• Nenhum resultado encontrado

Mayara Tesch Carreiro UMA ANÁLISE DO ATAQUE DO BURACO NEGRO EM REDES TOLERANTES A ATRASOS E

N/A
N/A
Protected

Academic year: 2021

Share "Mayara Tesch Carreiro UMA ANÁLISE DO ATAQUE DO BURACO NEGRO EM REDES TOLERANTES A ATRASOS E"

Copied!
43
0
0

Texto

(1)

Universidade Federal Fluminense

Instituto de Computa¸

ao

Departamento de Ciˆ

encia da Computa¸

ao

Mayara Tesch Carreiro

UMA AN ´

ALISE DO ATAQUE DO BURACO

NEGRO EM REDES TOLERANTES A ATRASOS E

DESCONEX ˜

OES

Niter´

oi-RJ

2017

(2)

MAYARA TESCH CARREIRO

UMA AN ´ALISE DO ATAQUE DO BURACO NEGRO EM REDES TOLERANTES A ATRASOS E DESCONEX ˜OES

Trabalho submetido ao Curso de Bacharelado em Ciˆencia da Computa-¸c˜ao da Universidade Federal Fluminense como requisito parcial para a obten¸c˜ao t´ıtulo de Bacharel em Ciˆencia da Computa¸c˜ao.

Orientador: Prof. Igor Monteiro Moraes

Niter´oi-RJ 2017

(3)

Ficha Catalográfica elaborada pela Biblioteca da Escola de Engenharia e Instituto de Computação da UFF

C314 Carreiro, Mayara Tesch

Uma análise do ataque do buraco negro em redes tolerantes a atrasos e desconexões / Mayara Tesch Carreiro. – Niterói, RJ : [s.n.], 2017.

42 f.

Projeto Final (Bacharelado em Ciência da Computação) – Universidade Federal Fluminense, 2017.

Orientador: Igor Monteiro Moraes.

1. Rede de computadores. 2. Redes tolerantes a atrasos e desconexões. I. Título.

CDD 004.6

(4)
(5)

iv

`

(6)

Agradecimentos

Agrade¸co primeiramente aos meus pais, que sempre me incentivaram a lutar pelo que eu queria, n˜ao importando o que fosse e que me ajudaram, com todo o amor, a seguir meus sonhos.

Embora eu sempre lembre deles quando me perguntam porque escolhi computa¸c˜ao, gostaria de agradecer aos meus antigos professores do Cefet - Petr´opolis, pois foram eles que me mostraram o prazer de estudar uma ´area tecnol´ogica. Atrav´es de suas aulas animadas, brincadeiras, companheirismo e, principalmente, da paix˜ao demonstrada por sua profiss˜ao me ajudaram a escolher meu caminho.

Agrade¸co tamb´em aos meus amigos Jos´e Carlos Machado, Clarissa Tuxen, Rodrigo Silva e Kelly Tavares pelas risadas e tempo e noites de estudo viradas para conseguirmos dar conta de terminar todos os trabalhos e estudar para provas.

E, por fim, agrade¸co ao meu orientador Igor Monteiro Moraes e ao professor Juliano Fischer Naves pela ajuda que me deram para que eu pudesse realizar esse trabalho e aos professores C´elio Vinicius Neves de Albuquerque e Dalbert Matos Mascarenhas por aceitarem fazer parte da minha banca.

(7)

vi

Resumo

Redes Tolerantes a Atrasos e Desconex˜oes (Delay Tolerant Networks - DTN) s˜ao uma arquitetura de redes que se diferencia das outras, como TCP/IP que assumem sempre haver um caminho da origem para o destino, por permitir a comunica¸c˜ao em redes que tem uma caracter´ıstica intermitente. Ter uma caracter´ıstica intermitente significa que os n´os da rede n˜ao est˜ao constantemente conectados, havendo grandes atrasos de entrega e longas desconex˜oes. Assim como as outras redes, redes com caracter´ıstica intermitente enfrentam problemas de decis˜ao de roteamento, escalonamento, seguran¸ca, entre outros. Um campo que ainda tem muito espa¸co para desenvolvimento ´e o da seguran¸ca, que precisa de t´ecnicas de an´alise e solu¸c˜ao diferentes das redes mais comuns, pois seus aspectos s˜ao muito distintos.

O buraco negro ´e um tipo de ataque aos protocolos de roteamento para DTNs que visa afetar a taxa de entrega de mensagens ao informar m´etricas erradas, atraindo para si e descartando pacotes. Esse ataque pode ter diferentes comportamentos dependendo do modelo de mobilidade usado, do protocolo de roteamento e da quantidade de n´os maliciosos inseridos na rede. Por isso, este trabalho simula o comportamento do buraco negro em diferentes cen´arios em redes DTN e com n´umeros vari´aveis de n´os maliciosos para poder analisar esse comportamento e mostrar como o posicionamento dos n´os e a falsifica¸c˜ao da informa¸c˜ao e o descarte contribuem individualmente para diminuir a m´edia de pacotes entregues ao destino. Para um dos cen´arios, tamb´em foi analisado o comportamento da rede para um tamanho vari´avel do buffer. Com este trabalho, pode-se perceber a queda na taxa de entrega das mensagens com o aumento do n´umero de n´os maliciosos na rede e com o uso de n´os maliciosos com maior grau de conectividade. Este trabalho tamb´em contribui para que, futuramente, sejam exploradas t´ecnicas para melhor combater o n´o malicioso.

(8)

Abstract

Delay Tolerant Networks (DTN) is a network architecture that differs from others, like TCP/IP that assumes that always there is a path from source to destination, by having an intermittent feature. To have an intermittent feature means that the nodes are not constantly connected, with long delays and long disconnections. Like other networks, it faces routing decision problems, scheduling, security, among others. A field that can still be developed is security, that needs analysis techniques and solutions distincts from the most common networks because its aspects are very different.

The black hole is a type of attack against routing protocols for DTNs that aims to affect the mensages delivery rate, by reporting forged metrics, attracting and discar-ding packets. This attack may have different behaviors dependiscar-ding on the used mobility model, the routing protocol and the amount of malicious nodes that are in the network. Therefore, this work simulates the behavior of the black hole in different environments in DTN networks, with varying numbers of malicious nodes. Then, in order to analyze this behavior and show how the positioning of nodes, the falsification of information and packet disposal individually contribute to decrease the number of packages delivered to the destination. In one of the scenarios, the behavior of the network was also analyzed for a variable size of the buffer. With this work, a drop in the delivery rate is seen when as the number of malicous nodes increases and the use of malicious nodes with higher degree of connectivity causes greater harm than node with less connectivity. This work also contributes to the exploration of techniques to better combat malicious nodes, in the future.

(9)

Sum´

ario

Resumo vi Abstract vii Lista de Figuras x Lista de Tabelas xi 1 Introdu¸c˜ao 1 1.1 Organiza¸c˜ao do Texto . . . 3

2 Redes Tolerantes a Atrasos e Desconex˜oes 4 2.1 Defini¸c˜ao . . . 4 2.2 Arquitetura DTN . . . 5 2.3 Tipos de Contato . . . 5 2.4 Protocolos de Roteamento . . . 6 2.4.1 Epidˆemico . . . 7 2.4.2 MaxProp . . . 10

3 O Ataque do Buraco Negro 13 3.1 Trabalhos Relacionados . . . 14 3.2 Tailgating . . . 16 3.3 Buraco Cinza . . . 16 4 Simula¸c˜ao e Resultados 18 4.1 Ambiente de Simula¸c˜ao . . . 18 4.2 Modelos de Mobilidade . . . 18 4.2.1 Rollernet . . . 18 viii

(10)

4.2.2 Infocom . . . 19

4.3 M´etrica . . . 19

4.4 Resultados . . . 20

4.4.1 Rollernet . . . 21

4.4.2 Infocom . . . 23

5 Considera¸c˜oes Finais 27 5.1 Conclus˜ao . . . 27

5.2 Trabalhos Futuros . . . 27 Referˆencias Bibliogr´aficas 29

(11)

x

Lista de Figuras

2.1 Funcionamento do protocolo Epidˆemico. . . 8 2.2 Funcionamento do protocolo Epidˆemico quando ocorre uma falha em algum

n´o. . . 9 2.3 Exemplo da tabela de normaliza¸c˜ao. . . 11 2.4 Exemplo do c´alculo dos poss´ıveis caminhos de A para B, usando o protocolo

