• Nenhum resultado encontrado

ESTUDO DE UM MODELO EMPREGANDO SEGURANÇA NAS REDES AD HOC

N/A
N/A
Protected

Academic year: 2021

Share "ESTUDO DE UM MODELO EMPREGANDO SEGURANÇA NAS REDES AD HOC"

Copied!
113
0
0

Texto

(1)
(2)

& ' % #" () * ) + % #" ! "#$" %"&'#"( "! ,,,,,,,,,,,,,,,,,,,,,,,,,,,,,,,,, )* +(* " ' #,#' '- ' "#" . '#"( / ) ,,,,,,,,,,,,,,,,,,,,,,,,,,,,,,,,, )* * '0 ' # "11 2". &- / ) ,,,,,,,,,,,,,,,,,,,,,,,,,,,,,,,,, )* $* 2% "#( $+'2( '# . &- / )

(3)

Aos nossos pais, que não mediram esforços para que o conhecimento fosse a sua herança. Hoje sabemos porquê.

(4)

Antes de tudo, a Deus, por ter nos permitido chegar até aqui. A nossas esposas e familiares, pela compreensão, apoio e carinho.

Aos amigos e colegas que, seja pelo apoio efetivo nas horas difíceis, seja pela simples companhia, de alguma forma, foram indispensáveis no nosso equilíbrio emocional, durante o curso.

Ao orientador, amigo e professor Mário Antônio Ribeiro Dantas, por ter nos proporcionado esta oportunidade, pela paciência diante de nossas dúvidas e dificuldades, pela dedicação, profissionalismo e tranqüilidade com que nos guiou até a conclusão deste trabalho.

A Fábio Mesquita Buiati, pela atenção e cortesia.

À Jean Everson Martina, do LabSec, por partilhar conosco um pouco da sua experiência, de valor inestimável na compreensão dos aspectos relativos a segurança.

(5)

As redes móveis ad hoc, objeto deste estudo, são um novo paradigma no campo das redes wireless. Nodos móveis se organizam de forma dinâmica e autônoma, sem qualquer infra-estrutura de comunicações previamente instalada. Quando a comunicação direta não é possível, os dados são encaminhados por nodos intermediários, da área de alcance dos nodos que estão em comunicação, chamados vizinhos.

Este roteamento colaborativo, que garante a conectividade da rede, faz com que os nodos dependam uns dos outros. Prover serviços com segurança e confiabilidade neste ambiente, seja pela natureza sem fio das conexões, seja em razão da mobilidade, é um grande desafio. A capacidade da rede formar-se autonomamente, com segurança e confiabilidade, sem qualquer prévia configuração dos nodos, aponta para a necessidade de um protocolo de autoconfiguração com mecanismos que garantam a integridade dos dados de controle e a segurança nas transações.

Vamos descrever o funcionamento de um protocolo de configuração seguro desenvolvido para redes móveis ad hoc. Mais do que o simples estudo teórico do tema, nossa intenção é testar e avaliar, por meio de experimento prático em ambiente real, um protocolo novo, ainda em desenvolvimento.

(6)

The ad hoc mobile networkss, witch are the object of this study, represent a new paradigm in the wireless network industry. Mobile nodes are organized on a dynamic and independent form, without any infrastructure of communications previously installed. When the direct communication is not possible, the data are forwarded by intermediate nodes, from the covered area of the nodes that are in communication, called neighbors.

This collaborative routing, witch guarantees the network connectivity, makes the nodes dependent from each other. Providing save and trustworthy services on this environment is a great challenge, either for the wireless connections, or because of the mobility reason. The network capacity to form it own self safely and trustworthy, without any previous nodes configuration, points to the necessity of a self configuration protocol with mechanisms that guarantee the integrity of the control data and the security on the transactions.

This study describes the functioning of a safe configuration protocol, developed for the ad hoc mobile networkss. Beyond the theoretical study of this subject, our intention is to test and to evaluate a new protocol (in development) with a practical experiment in real environment.

