciais para informar a vizinhança sobre as suas source trees Utiliza mensagens HELLO para descobrir as mudanças no estado das vizinhanças Mensagens muito menores que as mensagens utilizadas em outros protocolos de estado de enlace, por exemplo, como o OSPF 39 Roteamento e segurança Segurança Algoritmos de roteamento normalmente consideram todos os nós da rede como nós confiáveis Ataques contra a segurança da rede ah hoc poderiam afetar esses protocolos Os ataques são classificados como: Ativos Passivos 40 Roteamento e segurança Tipos de Ataques Ativos: Ataques Ataques Ataques Ataques de modificação de fabricação de personificação (impersonating) cooperativos 41 Roteamento e segurança Como evitar estes ataques ? Chaves simétricas Assinatura Digital – Chaves assimétricas Hash Chains TESLA Protocolos mais utilizados SAODV Ariadne 42 Caching em redes Ad Hoc Suponhamos uma rede wireless, sendo utilizada em um campo de batalha, que consiste de comandantes e um grupo de soldados Os soldados podem acessar centros de informação para obter informações geográficas detalhadas, informações sobre o inimigo, obter novos comandos, etc Soldados vizinhos tendem a ter missões similares e portanto interesses comuns. Muitos soldados precisam acessar o mesmo dado em instantes diferentes de tempo 43 Caching em redes Ad Hoc Se este dado estiver próximo a um soldado, pode-se evitar acessos posteriores ao centro de informação, economizando energia da bateria, largura de banda e tempo Em redes ad hoc, nós móveis comunicam-se com cada um dos outros utilizando links wireless multihop Na falta de um suporte de infra-estrutura cada nó funciona como um roteador, repassando os pacotes de dados para outros nós 44 Caching em redes Ad Hoc Se usuários de estações móveis, que tem uma área de cobertura limitada, formam uma rede ad hoc, um usuário que desloca-se através da rede deve permanecer tendo acesso aos dados Se um dos nós através do caminho até a origem dos dados tiver uma cópia em cache do dado requisitado, ele pode repassar esse dado ao usuário que o requisitou, economizando banda e energia, e reduzindo o tempo de espera Este processo é conhecido como cache cooperativo e está preocupado em que, múltiplos nós compartilhem e coordenem dados cacheados 45 Caching em redes Ad Hoc Para aumentar a acessibilidade aos dados, nós móveis devem fazer o cache de itens de dados diferentes de seus vizinhos. A replicação desses dados do servidor podem criar problemas de segurança Algumas técnicas de cache em redes ad hoc: CachePath CacheData HybridCache 46 Caching em redes Ad Hoc Cache cooperativo em redes ad hoc. Mecanismos de suporte do middleware provê cache cooperativo seguro, gerenciamento de cache e busca de informação 47 Caching em redes Ad Hoc CachePath e CacheData Rede ad hoc. Nó N11 é a origem do dado e os nós pretos são nós roteadores. O nó N1 é a cabeça do cluster 48 Caching em redes Ad Hoc Consistência de Cache: Baseada no mecanismo de TTL (Time to Live) Caso o TTL expire aquele cache é removido Melhoria deste algoritmo: sempre que uma nova cópia do dado passar pelo nó que contém o cache, deve-se atualizar sua informação de cache 49 Caching em redes Ad Hoc HybridCache Combina as técnicas de CachePath e CacheData Quando um determinado dado passa por um nó móvel, ele faz o cache do caminho ou do dado baseado em alguns critérios Estes critérios incluem o tamanho e o TTL do item de dados 50 Considerações finais Redes Móveis Maior desafio: Roteamento área nova de pesquisa vasto campo de pesquisa vários desafios a serem vencidos Protocolos de roteamento: DSR e AODV Algoritmos de Roteamento características boas e ruins dependendo das condições da rede. futuro próximo:ter-se algorítmos eficientes e adaptáveis às mais variadas características ambientais. 51 Dúvidas 52 Referências bibliográficas WU, Jie, STOJMENOVIC, Ivan. Ad Hoc Networks. IEEE Personal Communications, 02/2004, p. 29. CAO, Guohong, YIN, Liangzhong, DAS, Chita R. Cooperative CacheBased Data Access in Ad Hoc Networks. IEEE Personal Communications, 02/2004, p. 32. MILANOVIC, Nikola, MALEK, Miroslaw, DAVIDSON, Anthony, MILUTINOVIC, Veljko. Routing and Security in Mobile Ad Hoc Networks. IEEE Personal Communications, 02/2004, p. 61. JUNIOR, Aurelio Amodei, DUARTE, Otto Carlos M. B. Segurança no Roteamento em Redes Móveis Ad Hoc. 2002 ALBUQUERQUE, Luciano Renovato de. Segurança em Redes Ad Hoc. 2003 KOLSTAD, Jon, LUNDIN, Andreas. Ad-Hoc Routing in Wireless Mobile Networks. 2003 53 Redes Ad Hoc [email protected] [email protected]