MaxProp . . . 12 3.1 Exemplo de n´o malicioso apresentando informa¸c˜ao forjada. . . 15 4.1 M´edia de pacotes entregues para simula¸c˜oes com n´os com informa¸c˜ao

for-jada, n´os que descartam pacotes e Buraco Negro. . . 23 4.2 Caminhos que uma mensagem pode seguir. . . 23 4.3 M´edia de pacotes entregues para simula¸c˜oes de ataque do Buraco Negro

completo utilizando n´os centrais. . . 24 4.4 Caminhos que uma mensagem pode seguir em cen´arios com e sem Buraco

Negro. . . 24 4.5 M´edia de pacotes entregues para simula¸c˜oes com n´os com informa¸c˜ao

for-jada, no modelo de mobilidade Infocom. . . 25 4.6 M´edia de pacotes entregues para simula¸c˜oes para n´os que descartam

paco-tes, no modelo de mobilidade Infocom. . . 26 4.7 M´edia de pacotes entregues para simula¸c˜oes para Buracos Negros, no

(12)

Lista de Tabelas

4.1 Parˆametros de simula¸c˜ao do Rollernet. . . 20 4.2 Parˆametros de simula¸c˜ao do Infocom. . . 20

(13)

Cap´ıtulo 1

Introdu¸

ao

A ado¸c˜ao em larga escala do conjunto de protocolos TCP/IP j´a ´e prova suficiente de sua eficiˆencia [1] [2]. Esse conjunto de protocolos ´e baseado na premissa de que existe uma comunica¸c˜ao fim-a-fim entre os dispositivos da fonte e do destino, chamados de n´os, para que a comunica¸c˜ao entre esses n´os possa ocorrer. Entretanto, h´a cen´arios em que essa premissa n˜ao pode ser garantida. Nesses cen´arios, ocorrem longos atrasos e frequentes desconex˜oes, sendo considerados cen´arios desafiadores. S˜ao considerados cen´arios desa-fiadores aqueles que apresentam redes particionadas devido `a alta mobilidade dos n´os, interferˆencia no sinal devido `as caracter´ısticas do ambiente, desligamento de dispositivos por certo per´ıodo de tempo [3]. Alguns exemplos que apresentam cen´arios desafiadores s˜ao comunica¸c˜oes militares [4], locais de desastres naturais [5] e comunica¸c˜oes interpla-net´arias [6]. Nesses cen´arios, pode nunca haver um caminho fim-a-fim entre os n´os que desejam se comunicar, fazendo com que o TCP/IP seja ineficiente. Para resolver esse problema, ´e proposta uma arquitetura de rede que permite a comunica¸c˜ao em cen´arios com conectividade intermitente, chamada de Redes Tolerantes a Atrasos e Desconex˜oes (DTN) [3].

Para permitir a comunica¸c˜ao em cen´arios desafiadores, DTNs utilizam conceito de armazena-carrega-e-encaminha. Ou seja, quando os n´os recebem uma mensagem eles podem n˜ao estar imediatamente em contato com o pr´oximo n´o, ent˜ao, a mensagem deve ser armazenada em um buffer, que os n´os de uma DTN possuem, por um tempo at´e encontrar o destino ou um n´o intermedi´ario que possa encontrar o destino para depois ser encaminhada. J´a a caracter´ıstica dos n´os do TCP/IP ´e ter sempre uma comunica¸c˜ao com o n´o seguinte e, assim que receber uma mensagem, um n´o que receber uma mensagem

(14)

deve envi´a-la para o n´o seguinte.

Devido `as caracter´ısticas da DTN, como a alta mobilidade dos n´os e desligamento dos n´os, dois n´os podem nunca se encontrar tornando mais dif´ıcil que um determinado n´o encontre o destino. Por isso, ´e necess´ario usar n´os intermedi´arios para entregar as mensagens. Uma das formas que alguns protocolos de roteamento usam para decidir para qual n´o intermedi´ario encaminhar uma mensagem para que ela tenha maior probabili-dade de encontrar ´e se basear em probabilidades de encontro. Essas probabilidades s˜ao calculadas de acordo com informa¸c˜oes que os n´os carregam de encontros anteriores, assim, considera-se que quem tiver encontrado mais vezes determinado n´o, tem mais probabili-dade de encontrar novamente o mesmo n´o e este n´o ser´a escolhido como n´o intermedi´ario para entregar a mensagem.

Por´em, usar o hist´orico de contatos anteriores pode levar a uma falha de seguran¸ca da rede. Quando h´a algum n´o malicioso cujo objetivo seja causar queda na vaz˜ao da rede, por exemplo, ele pode falsificar o hist´orico de contatos. Um dos ataques conhecidos que utiliza esse hist´orico de contato ´e conhecido como buraco negro [7]. Um buraco negro atrai as mensagens para si e depois as descarta. Para fazer isso, quando ele se encontra com outro n´o e precisa mostrar seu hist´orico de contatos, ele apresenta um hist´orico falso que informa que fez v´arios contatos com certos n´os que, na verdade, pode nunca ter encontrado. Dessa forma, n´os que n˜ao s˜ao maliciosos acreditam que o buraco negro ´e um bom n´o intermedi´ario para entregar a mensagem ao destino. Depois de forjar a informa¸c˜ao e atrair os pacotes, o buraco negro, diferentemente de n´os comuns, descarta as mensagens atra´ıdas, causando assim, a queda na vaz˜ao da rede.

Existem diversos modelos de mobilidade dos n´os que podem ser usados para si-mular redes com ambientes desafiadores. Nesses cen´arios podem ser definidas diversas configura¸c˜oes diferentes como n´umero de pacotes enviados e tamanho do buffer. Utili-zando dois cen´arios diferentes, o objetivo desse trabalho ´e analisar o que acontece quando uma rede DTN sofre o ataque do buraco negro, sendo um ponto inicial para uma pesquisa futura sobre como evitar esse ataque. Para cada um dos dois cen´arios, foram realizadas simula¸c˜oes para ataques somente com informa¸c˜ao forjada, somente com o descarte de pacotes e para ataques com o buraco negro completo, ou seja, com informa¸c˜ao forjada e com o descarte de pacotes. A falsifica¸c˜ao da informa¸c˜ao n˜ao prejudicou muito a taxa de entrega, mas gerou um aumento no n´umero de n´os intermedi´arios necess´arios para a

(15)

3 mensagem chegar ao destino. J´a com o descarte de pacotes ou o buraco negro completo, ou seja, que utiliza informa¸c˜ao forjada e descarte de pacotes, percebe-se a queda na taxa de entrega conforme o n´umero de n´os maliciosos na rede aumenta.

1.1

Organiza¸

ao do Texto

No Cap´ıtulo 2 ´e definida a arquitetura DTN e alguns de seus protocolos de rote-amento. No Cap´ıtulo 3 ´e definido o ataque do Buraco Negro. O Cap´ıtulo 4 apresenta os resultados obtidos a partir de simula¸c˜oes. E, finalmente, o Cap´ıtulo 5 apresenta a conclus˜ao e trabalhos futuros.

(16)

Cap´ıtulo 2

Redes Tolerantes a Atrasos e

Desconex˜

oes

2.1

Defini¸

ao

Redes Tolerantes a Atrasos e Desconex˜oes (DTN) s˜ao caracterizadas por permitir a comunica¸c˜ao mesmo que nunca exista um caminho at´e o destino. Ou seja, quando um n´o envia uma mensagem, ele nunca sabe se chegar´a ao destino.

DTNs s˜ao muito ´uteis em ambientes desafiadores com longos atrasos e frequentes desconex˜oes. Essas desconex˜oes podem ocorrer, principalmente, pela alta mobilidade dos n´os que costumam compor esse tipo de rede ou pelos longos tempos que dispositivos podem ficar desconectados da rede. Al´em disso, tamb´em podem ser usadas como uma forma de descarregamento de tr´afego (offloading) da rede vigente no local [8, 9]. Em locais com grande concentra¸c˜ao de dispositivos conectados, como a final de algum campeonato, a rede local que estaria configurada para atender determinado n´umero m´aximo de conex˜oes pode ficar sobrecarregada, nesses casos as redes oportunistas podem servir para aliviar essa sobrecarga, fazendo com que os dispositivos troquem informa¸c˜oes entre si de forma oportunista.

