• Nenhum resultado encontrado

Building a Trusted Community for Mobile Ad Hoc Networks Using Friend Recommendation

N/A
N/A
Protected

Academic year: 2021

Share "Building a Trusted Community for Mobile Ad Hoc Networks Using Friend Recommendation"

Copied!
49
0
0

Texto

(1)

Building a Trusted Community for Mobile Ad

Hoc Networks Using Friend Recommendation

Construindo uma Comunidade de Confian¸ca para Redes Ad Hoc M´oveis Utilizando Recomenda¸c˜oes de Amigos

Shukor Abd Razak, Steven Furnell, Nathan Clarke, and Phillip Brooke

ADHOC-NOW 2007 - International Conference on Ad Hoc Networks and Wireless

(2)

Roteiro



MANETs



Estabelecendo confian¸ca entre os n´os



Framework proposto



Resultados

(3)

MANET - Mobile ad hoc network



Comunica¸c˜ao sem fio



Sem infraestrutura



Opera¸c˜oes distribu´ıdas

(4)

MANET - Mobile ad hoc network



Comunica¸c˜ao sem fio



Sem infraestrutura



Opera¸c˜oes distribu´ıdas

(5)

MANET - Mobile ad hoc network



Comunica¸c˜ao sem fio



Sem infraestrutura



Opera¸c˜oes distribu´ıdas

(6)

MANET - Mobile ad hoc network



Comunica¸c˜ao sem fio



Sem infraestrutura



Opera¸c˜oes distribu´ıdas

(7)

Problema

(8)

Problema



Os n´os no caminho n˜ao s˜ao conhecidos por n1



Podem ser n´os malcomportados

(9)

Seguran¸ca - Ego´ısmo



n1 deseja se comunicar com n7



n2 ´e um n´o ego´ısta

(10)

Seguran¸ca - Ego´ısmo

(11)

Seguran¸ca - Manipula¸c˜

ao



n1 deseja enviar a mensagem: I love you para n7



n2 ´e um n´o malcomportado

(12)

Seguran¸ca - Manipula¸c˜

ao

(13)

Seguran¸ca - Personifica¸c˜

ao

(14)

Seguran¸ca ´

e um desafio

V´arias solu¸c˜oes:



M´etodos de criptografia caros



Alguns assumem a existˆencia de uma entidade central

Proposta:



Eliminar anonimicidade na rede



Estabelecer confian¸ca entre os n´os

(15)

Solu¸c˜

ao 01 - Modelo de autentica¸c˜

ao distribu´ıda [2001]



Dois n´os s˜ao considerados amigos quando seus propriet´arios se encontram fisicamente antes de iniciar as opera¸c˜oes da MANET

(16)

Solu¸c˜

ao 01 - Modelo de autentica¸c˜

ao distribu´ıda [2001]



Se n1 deseja ter uma rela¸c˜ao de confian¸ca com n6, que ele

n˜ao encontrou fisicamente:



Deve haver um n´o na lista do n´o n6que possa recomendar n1

(17)

Solu¸c˜

ao 01 - Modelo de autentica¸c˜

ao distribu´ıda [2001]



Se n1 deseja ter uma rela¸c˜ao de confian¸ca com n5, que ele n˜ao

encontrou fisicamente, e n˜ao h´a um n´o para recomend´a-lo:

(18)

Solu¸c˜

ao 01 - Modelo de autentica¸c˜

ao distribu´ıda [2001]



Se n1 deseja ter uma rela¸c˜ao de confian¸ca com n5, que ele n˜ao

encontrou fisicamente, e n˜ao h´a um n´o para recomend´a-lo:

(19)

Solu¸c˜

ao 01 - Modelo de autentica¸c˜

ao distribu´ıda [2001]



Se n1 deseja ter uma rela¸c˜ao de confian¸ca com n5, que ele n˜ao

encontrou fisicamente, e n˜ao h´a um n´o para recomend´a-lo:

(20)

Solu¸c˜

ao 01 - Modelo de autentica¸c˜

ao distribu´ıda [2001]



Se n1 deseja ter uma rela¸c˜ao de confian¸ca com n5, que ele n˜ao

encontrou fisicamente, e n˜ao h´a um n´o para recomend´a-lo:

(21)

Solu¸c˜

ao 01 - Modelo de autentica¸c˜

ao distribu´ıda [2001]



Se n1 deseja ter uma rela¸c˜ao de confian¸ca com n5, que ele n˜ao

encontrou fisicamente, e n˜ao h´a um n´o para recomend´a-lo:

(22)

Solu¸c˜

ao 01 - Modelo de autentica¸c˜

ao distribu´ıda [2001]

(23)

Solu¸c˜

ao 01 - Modelo de autentica¸c˜

ao distribu´ıda [2001]