(7)

Sumário

AGRADECIMENTOS ... iv RESUMO... v ABSTRACT ... vi Sumário... vii LISTA DE ACRÔNIMOS... x

LISTA DE FIGURAS ...xii

LISTA DE TABELAS E QUADROS ...xiii

CAPITULO I ... 14 1.1. INTRODUÇÃO ... 14 1.2. OBJETIVOS... 16 1.3. JUSTIFICATIVA E MOTIVAÇÃO ... 16 1.4. PROBLEMA... 17 1.5. ORGANIZAÇÃO DO TRABALHO... 17 CAPÍTULO II... 19

2. AUTOCONFIGURAÇÃO E REDES MÓVEIS AD HOC... 19

2.1. REDES MÓVEIS AD-HOC... 19

2.2. CARACTERÍSTICAS ... 21

2.3. CLASSIFICAÇÃO DAS REDES AD HOC ... 24

2.4. PROTOCOLOS DE ROTEAMENTO ... 25

2.4.1. CLASSIFICAÇÃO ... 26

2.4.1.1. Protocolos Pró-Ativos ... 27

2.4.1.2. Protocolos Reativos... 28

2.4.2. PROTOCOLOS PRÓ-ATIVOS E REATIVOS... 28

2.4.2.1. Destination-Sequenced Distance-Vector (DSDV) ... 29

2.4.2.2. Wireless Routing Protocol (WRP)... 30

2.4.2.3. Optimized Link State Routing (OLSR) ... 30

2.4.2.4. Topology Broadcast based on Reverse-Path Forwarding (TBRPF) ... 31

2.4.2.5. Dynamic Source Routing (DSR)... 32

2.4.2.6. Ad hoc On-demand Distance Vector (AODV) ... 33

2.4.3. ABORDAGEM HÍBRIDA ... 34

(8)

2.5. AUTOCONFIGURAÇÃO... 36

2.5.1. REQUISITOS BÁSICOS... 36

2.5.2. ASPECTOS FUNDAMENTAIS E CLASSIFICAÇÃO ... 39

2.5.2.1. Processo de autoconfiguração... 39

2.5.2.2. Detecção de endereços duplicados... 39

2.5.3. PROTOCOLO DCDP ... 40

CAPÍTULO III ... 42

3. SEGURANÇA EM REDES MÓVEIS AD HOC... 42

3.1. SEGURANÇA... 43 3.1.1. Política de Segurança... 44 3.1.2. Serviços de Segurança ... 44 3.1.3. Ataques a Segurança... 45 3.1.4. Mecanismos de Segurança ... 47 3.1.5. Criptografia básica ... 48 3.1.5.1. Resumo Criptográfico ... 49 3.1.5.2. Criptografia Simétrica... 49 3.1.5.3. Criptografia Assimétrica... 50 3.1.5.4. Certificados Digitais... 51

3.1.5.5. Infra-estrutura de Chaves Públicas - ICP ... 52

3.1.6. Criptografia de limiar... 53

3.1.6.1. Compartilhamento de um segredo pelo esquema limiar... 53

3.1.6.2. Sistemas de criptografia de limiar... 54

3.2. NATUREZA DAS MANETS E SEGURANÇA... 55

3.2.1. Visão Geral ... 56

3.2.2. Características que impactam os mecanismos de segurança ... 58

3.2.3. Vulnerabilidades específicas ... 59

3.3. REQUISITOS DE SEGURANÇA DAS MANETS... 60

3.3.1. Mecanismos de segurança ... 60

3.3.2. Projetos em redes móveis ad hoc ... 62

3.4. MECANISMOS DE SEGURANÇA PARA MANETS ... 63

3.4.1. Modelos de Confiança ... 63

3.4.1.1. “The ressurecting ducling” ... 64

(9)