Redes Tolerantes a Atrasos e Desconex˜oes podem ser definidas formalmente como uma “arquitetura de rede e interface de aplica¸c˜ao estruturada em torno de encaminha-mento de mensagens ass´ıncronas opcionalmente confi´avel, com expectativas limitadas de recursos de rede e de n´os fim-a-fim”[3].

(17)

5

2.2

Arquitetura DTN

A arquitetura TCP/IP n˜ao funciona bem em redes com longos atrasos e frequentes desconex˜oes principalmente por causa do protocolo TCP. Para que ocorra uma comunica-¸c˜ao com esse protocolo ´e necess´ario passar por trˆes passos: o estabelecimento da conex˜ao, a transferˆencia dos dados e a desconex˜ao. Para estabelecer a conex˜ao entre as esta¸c˜oes A e B ´e usada uma comunica¸c˜ao em trˆes vias, conhecida como three-way handshake, sendo que a esta¸c˜ao A envia uma primeira mensagem para sinalizar que deseja fazer uma trans-ferˆencia, B responde que aceita a transferˆencia e A responde novamente que recebeu a aceita¸c˜ao de B. Ap´os o estabelecimento dessa conex˜ao, A pode iniciar a transferˆencia de dados e a cada mensagem, B envia uma confirma¸c˜ao de recebimento (ACK). Se A n˜ao receber o ACK durante um certo intervalo de tempo, A entende que B n˜ao recebeu a mensagem e a reenvia.

Pelo funcionamento do TCP, nota-se que ´e preciso existir um caminho fim-a-fim entre origem e destino que normalmente n˜ao existe em ambientes com conex˜oes intermiten-tes. Para operar nesses cen´arios ´e que a arquitetura DTN ´e proposta. Essa arquitetura utiliza o conceito de armazena-carrega-e-encaminha (store-carry-and-forward ). Um n´o, ao inv´es de receber e j´a encaminhar a mensagem para um pr´oximo n´o, armazena a men-sagem, porque ´e poss´ıvel que o pr´oximo n´o ainda n˜ao esteja em contato. Um contato ocorre quando dois n´os est˜ao dentro do alcance de conex˜ao um do outro e podem trocar mensagem. Quando um n´o entrar em contato com o que deseja enviar a mensagem, a informa¸c˜ao pode ser trocada, sendo que o n´o que est´a recebendo a mensagem pode n˜ao ser o destino. O que ´e feito com essa mensagem ´e definido pelos protocolos de roteamento que s˜ao discutidos no Cap´ıtulo 2.4.

Para que os n´os sejam capazes de armazenar as mensagens antes de as transmitir, ´e criada uma sobrecamada (overlay), chamada de camada de agrega¸c˜ao (Bundle layer ), entre as camadas de aplica¸c˜ao e transporte. Essa forma garante a interoperabilidade com outras arquiteturas de rede, como a TCP/IP.

2.3

Tipos de Contato

Esta se¸c˜ao apresenta os tipos de contato [10] que podem ocorrer em Redes Tole-rantes a Atrasos e Desconex˜oes e, mostra porque nem sempre h´a um caminho fim-a-fim

(18)

entre as esta¸c˜oes.

• Contatos persistentes: s˜ao contatos que sempre est˜ao dispon´ıveis. Pode ser conside-rado um contato de rede tradicional com uma conex˜ao permanente com a Internet. • Contatos sob-demanda: s˜ao contatos que precisam de algum est´ımulo para que ocorram, como uma mensagem. Um exemplo ´e uma chamada telefˆonica, na qual um usu´ario deve dar um est´ımulo (a chamada) ao outro para que a comunica¸c˜ao ocorra.

• Contatos programados: contatos s˜ao estabelecidos em hor´arios pr´e-programados e possuem uma dura¸c˜ao espec´ıfica. Sendo que eles podem ser fortemente precisos, como em uma rede interplanet´aria na qual se conhece o momento da passagem do sat´elite, ou um contato que permite alguma margem de erro, como uma rede montada em transportes p´ublicos que devem passar a cada intervalo de tempo que pode ser estimado.

• Contatos oportunistas: ocorrem com encontros aleat´orios e os n´os fontes se apro-veitam desses contatos para tentar alcan¸car os destinos que podem estar muito distantes.

2.4

Protocolos de Roteamento

Como as conex˜oes DTN s˜ao intermitentes e n˜ao existe um caminho fim-a-fim es-tabelecido, os protocolos de roteamento tradicionais n˜ao podem ser usados e isso se torna um desafio para essas redes. Por isso, diversos protocolos foram propostos e cada um pode ser escolhido dependendo do uso que se queria da rede [11, 12].

Os protocolos podem ser classificados em dois grupos: probabil´ısticos e n˜ao-probabil´ısticos. Um dos protocolos mais conhecidos que ´e n˜ao-probabil´ıstico ´e o Epidˆemico, explicado na

pr´oxima se¸c˜ao e que ´e baseado em inunda¸c˜ao. Esse protocolo ´e ´util quando se quer alcan¸car rapidamente um destino sem se importar com tamanho de buffer dos n´os inter-medi´arios e energia consumida. Alguns protocolos, como o GeOpps [13], s˜ao baseados em obter informa¸c˜oes sobre a localiza¸c˜ao atrav´es do sistema de navega¸c˜ao do dispositivo em que funciona. Esse tipo de abordagem pode aumentar a taxa e reduzir o atraso de entrega das mensagens por ter uma vis˜ao geral da localiza¸c˜ao dos dispositivos, entretanto, muitos

(19)

7 dos dispositivos que operam em redes DTN n˜ao tem a op¸c˜ao de uso de um sistema de navega¸c˜ao.

Outros protocolos s˜ao chamados probabil´ısticos. Esse tipo de protocolo se baseia em calcular dados estat´ısticos atrav´es de hist´oricos de contato, tempo que um pacote est´a na rede e confirma¸c˜oes de recebimento. O algoritmo usado em um protocolo probabil´ıstico usa fun¸c˜oes e crit´erios particulares baseados nesses dados e com diferentes combina¸c˜oes para calcular o melhor n´o para quem encaminhar a mensagem. O PRoPHET [14], por exemplo analisa uma lista de contatos passados dos n´os que encontra para tentar prever que outros contatos poder˜ao ser feitos e qual n´o poder´a ser um melhor intermedi´ario para entregar a mensagem ao destino. O MaxProp [15], que ´e analisado neste trabalho, ´e outro protocolo que utiliza o hist´orico de contatos para tentar prever qual o melhor n´o para repassar suas mensagens.

Nas pr´oximas se¸c˜oes, o protocolo Epidˆemico e o protocolo MaxProp s˜ao detalhados.

2.4.1

Epidˆ

emico

Quando uma pessoa A quer enviar um recado para uma pessoa B, mas nunca se encontrar´a com ela e n˜ao tem como descobrir quem ter´a contato com a pessoa B, ent˜ao uma das solu¸c˜oes que pode ser pensada ´e A replicar para todas as pessoas que encontrar o recado que quer entregar a B. Esse ´e o princ´ıpio do Epidemic Protocol [16]: quando n˜ao se tem um caminho fixo e/ou espec´ıfico a ser percorrido e n˜ao se sabe quem ou quando o destino ser´a encontrado, espalha-se a mensagem por toda a rede entregando-a a todos os n´os encontrados, que s˜ao chamados carriers. Assim, quanto mais mensagens espalhadas pela rede, maiores as chances de uma c´opia dessa mensagem ser entregue ao destino.

Cada n´o possui um identificar num´erico e, quando dois n´os se encontram, o n´o com o menor identificador inicia o contato. Al´em disso, cada n´o mant´em uma lista com as mensagens que possui e trocam entre si no momento do contato para que comparem com as mensagens do buffer e saibam quais mensagens requisitar para n˜ao receberem mensagens repetidas. Um exemplo de funcionamento pode ser visto na Figura 2.1, na qual se pode ver a origem (S), o destino (D) e os n´os intermedi´arios (Pn). Considerando 2.1a, como t = 0, 2.1b, t = 1, 2.1c, t = 2 e 2.1d, t = 3, tem-se em 2.1a a rede inicial em que ainda n˜ao houve contato com o n´o fonte. Em 2.1b, pode-se ver que S teve contato com P1 e transmitiu sua mensagem. Logo depois, em 2.1c, P1 se encontra com P3 e replica a

(20)

(a) t = 0. (b) t = 1.

(c) t = 2. (d) t = 3.