Problemas:



Para evitar o roubo de pacotes, ´e empregada uma encripta¸c˜ao poderosa

(24)

Solu¸c˜

ao 02 - A mobilidade ajuda na seguran¸ca [2003]



n1 encontra fisicamente o n2



n1 e n2 trocam informa¸c˜oes pessoais por um canal seguro

(25)

Solu¸c˜

ao 02 - A mobilidade ajuda na seguran¸ca [2003]

(26)

Solu¸c˜

ao 02 - A mobilidade ajuda na seguran¸ca [2003]



n1 deseja autenticar n6



n2 recomenda n6

(27)

Solu¸c˜

ao 02 - A mobilidade ajuda na seguran¸ca [2003]

Problemas:



Autores consideraram uma rede com bastante movimenta¸c˜ao



Existe um ponto de encontro para que os n´os estabele¸cam confian¸ca



N˜ao existe colabora¸c˜ao para criar uma rede de confian¸ca, pois as trocas de recomenda¸c˜oes ocorrem somente quando ´e necess´ario autenticar um n´o

(28)

Proposta

(29)

Proposta

(30)

Proposta

(31)

Proposta

(32)

Proposta

(33)

Proposta - Confian¸ca



Bidirecional: Eu confio em vocˆe s´o se vocˆe confiar em mim



Unidirecional: Eu confio em vocˆe, mas vocˆe n˜ao precisa confiar em mim

(34)
(35)

Proposta - Caracter´ısticas

O framework deve ser:



Leve: devido a restri¸c˜oes de recursos das MANETs. O framework n˜ao necessita de muito processamento



Auto-organiza¸c˜ao: n˜ao necessita de entidades centrais para estabelecer confian¸ca



Seguran¸ca: ´e estabelecida a confian¸ca por meio de canais seguros

(36)

Avalia¸c˜

ao - Cen´

ario



Simula¸c˜ao em trˆes ambientes, com densidades diferentes:

1 Campus Universit´ario - 0.2 n´os por m2 2 Rede metropolitana 01 - 0.1 n´os por m2 3 Rede metropolitana 02 - 0.05 n´os por m2



Quantidade de rela¸c˜oes de confian¸ca inicial - 100, 300, 500, 1.000 e 1.400



Tempo de simula¸c˜ao - 50, 100, 150, 200 e 300s

(37)
(38)
(39)
(40)
(41)
(42)
(43)
(44)
(45)
(46)
(47)

Considera¸c˜

oes finais

1 O framework alcan¸ca o resultado desejado

2 Funciona melhor com redes densas e que durem bastante

tempo

3 Quanto mais rela¸c˜oes iniciais estabelecidas, melhor ´e o

(48)

An´

alise cr´ıtica

Pontos positivos

´

E um framework barato para as MANETs

As rela¸c˜oes de confian¸ca podem ajudar na seguran¸ca das aplica¸c˜oes, como a replica¸c˜ao

Pontos negativos

Baseia-se no conhecimento dos propriet´arios dos dispositivos

1 Limita o uso para aplica¸c˜oes em locais em que os propriet´arios

se conhe¸cam

Pode haver a introdu¸c˜ao de um dispositivo malicioso na rede

(49)

Referências

Documentos relacionados

Como objetivos específicos, a pesquisa pretende: a Descrever a importância que as ferramentas de marketing utilizadas por esses escritórios contábeis possuem; b Demonstrar o nível

Informações no terminal central: número e nome das linhas; horários ou intervalos entre veículos; mapa esquemático das linhas com localização dos pontos e indicação

O método escolhido para a realização deste estudo foi à pesquisa qualitativa, de cunho exploratório, que foi realizada com mulheres que residem na comunidade de São Jorge,

Podrá tratarse entonces de una media verdad (v. No se ve claramente por qué han de pagar los costes de la noticia falsa los particulares perjudicados injus- tamente, por muy

Entrevistar engenheiro ou responsável sobre a criação desse banco de dados e verificar se existe documento para a informação da empresa dessas melhores

teressada e incondicionada pode trazer gravames indiretos ao beneficiário, como o elevado valor dos impostos em atraso que recaem sobre o imóvel doado, por exemplo,

- ACESSÓRIOS P/GRANDES SUPERFÍCIES - TÊXTEIS PARA HOTELARIA EQUIPMENT FOR SUPERMARKETS, STORES AND SHOPS TEXTILES FOR HOTELS. - EQUIPAMENTOS PARA HOTÉIS - TÊXTEIS PARA RESTAURANTES

O Projeto de Transposição do São Francisco é apontado como um elemento fundamental para garantir segurança hídrica ao semiárido nordestino. Apresentado como instrumento capaz