Figura 2.1: Funcionamento do protocolo Epidˆemico.

mensagem novamente. Em 2.1d, pode-se ver que a partir de P3 a mensagem chegou at´e o destino e P1 n˜ao teve mais participa¸c˜ao nenhuma na transmiss˜ao da mensagem, al´em do contato inicial com S.

Esta parece ser uma abordagem pr´atica e que atinge de forma eficiente todos que desejam, considerando-se a melhora na latˆencia de entrega, porque, como todos os n´os da rede transportam a mensagem, o que encontrar o destino primeiro pode entreg´a-la. Al´em de melhorar a entrega, essa abordagem tamb´em torna a rede robusta quando h´a a queda/falha de algum n´o. Pode-se ver na Figura 2.2 o mesmo in´ıcio da Figura 2.1, onde em 2.2a tem-se a posi¸c˜ao inicial e em 2.2b S faz contato com P1 e replica sua mensagem. Em 2.2c pode ser visto que P1 teve algum problema e n˜ao pode transmitir a mensagem para P3 e logo depois, em 2.2d, P2 faz contato com S e recebe a mensagem. E finalmente, em 2.2e pode ser visto que P2 fez contato com o destino D e entregou a mensagem de S. Embora esse tipo de roteamento seja eficaz na latˆencia da entrega das mensagens e na robustez da rede, quando h´a tamanho de buffer e largura de banda suficientes, de ele tamb´em tem algumas caracter´ısticas que podem n˜ao ser muito interessantes em v´arios cen´arios. Por exemplo, se uma rede que usa o protocolo Epidˆemico tem 50 n´os, as mensagens ser˜ao replicadas para todos esses 50 n´os. Uma mensagem pode chegar ao destino depois de passar por uns 5 n´os intermedi´arios, mas todos os outros 45 tamb´em

(21)

9

(a) t = 0. (b) t = 1.

(c) t = 2. (d) t = 3.

(e) t = 4.

Figura 2.2: Funcionamento do protocolo Epidˆemico quando ocorre uma falha em algum n´o.

(22)

podem possuir r´eplicas da mensagem. Os n´os gastam energia e espa¸co para transferir, receber e armazenar mensagens, mas nem todos os dispositivos tem capacidade de buffer suficiente para armazenar muitas mensagens ou bateria suficiente para transmitir dados que n˜ao s˜ao seus. Por esses motivos, o protocolo epidˆemico pode n˜ao ser a melhor escolha em alguns cen´arios, mostrando-se necess´aria a utiliza¸c˜ao de protocolos que n˜ao gastem tantos recursos.

2.4.2

MaxProp

Para evitar os problemas que o protocolo Epidˆemico apresenta, como o gasto de energia e armazenamento em v´arios n´os que podem nunca se encontrar com o destino, s˜ao propostos diversos outros protocolos. Alguns protocolos calculam uma probabilidade de contato de acordo com o hist´orico de contato dos n´os vizinhos.

O protocolo MaxProp [15] prioriza algumas transmiss˜oes quando ocorre um con-tato. Ele cria uma lista, como um ranking, com os pesos dos custos para cada destino. Esse custo ´e chamado de probabilidade de entrega (delivery likelihood ) e a lista ´e criada de acordo com os hist´oricos de encontros que os n´os trocam entre si. A cada contato esses custos s˜ao atualizados. Sempre que ocorre um encontro a lista com os pesos ´e atualizada de uma unidade e os pesos s˜ao normalizados, assim a soma dos pesos ´e sempre 1.

A Figura 2.3 mostra um exemplo [17] do funcionamento do MaxProp com 5 n´os, onde o n´o 5 entra em contato com o n´o 3 e precisa atualizar e normalizar sua tabela. Supondo um peso inicial de 0,25 para cada n´o, o n´o 3 que entrou em contato soma 1 ao seu peso e depois todos os pesos s˜ao normalizados para 0,125 para os n´os 1, 2, e 4 e 0,625 para o n´o 3. Em posse das tabelas de pesos dos n´os vizinhos, um n´o pode escolher para qual pr´oximo n´o enviar a mensagem calculando o custo do caminho entre os n´os A e B atrav´es da f´ormula: 1 − pesoA(B), sendo que pesoA(B) significa o peso de B na tabela

de A. Calculando o custo de todos os caminhos, o que tiver menor valor se torna o valor de probabilidade de entrega do pacote. A Figura 2.4 mostra um exemplo [15] dos custos dos poss´ıveis caminhos do n´o A para o n´o D. Pode-se ver que o melhor caminho seria o que tem como n´o intermedi´ario o n´o B. Outro exemplo, que mostra o funcionamento do MaxProp, ´e quando o n´o D quer enviar uma mensagem para o n´o C, mas encontra o n´o B antes de encontrar C. Como a probabilidade de B encontrar C ´e maior do que a probabilidade de D encontrar C, D deixa uma r´eplica da mensagem com B. Entretanto,

(23)

11 se C quer enviar uma mensagem para B, mas encontra A antes de encontrar B, C n˜ao replica a mensagem porque a probabilidade dele pr´oprio encontrar B ´e maior do que a probabilidade de A encontrar B.

Figura 2.3: Exemplo da tabela de normaliza¸c˜ao.

Al´em desse mecanismo, existem outros que o MaxProp emprega para aumentar a taxa de entrega e reduzir a latˆencia. Esses mecanismos estabelecem uma ordem de prioridade para a entrega dos pacotes, que s˜ao:

1. Os primeiros pacotes a serem transmitidos s˜ao os destinados aos vizinhos.

2. As informa¸c˜oes de probabilidade de encontro explicadas acima s˜ao trocadas entre os n´os.

3. Reconhecimentos de entrega s˜ao trocados.

4. Pacotes novos tem sua prioridade aumentada, j´a que esses pacotes podem ter alguma desvantagem quando comparados com outros n´os mais antigos.

5. Os pacotes restantes s˜ao transmitidos.

O protocolo de roteamento usado neste trabalho ´e o MaxProp, pois, como o ataque estudado trabalha forjando informa¸c˜oes sobre o contato, o protocolo apresenta maiores chances de ser afetado. Futuramente, essa an´alise poder´a ser estendida para o PRoPHET

(24)

Figura 2.4: Exemplo do c´alculo dos poss´ıveis caminhos de A para B, usando o protocolo MaxProp

e o Spray And Wait [18]. No protocolo Epidˆemico o ataque do Buraco Negro n˜ao seria muito efetivo porque n˜ao teria uma informa¸c˜ao de probabilidade de entrega para ser forjada, e assim, somente o descarte de pacotes pode ser analisado.

(25)

Cap´ıtulo 3

O Ataque do Buraco Negro

Pela astronomia, buracos negros s˜ao regi˜oes do espa¸co que possuem uma gravidade t˜ao grande que sugam tudo o que h´a em volta para o seu interior. Da mesma forma, pode-se entender o ataque do Buraco Negro [7] em Redes Tolerantes a Atrasos e Desconex˜oes como um ponto da rede que atrai todos os pacotes para si. Para isso, ´e necess´ario que um ou mais n´os atuem de forma maliciosa para alterar o funcionamento correto de um protocolo de roteamento. Mais especificamente, os protocolos de roteamento para DTNs s˜ao atacados para permitir a forma¸c˜ao dos buracos negros.

No protocolo Epidˆemico, um n´o A precisa primeiro verificar se um n´o B j´a tem determinada mensagem. Se B n˜ao tiver a mensagem, A envia uma c´opia dessa mensagem para B. E isso ´e feito em todos os contatos entre quaisquer pares de n´os da rede, como uma inunda¸c˜ao. O Cap´ıtulo 2 mostra que quando h´a uma falha em algum n´o da rede, outros n´os se encarregam de entregar a mensagem ao destino, j´a que, se a inunda¸c˜ao estiver completa, todos os n´os ter˜ao uma c´opia da mensagem. O protocolo MaxProp, para evitar a grande quantidade de r´eplicas na rede de uma mensagem e para evitar o sobrecarregamento do buffer dos n´os, realiza c´alculos para tentar definir qual n´o tem maior probabilidade de entregar as mensagens ao destino. O Cap´ıtulo 2 define tamb´em que o Epidˆemico ´e um protocolo n˜ao-probabil´ıstico e o MaxProp ´e um protocolo probabil´ıstico. Ataques de Buraco Negro s˜ao muito prejudiciais para DTNs porque causam grande queda na taxa de entrega dos pacotes, al´em de modificar as poss´ıveis rotas por onde uma mensagem passaria. O ataque do Buraco Negro tem duas fases: forjar m´etricas e descartar pacotes. O Cap´ıtulo 2 tamb´em definiu que protocolos probabil´ısticos usam informa¸c˜oes da rede para escolher por onde enviar os pacotes, por esse motivo eles s˜ao mais suscet´ıveis ao

(26)

ataque do Buraco Negro do que protocolos n˜ao-probabil´ısticos, j´a que estes n˜ao tem muita informa¸c˜ao que possa ser forjada. Para forjar as m´etricas, os n´os maliciosos manipulam as informa¸c˜oes de contatos que tiveram com outros n´os quando se encontram com um novo n´o, de modo que esse novo n´o entenda que o n´o malicioso tem mais chances de encontrar o destino. Passando essa informa¸c˜ao para a maior quantidade poss´ıvel de n´os, o n´o malicioso passa a atrair todas ou quase todas as mensagens dos n´os pr´oximos para si, fazendo com que o n´o malicioso seja uma esp´ecie de “gargalo”. Essa ´e a primeira parte do ataque. A segunda parte ´e realizar algum a¸c˜ao com os pacotes. Ent˜ao, o n´o malicioso descarta os pacotes.

A Figura 3.1 mostra uma representa¸c˜ao simples, no tempo t = 0, em 3.1a, de um n´o malicioso M que deseja atrair os pacotes destinados a A que tem origem em S. A tabela original do n´o M est´a representada com linha pontilhada na esquerda e a da direita ´e a tabela forjada. Nesse caso, M deseja atrair os pacotes destinados a A. No instante t = 1, em 3.1b, o no M se encontra com S. Se M apresenta sua tabela original para S, S n˜ao encaminha a mensagem para A porque S tem uma probabilidade maior de encontrar A, mas M apresenta sua tabela forjada. Como M, com a tabela falsificada, apresenta uma probabilidade de encontrar A maior do que a probabilidade de S encontrar A, S envia a mensagem para M e M pode descartar essa mensagem.

3.1

Trabalhos Relacionados

Li et al. [19] avaliam o impacto de um ataque de buraco negro em redes DTN, e introduzem o conceito de t´ıquetes de encontro para garantir que dois n´os realmente se encontraram. Os n´os devem apresentar t´ıquetes de encontro, que s˜ao assinados com chaves privadas de cada n´o, sempre que se encontrarem com outros n´os para provar que as m´etricas que est˜ao informando s˜ao verdadeiras. Usando o esquema de chaves p´ublicas apresentado pelos autores, eles viram que a taxa de entrega aumentou quase 30% usando a t´ecnica proposta. Entretanto, mesmo com a assinatura das chaves, ainda ´e poss´ıvel que os n´os maliciosos funcionem na rede a partir da t´ecnica chamada tailgating, que consiste em um n´o malicioso seguir determinado n´o por centro tempo e produzir evidˆencias de contato verdadeiras para poder atrair pacotes. Para frustrar esse ataque, os n´os devem interpretar o hist´orico para descobrir n´os com comportamento malicioso. Segundo os autores, esse

(27)

15

(a) t = 0.

(b) t = 1.

Figura 3.1: Exemplo de n´o malicioso apresentando informa¸c˜ao forjada. esquema restringe a efetividade do tailgating nos ataques.

Burgess et al. [20] buscam um m´etodo para frustrar o ataque do buraco negro sem autentica¸c˜ao, pois precisa de suportes de outros mecanismos como chaves p´ublicas, que ´e dif´ıcil de operar em redes com conectividade espor´adica. Utilizam dois protocolos diferentes para analisar a efetividade do ataque: UMass Diesel-Net e Haggle e avaliam protocolos que chamam de replicativos, aqueles que permitem mais de uma c´opia da mensagem e protocolos que somente encaminham. Perceberam que protocolos replicativos como o MaxProp entregam uma quantidade muito maior de pacotes e m´etodos baseados em inunda¸c˜ao s˜ao mais resistentes a ataques por causa de suas in´umeras c´opias espalhadas pela rede.

Naves [21] apresenta diferentes tipos de ataques que podem ocorrer em redes DTN e contramedidas que existem na literatura, usando os protocolos Rollernet e Infocom. Naves apresenta uma s´erie de propostas de contramedidas para o ataque do buraco negro. Entre elas: limitar a replica¸c˜ao da mesma mensagem para um mesmo n´o e limitar a

(28)

replica¸c˜ao de mensagens para um mesmo n´o. Se replica¸c˜ao da mesma mensagem para um mesmo n´o ´e limitada e um n´o A encontra um n´o B 5 vezes, A n˜ao enviar´a para B as mesmas mensagens que j´a enviou em contatos anteriores. E ao limitar a replica¸c˜ao de mensagens para um mesmo n´o, A s´o pode replicar mensagens para um n´o B at´e um certo limiar, mesmo que durante o contato mais mensagens possam ser replicadas, .

Ren et al. [22] apresentam um meio de detectar buracos negros analisando o hist´orico de entregas de pacotes para confirmar que os n´os est˜ao realmente entregando os pacotes e n˜ao os descartando. Tamb´em usam chaves p´ublicas e privadas para garantir a autentica¸c˜ao.

Este trabalho visa apresentar uma an´alise sobre o ataque do buraco negro em dois cen´arios diferentes, o Rollernet e o Infocom, com o protocolo MaxProp. Alguns dos traba-lhos descritos nessa se¸c˜ao apresentam an´alises sobre o ataque e poss´ıveis contramedidas. Este trabalho ´e mais simples e apresenta somente um an´alise, mas em trabalhos futuros poder˜ao ser analisadas as contramedidas.

3.2

Tailgating

Quando os n´os da rede possuem algum tipo de mecanismo de detec¸c˜ao e mitiga¸c˜ao do ataque do Buraco Negro, identificando que o n´o malicioso n˜ao est´a informando seu hist´orico de contatos corretamente, ou seja, ele est´a falsificando seus dados, o n´o malicioso pode encontrar meios alternativos para atrair os pacotes.

Nesse caso, o objetivo poderia ser isolar um ´unico n´o. Esse ataque consiste em seguir o n´o que est´a sendo atacado por determinado tempo para poder introduzir infor-ma¸c˜oes de encontro originais no hist´orico de contatos. Depois disso, os n´os maliciosos se movem para outros pontos da rede para atrair os pacotes desse n´o que foi seguido. Essa t´ecnica se chama “tailgating”[19]. Esse ataque ´e mais dif´ıcil de combater porque apresenta hist´orico de encontro real, mas uma t´ecnica poss´ıvel ´e interpretar o hist´orico de contatos para procurar por alguma anomalia que denuncie o ataque [19].

3.3

Buraco Cinza

Buracos Negros podem ser mais facilmente detectados por que o n´o malicioso n˜ao encaminha nenhum dos pacotes que atrai. Outra forma para que um n´o malicioso n˜ao

(29)

17 seja detectado ´e encaminhar alguns pacotes e descartar outros [23, 24]. Esse ataque ´e chamado de Buraco Cinza (GrayHole). Em um ataque de buracos cinza, um n´o malicioso seletivamente descarta pacotes vindos de determinados n´os. Devido a esse comportamento imprevis´ıvel, em que um n´o maliciosos pode se comportar tanto como um n´o normal quanto como um atacante, e porque as perdas podem ser associadas a congestionamento da rede, Buracos Cinza s˜ao mais dif´ıceis de identificar do que Buracos Negros e, por isso, muitas das t´ecnicas criadas para identificar e mitigar ataques de Buraco Negro n˜ao funcionam para ataques de Buraco Cinza. Assim como com Buracos Negros, o descarte de pacotes usando o ataque do Buraco Cinza causa queda da taxa de entrega dos pacotes.

(30)

Cap´ıtulo 4

Simula¸

ao e Resultados

4.1

Ambiente de Simula¸

ao

Para simular, entender e analisar o ataque do Buraco Negro, foi usada a ferramenta chamada Opportunistic Networking Environment (The ONE) [25], que ´e um ambiente de simula¸c˜ao pr´oprio para redes DTN. Essa ferramenta permite que um desenvolvedor crie diferentes cen´arios para representar uma rede, use diferentes modelos de mobilidade, tanto os que j´a est˜ao implementados na ferramenta quanto outros modelos que um usu´ario possa vir a inserir, e tamb´em permite que um usu´ario trabalhe com diferentes protocolos de roteamento. Outra vantagem do The ONE ´e a sua interface gr´afica que mostra como ´e a movimenta¸c˜ao dos n´os em determinados cen´arios, mas esse recurso n˜ao foi usado neste trabalho.

4.2

Modelos de Mobilidade

Modelos de mobilidade ajudam a realizar simula¸c˜oes mais pr´oximas de um cen´ario real por serem obtidos atrav´es de dados de movimenta¸c˜ao reais dos dispositivos envolvidos. Dos modelos existentes, para este trabalho foram utilizados dois modelos conheci-dos, o Rollernet e o Infocom, descritos nas subse¸c˜oes a seguir.

4.2.1

Rollernet

O modelo de mobilidade Rollernet [26] foi obtido a partir de um grupo de pessoas andando de patins juntas em um evento que ocorre em Paris, o que torna o cen´ario

(31)

19 mente conectado. Para criar este cen´ario, foram distribu´ıdos 62 iMotes entre os volunt´arios participantes, e a dura¸c˜ao dessa sess˜ao para obten¸c˜ao dos dados foi de, aproximadamente, trˆes horas.

Embora o ambiente comum de redes DTN n˜ao seja altamente conectado, o uso desse modelo ´e v´alido pois ambientes desafiadores n˜ao s˜ao os ´unicos em que redes DTN podem ser utilizados, como explicado no in´ıcio do Cap´ıtulo 2.

4.2.2

Infocom

Os dados desse modelo foram obtidos pelo projeto Haggle [27] na conferˆencia In-focom de 2006 em Barcelona. Os dispositivos foram distribu´ıdos entre estudantes e pes-quisadores e carregados durante 4 dias. Nem todos os dispositivos possu´ıam as mesmas caracter´ısticas, sendo que alguns tinham dura¸c˜ao maior da bateria e outros possu´ıam alcance maior para o envio de dados.

4.3

etrica

A m´etrica utilizada para fazer a an´alise deste trabalho ´e a taxa de entrega de pacotes em fun¸c˜ao do n´umero de n´os maliciosos na rede nos seguintes cen´arios: buraco negro somente com informa¸c˜ao forjada, buraco negro somente com descarte de pacotes e buraco negro com as duas fases.

Outro parˆametro analisado ´e o grau de conectividade dos n´os maliciosos. S˜ao ana-lisados dois cen´arios. O primeiro contemplando n´os centrais, isto ´e, n´os que faziam o maior n´umero de contatos na rede, para demonstrar o impacto que a escolha do posici-onamento dos maliciosos causa na rede. O segundo grupo contemplando n´os escolhidos aleatoriamente para atuarem como maliciosos.

Para cada cen´ario de simula¸c˜ao, s˜ao realizadas 22 rodadas de simula¸c˜ao e depois obtida a m´edia de cada um dos itens, com um n´ıvel de confian¸ca de 95%.

As Tabelas 4.1 e 4.2 mostram os parˆametros escolhidos para as simula¸c˜oes com os cen´arios Rollernet e Infocom, respectivamente. O n´umero de mensagens geradas ´e diferente em cada uma das simula¸c˜oes porque ´e gerada uma mensagem a cada intervalo entre 25 e 30 segundos. Portanto, como o tempo de simula¸c˜ao do Infocom ´e quase o dobro do Rollernet, s˜ao geradas quase o dobro de mensagens. Em cada rodada de simula¸c˜ao

(32)

Parˆametros Rollernet N´umero de mensagens 339

Tamanho da mensagem 500kB a 1MB Taxa de transmiss˜ao 250kBps Time To Live 300 min Tamanho do Buffer 5MB Tempo de simula¸c˜ao 2,7h

Tabela 4.1: Parˆametros de simula¸c˜ao do Rollernet. Parˆametros Infocom

N´umero de mensagens 2885 Tamanho da mensagem 500kB a 1MB Taxa de transmiss˜ao 250kBps Time To Live ∞ Tamanho do Buffer 450MB, 750MB, 1200MB e 1500MB Tempo de simula¸c˜ao 23,6h

Tabela 4.2: Parˆametros de simula¸c˜ao do Infocom.

diferentes n´os s˜ao escolhidos como origem em destino, mas em cada cen´ario ´e mantido um mesmo conjunto de n´os. Por exemplo, no cen´ario Infocom, a rodada de simula¸c˜ao 7 que usa o MaxProp com buffer de 450MB, usa as mesmas origem e destino que a rodada de simula¸c˜ao 7 que usa o MaxProp com buffer de 750MB. A pol´ıtica de gerenciamento do buffer utilizada ´e a padr˜ao do simulador, que ´e aleat´oria. Os n´os maliciosos foram escolhidos com base no grau de conectividade, para causar o maior dano poss´ıvel na rede.

4.4

Resultados

Como mencionado no Cap´ıtulo 3, o ataque do Buraco Negro pode ser dividido em duas partes: forjar a informa¸c˜ao e descartar pacotes. As duas se¸c˜oes seguintes mostram os resultados para as simula¸c˜oes dessas duas partes individualmente e a Se¸c˜ao 4.4.1.3 mostra o impacto do Buraco Negro, que na rede. O protocolo utilizado em ambos os cen´arios ´e o MaxProp, por ser um protocolo probabil´ıstico, onde pode ocorrer o ataque do buraco

(33)

21 negro.

4.4.1

Rollernet

4.4.1.1 Informa¸c˜ao Forjada

O primeiro conjunto de simula¸c˜oes analisa como se comporta a rede quando s˜ao introduzidos n´os maliciosos com maior conectividade que somente forjam as informa¸c˜oes de roteamento, ou seja, ele anuncia que ele tem maior probabilidade de entregar a mensa-gem para aquele destino. O MaxProp foi o protocolo escolhido para ser analisado durante um ataque de buraco negro. Como o MaxProp utiliza informa¸c˜oes de probabilidade para decidir se uma mensagem deve ser encaminhada ou n˜ao para um n´o durante um contato, o n´o malicioso informa para cada n´o que entra em contato durante a simula¸c˜ao, que a probabilidade de encontrar todos os outros n´os ´e de 100%.

A Figura 4.1 mostra os resultados das simula¸c˜oes feitas para m´etrica forjada, des-carte de pacotes e Buraco Negro, mas para essa se¸c˜ao observa-se apenas a curva de Informa¸c˜ao Forjada. A Se¸c˜ao 4.3 define que o n´umero de pacotes enviados ´e 1461, mas a Figura 4.1 mostra que foram entregues, no m´aximo, 65 pacotes. Isso ocorre porque o tamanho do buffer definido ´e muito pequeno, o que faz com que muitas mensagens se-jam descartadas sem terem a chance de entrar no buffer, j´a que ele tem capacidade para armazenar somente entre 5 e 10 mensagens. Pode-se perceber tamb´em pela Figura 4.1 que o ataque utilizando somente a falsifica¸c˜ao da informa¸c˜ao ´e ineficiente, entretanto, o efeito observado ´e o aumento do n´umero de saltos dados pelas mensagens entregues. Um exemplo de um caminho que um pacote segue sem ter nenhum n´o malicioso ´e mostrado na Figura 4.2a, onde o n´o c42 quer enviar uma mensagem para o n´o c50 e, com dois sal-tos, a mensagem chega no destino. J´a a Figura 4.2b mostra o caminho que a mensagem deve passar quando h´a n´os maliciosos na rede. Nesse caso, a mensagem chega ao destino com 8 saltos. Nesse exemplo, os n´os maliciosos s˜ao os n´os c42, c15 e c54. Dependendo do caminho que os pacotes seguem e da posi¸c˜ao dos n´os, ´e poss´ıvel que algumas vezes a taxa de entrega para um cen´ario com mais n´os maliciosos seja maior do que com a taxa de entrega com menos n´os maliciosos. Isso pode acontecer porque, como alguns resultados obtidos mostraram, algumas mensagens podem se beneficiar dessa informa¸c˜ao forjada, pois o MaxProp trabalha com probabilidade de contato, ent˜ao ele pode realmente encontrar novamente um determinado n´o ou n˜ao.

(34)

4.4.1.2 Descarte de Pacotes

No segundo conjunto de simula¸c˜oes, os n´os maliciosos descartam os pacotes, sem forjar nenhuma informa¸c˜ao. Pela Figura 4.1 pode-se perceber que a m´edia de pacotes entregues, quando os n´os maliciosos n˜ao encaminham pacotes, ´e menor do que quando a informa¸c˜ao ´e somente forjada. Isso acontece porque, mesmo que um n´o malicioso atraia a mensagem, ele ainda pode ser um caminho para o destino, mas se o pacote for descartado causa impacto maior por ser um caminho a menos que pode ser seguido, e uma c´opia da mensagem a menos na rede que pode chegar ao destino. Comparando com a curva que mostra os resultados das simula¸c˜oes com informa¸c˜ao forjada, pode-se perceber que o dano causado pelo descarte de pacotes ´e maior do que o dano causado por dados errados, pois os caminhos normais que as mensagens seguiriam ficam como se estivessem bloqueados pelo descarte de pacotes.

4.4.1.3 Buraco Negro

Para analisar o Buraco Negro completo, ou seja, n´os que forjam a informa¸c˜ao e que descartam pacotes, s˜ao feitos dois tipos de simula¸c˜oes. O primeiro tipo escolhe como maliciosos os n´os que fazem o maior n´umero de contatos, chamados aqui de n´os centrais, pois s˜ao os que causam mais impacto quando transformados em Buracos Negros. No segundo tipo, os n´os maliciosos s˜ao escolhidos de forma aleat´oria. Nesse caso, em algumas simula¸c˜oes, um n´o malicioso pode n˜ao causar dano muito grave `a rede, pois mesmo malicioso n˜ao faz parte de muitos caminhos, podendo facilmente ser encontrada uma nova rota para o destino. Um n´o central, em uma das simula¸c˜oes, pode fazer 525 contatos, enquanto um n´o aleat´orio pode fazer 320.

O resultado dessas simula¸c˜oes podem ser vistos na Figura 4.3. Pode ser observado que o dano causado na entrega dos pacotes quando os n´os maliciosos est˜ao posicionados de forma estrat´egica para ter contato com o maior n´umero poss´ıvel de n´os ´e maior do que n´os posicionados em qualquer lugar da rede. Isso ocorre porque como o n´o malicioso central tem maior conectividade, ele ´e um poss´ıvel n´o intermedi´ario para um n´umero maior de n´os do que n´os que n˜ao sejam t˜ao centrais. Assim, ele causa maior dano na rede.

As Figuras 4.4a e 4.4b mostram um exemplo de como um caminho pode ficar maior quando h´a um n´o malicioso na rede que n˜ao encaminha o pacote, fazendo com que uma mensagem siga um caminho mais longo at´e o destino.

(35)

23

Figura 4.1: M´edia de pacotes entregues para simula¸c˜oes com n´os com informa¸c˜ao forjada, n´os que descartam pacotes e Buraco Negro.

(a) Normal. (b) Informa¸c˜ao forjada.

Figura 4.2: Caminhos que uma mensagem pode seguir.

4.4.2

Infocom

4.4.2.1 Informa¸c˜ao Forjada

Para a simula¸c˜ao com o modelo de mobilidade Infocom, al´em do n´umero vari´avel de n´os maliciosos, leva-se em considera¸c˜ao o tamanho do buffer, j´a que a quantidade de descarte de pacotes que n˜ao era provocado intencionalmente pelo Buraco Negro estava muito alta. Sendo assim, para esse modelo, s˜ao considerados quatro tamanhos de buffer : 450MB, 750MB, 1200MB, e 1500MB. Com essa configura¸c˜ao de tamanho de buffer, menos pacotes s˜ao descartados devido `a lota¸c˜ao do buffer e pode-se visualizar melhor o ataque do buraco negro. O n´umero de pacotes entregues quando n˜ao h´a algum ataque foi suprimido porque o valor era maior do que com os ataques e atrapalhava a visualiza¸c˜ao dos dados. A Figura 4.5 mostra a m´edia de pacotes entregues quando n´os est˜ao somente passando

(36)

Figura 4.3: M´edia de pacotes entregues para simula¸c˜oes de ataque do Buraco Negro completo utilizando n´os centrais.

(a) Sem Buraco Negro. (b) Com Buraco Negro.

Figura 4.4: Caminhos que uma mensagem pode seguir em cen´arios com e sem Buraco Negro.

m´etricas erradas. Pode-se ver que a m´edia de pacotes entregues n˜ao varia muito com o aumento no tamanho do buffer. Isso ocorre porque o buffer n˜ao fica muito sobrecarregado com as configura¸c˜oes definidas. Comparado com a Figura 4.1, do Rollernet, percebe-se que a falsifica¸c˜ao da informa¸c˜ao tamb´em n˜ao afeta muito a entrega de pacotes, j´a que o cen´ario tamb´em ´e bem conectado.

4.4.2.2 Descarte de Pacotes

A Figura 4.6 mostra que, n˜ao importa qual o tamanho do buffer, a varia¸c˜ao na m´edia da quantidade de pacotes em rela¸c˜ao ao n´umero de n´os vai sempre diminuir con-forme o n´umero de n´os aumenta. O mesmo ocorre com o cen´ario Rollernet, onde tamb´em h´a uma queda na entrega dos pacotes, embora o cen´ario do Rollernet apresente um dano

(37)

25 maior.

4.4.2.3 Buraco Negro

Por fim, a Figura 4.7 mostra a queda na m´edia de pacotes entregues conforme o aumento no n´umero de n´os maliciosos na rede. Comparando as duas figuras anteriores, tamb´em percebe-se que a m´edia de pacotes entregues de acordo com a varia¸c˜ao do buffer n˜ao ´e significativa. Isso quer dizer que tamanhos de buffer muito grandes, no cen´ario com modelo de mobilidade do Infocom, n˜ao fazem diferen¸ca j´a que ele n˜ao fica sobrecarregado. Isso se deve ao fato de que o buffer n˜ao est´a sendo usado at´e o seu limite, fazendo com que o seu aumento n˜ao afete tanto a taxa de entrega dos pacotes. Outra caracter´ıstica interessante a se observar ´e que, comparando as Figuras 4.7 e 4.6, as m´edias de pacotes entregues quando h´a o ataque do Buraco Negro s˜ao semelhantes as m´edias de pacotes entregues quando s´o h´a descarte de pacotes. A fase que mais afeta a taxa de entrega ´e o descarte de pacotes. J´a o Rollernet, com as configura¸c˜oes apresentadas, n˜ao tem espa¸co para armazenar muitas mensagens, que s˜ao logo descartadas sem a chance de chegar ao destino.

Figura 4.5: M´edia de pacotes entregues para simula¸c˜oes com n´os com informa¸c˜ao forjada, no modelo de mobilidade Infocom.

(38)

Figura 4.6: M´edia de pacotes entregues para simula¸c˜oes para n´os que descartam pacotes, no modelo de mobilidade Infocom.

Figura 4.7: M´edia de pacotes entregues para simula¸c˜oes para Buracos Negros, no modelo de mobilidade Infocom.

(39)

Cap´ıtulo 5

Considera¸

oes Finais

5.1

Conclus˜

ao

Este trabalho analisou o ataque do Buraco Negro em diferentes cen´arios, conside-rando diferentes modelos de mobilidade e n´umero de n´os maliciosos. Essa an´alise mostrou que quanto mais n´os maliciosos forem colocados na rede, mais a taxa de entrega vai ser afetada, porque as mensagens s˜ao atra´ıdas para os n´os maliciosos, que as descartam e quanto mais n´os, mais mensagens s˜ao atra´ıdas.

Outra caracter´ıstica interessante analisada ´e o grau de contato dos n´os maliciosos. Quanto mais contatos um n´o malicioso faz, mais mensagens ele atrai e, consequentemente, mais mensagens ele descarta. Pode-se perceber tamb´em que, quando um atacante quer causar maior dano com o menor n´umero poss´ıvel de n´os, ele deve estudar a mobilidade da rede para descobrir o melhor lugar para posicionar o n´o malicioso.

Al´em disso, para o modelo de mobilidade Infocom, a varia¸c˜ao no tamanho do buffer n˜ao foi t˜ao significativa, mostrando que quando o buffer n˜ao est´a cheio at´e o seu limite, o impacto de sua varia¸c˜ao n˜ao interfere muito no ataque do Buraco Negro.

5.2

Trabalhos Futuros

A partir desse trabalho, novas pesquisas podem ser realizadas. A primeira ´e re-alizar os mesmos testes com modelos de mobilidade diferentes, pois modelos com menor conectividade podem derivar resultados muitos diferentes, e ´e poss´ıvel que o ataque do Buraco Negro seja muito mais efetivo nesses cen´arios.

(40)

Um estudo mais aprofundado relacionado ao aumento no atraso na entrega dos pacotes quando h´a n´o malicioso na rede pode ser realizado, uma vez que essa m´etrica n˜ao foi avaliada neste trabalho.

Pode ser implementado o Buraco Negro nos protocolos PROPHET, Spray And Wait e outros protocolos que utilizam probabilidade de contato. No Spray And Wait, o ataque pode n˜ao ser t˜ao efetivo porque ele espalha uma certa quantidade de mensagens na rede, o que permite um n´umero muito maior de caminhos que uma mensagem pode seguir, mas no PROPHET pode ser muito grande, j´a que se baseia fortemente na probabilidade de contatos.

Por fim, podem ser apresentadas contramedidas com o objetivo de frustrar o ataque do Buraco Negro. Podem ser analisadas t´ecnicas para detectar o atacante e n˜ao enviar mensagens para ele ou evitar enviar muitas mensagens para um mesmo n´o, por exemplo.

(41)

Referˆ

encias Bibliogr´

aficas

[1] “Iana,” http://http://www.iana.org/numbers/, acessado: 2017-01-06.

[2] J. F. Kurose, Computer Networking: A Top-Down Approach Featuring the Internet, 6/E. Pearson Education India, 2012.

[3] K. Fall, “A delay-tolerant network architecture for challenged internets,” in Procee-dings of the 2003 conference on Applications, technologies, architectures, and proto-cols for computer communications. ACM, 2003, pp. 27–34.

[4] Z. Lu and J. Fan, “Delay/disruption tolerant network and its application in military communications,” in Computer design and applications (ICCDA), 2010 international conference on, vol. 5. IEEE, 2010, pp. V5–231.

[5] M. Y. S. Uddin, D. M. Nicol, T. F. Abdelzaher, and R. H. Kravets, “A post-disaster mobility model for delay tolerant networking,” in Winter Simulation Conference. Winter Simulation Conference, 2009, pp. 2785–2796.

[6] S. Burleigh, A. Hooke, L. Torgerson, K. Fall, V. Cerf, B. Durst, K. Scott, and H. Weiss, “Delay-tolerant networking: an approach to interplanetary internet,” IEEE Communications Magazine, vol. 41, no. 6, pp. 128–136, 2003.

[7] Y.-C. Hu and A. Perrig, “A survey of secure wireless ad hoc routing,” IEEE Security & Privacy, vol. 2, no. 3, pp. 28–39, 2004.

[8] Y. Li, M. Qian, D. Jin, P. Hui, Z. Wang, and S. Chen, “Multiple mobile data offloading through disruption tolerant networks,” IEEE Transactions on Mobile Computing, vol. 13, no. 7, pp. 1579–1596, 2014.

(42)

[9] C. P. Mayer and O. P. Waldhorst, “Offloading infrastructure using delay tolerant networks and assurance of delivery,” in Wireless Days (WD), 2011 IFIP. IEEE, 2011, pp. 1–7.

[10] J. Rodrigues, Advances in Delay-tolerant Networks (DTNs): Architecture and Enhan-ced Performance. Elsevier, 2014.

[11] R. D’souza and J. Jose, “Routing approaches in delay tolerant networks: A survey,” International Journal of Computer Applications, vol. 1, no. 17, pp. 8–14, 2010. [12] S. Ali, J. Qadir, and A. Baig, “Routing protocols in delay tolerant networks-a survey,”

in Emerging Technologies (ICET), 2010 6th International Conference on. IEEE, 2010, pp. 70–75.

[13] I. Leontiadis and C. Mascolo, “Geopps: Geographical opportunistic routing for vehi-cular networks,” in 2007 IEEE International Symposium on a World of Wireless, Mobile and Multimedia Networks. IEEE, 2007, pp. 1–6.

[14] A. Lindgren, A. Doria, and O. Schel´en, “Probabilistic routing in intermittently con-nected networks,” ACM SIGMOBILE mobile computing and communications review, vol. 7, no. 3, pp. 19–20, 2003.

[15] J. Burgess, B. Gallagher, D. Jensen, and B. N. Levine, “Maxprop: Routing for vehicle-based disruption-tolerant networks.” in INFOCOM, vol. 6, 2006, pp. 1–11.

[16] A. Vahdat, D. Becker et al., “Epidemic routing for partially connected ad hoc networks,” Duke University, Tech. Rep., 2000.

[17] A. Tabarelli and C. C. Silva, Redes Tolerantes a Atrasos, Protocolos de Dissemina¸c˜ao e Aplica¸c˜oes. Universidade de S˜ao Paulo, 2009, monografia.

[18] T. Spyropoulos, K. Psounis, and C. S. Raghavendra, “Spray and wait: an efficient routing scheme for intermittently connected mobile networks,” in Proceedings of the 2005 ACM SIGCOMM workshop on Delay-tolerant networking. ACM, 2005, pp. 252–259.

[19] F. Li, J. Wu, and A. Srinivasan, “Thwarting blackhole attacks in disruption-tolerant networks using encounter tickets,” in INFOCOM 2009, IEEE. IEEE, 2009, pp. 2428–2436.

(43)

31 [20] J. Burgess, G. D. Bissias, M. D. Corner, and B. N. Levine, “Surviving attacks on disruption-tolerant networks without authentication,” in Proceedings of the 8th ACM international symposium on Mobile ad hoc networking and computing. ACM, 2007, pp. 61–70.

[21] J. F. Naves, Ataques Contra o Roteamento e Contramedidas em Redes Tolerantes a Atrasos e Desconex˜oes. Universidade Federal Fluminense, 2015, tese de Mestrado. [22] Y. Ren, M. C. Chuah, J. Yang, and Y. Chen, “Detecting blackhole attacks in

disruption-tolerant networks through packet exchange recording,” in World of Wire-less Mobile and Multimedia Networks (WoWMoM), 2010 IEEE International Sym-posium on a. IEEE, 2010, pp. 1–6.

[23] M. Chuah and P. Yang, “Comparison of two intrusion detection schemes for sparsely connected ad hoc networks,” in MILCOM 2006-2006 IEEE Military Communications conference. IEEE, 2006, pp. 1–7.

[24] P. D. Shukla, A. M. Kanthe, and D. Simunic, “An analytical approach for detection of gray hole attack in mobile ad-hoc network (manet),” in Computational Intelligence and Computing Research (ICCIC), 2014 IEEE International Conference on. IEEE, 2014, pp. 1–5.

[25] A. Ker¨anen, J. Ott, and T. K¨arkk¨ainen, “The ONE simulator for DTN protocol evaluation,” in Proceedings of the 2nd international conference on simulation tools and techniques. ICST (Institute for Computer Sciences, Social-Informatics and Telecommunications Engineering), 2009, p. 55.

[26] P.-U. Tournoux, J. Leguay, F. Benbadis, V. Conan, M. D. De Amorim, and J. Whit-beck, “The accordion phenomenon: Analysis, characterization, and impact on DTN routing,” in INFOCOM 2009, IEEE. IEEE, 2009, pp. 1116–1124.

Referências

Outline

Documentos relacionados

Figure 5. Integration of the biosensing system with the 3D-printed construct. a) Dual ink nozzles printing a nose on top of the sensor electrodes. b,c) CAD 3D drawing of the nose

A temperatura da massa na câmara de secagem de café natural em secador mecânico de fluxo cruzado foi coletada por outro autor (Vieira, 1994). O autor verificou que neste

Para o estudo preliminar da viabilidade foi comparado o valor global de venda, o custo da construção, o custo máximo do terreno e o preço de venda de

Este relato de caso clínico demonstra que quando ocorrem fraturas de instrumentos endodônticos não ultrapassando o limite apical, com impossibilidade de remoção

O regulador de vácuo (5), que idealmente se encontra diretamente montado no recipiente de cloro (dosagem de vácuo total), deixa fluir o gás cloro apenas se na saída do

Fonte: Sindipesa.com.br(2015).. A seguir no Quadro 7, apresenta-se os valores respectivos ao consumo de pneus mensais pela frota de caminhões da empresa em estudo. Depois

Os beneficiários deste projecto são todos os utentes do sistema eléctrico, tanto consumidores domésticos, como operadores económicos, que passarão a beneficiar de uma maior

Pressione as teclas CIMA/BAIXO para selecionar a opção e pressione a tecla DIREITA/ESQUERDA para ajustar aquela configuração1. Pressione SAIR para sair