3.4.1.3. Gerenciamento de chaves distribuído e assíncrono ... 67

3.4.1.4. Um esquema robusto, escalável e onipresente... 68

3.4.2. Segurança dos Protocolos de Autoconfiguração ... 69

3.4.3. Segurança dos protocolos de roteamento... 70

3.4.3.1. Trabalhos relacionados ... 71

3.4.4. Detecção de Intrusão... 73

CAPÍTULO IV... 74

4. AUTOCONFIGURAÇÃO EM AMBIENTE REAL ... 74

4.1. O PROTOCOLO DE AUTOCONFIGURAÇÃO ... 75

4.1.2. Estruturas e elementos do protocolo de autoconfiguração ... 75

4.1.3. O mecanismo de divisão binária dos endereços ... 76

4.2. MECANISMO DE SEGURANÇA ... 78

4.2.1. Serviço de Certificação... 78

4.2.1. Serviço de Autenticação ... 79

4.3. CONFIGURAÇÃO DO EXPERIMENTO ... 80

4.3.1. Equipamentos utilizados no experimento... 80

4.3.2. Bibliotecas e ferramentas adicionais ... 81

4.4. O SISTEMA EM FUNCIONAMENTO... 82

4.4.1. A inicialização do sistema de autenticação ... 82

4.4.2. A configuração da interface de rede... 85

4.4.3. A inicialização do sistema de autenticação ... 86

4.4.4. Como se dá a inicialização do primeiro nodo da rede ... 86

4.4.5 O ingresso de um novo nodo ... 87

4.4.6. Saída dos nodos da rede ... 91

4.4.6.1. Saída Graciosa (Graceful Departure) ... 91

4.4.6.2. Saída Brusca ou Falha do Nodo... 92

4.5. RESULTADOS E LIMITAÇÕES DO EXPERIMENTO... 92

CONCLUSÃO... 94

TRABALHOS FUTUROS ... 94

BIBLIOGRAFIA... 96

(10)

LISTA DE ACRÔNIMOS

MANET – Mobile Ah Hoc Network IETF – Internet Engineering Task Force

IEEE – The Institute of Electrical and Electronics Engineers WPAN – Wireless Personal Network

DoD – Department of Defense

DARPA – Defense Advanced Research Projects Agency IP – Internet Protocol

IPSec – Internet Protocol Security QoS – Quality of Service

TTL – Time to Live

ISPs – Internet Service Providers TCP – Transfer Control Protocol LSP – Link State Packet

HARP – Hybrid Ad hoc Routing Protocol AODV – Ad hoc On-Demand Vector RERR – Request Error

RREQ – Rote Request

VPN – Virtual Private Network

DSDV – Destination-sequenced Distance Vector OSLR – Optimized Link State Routing

TBRPF – Topology Broadcast Reverse Path Forwarding DSR – Dynamic Source Routing

TORA – Temporally Ordered Routing Algorithm ZRP – Zone Routing Protocol

DST – Distributed Spanning Trees DNS – Domain Name Service RFC – Request for Comment

(11)

SSL – Secure Socket Layer

PDA – Personal Digital Assistants SSID – Service Set Identifier

MAE – Mobile Ad Hoc Network Extension

DCDP – Dynamic Configuration Distribution Protocol MPR – Multi Point Relays

WRP – Wireless Routing Protocol WEP – Wired Equivalent Privacy WPA – WiFi Protected Access

AES – Advanced Encryption Standard MD5 – Message Digest 5

SHA – Secure Hash Algorithm DES – Data Encryption Standard WLAN – Wireless Local Area Network SPR – Secure Routing Protocol

MAC – Media Access Control PAN – Personal Area Network

DHCP – Dynamic Host Configuration Protocol SAODV – Secure Ad hoc On-Demand Vector

ARAN – Authenticated Routing for Ad Hoc Networks EAP – Extensible Authentication Protocol

(12)

LISTA DE FIGURAS

Figura 2.1 – Dois tipos de rede ad hoc: (a) comunicação direta; (b) múltiplos-saltos. Figura 3.1: Cifragem e decifragem simétricas

Figura 3.2: Encontrando um certificado de Alice para Bob através da combinação de seus repositórios

Figura 3.3: Cifragem com criptografia de limiar Figura 4.1 – Modelo da Divisão Binária.

(13)

LISTA DE TABELAS E QUADROS

Tabela 2.1: Necessidades para implementação de um protocolo de autoconfiguração. Tabela 2.2: Características e vantagens das redes móveis ad hoc.

Tabela 4.1: Mensagens de comunicação trocadas entre os nodos. Tabela 4.2: Endereços IP dos nodos servidores e seus nodos amigos.

(14)

CAPITULO I

1.1. INTRODUÇÃO

O advento e desenvolvimento de novas tecnologias, assim como a difusão do conhecimento e o impacto conseqüente na sociedade se consuma em intervalos cada vez mais curtos de tempo. Passaram-se 67 anos desde as descobertas de Morse até as de Marconi. Hoje, a evolução se dá de forma vertiginosa, acelerada pelos avanços já consolidados e por um mercado global ávido por novidades. A força e a importância do papel assumido pela internet já na década de 90, há escassos vinte e poucos anos de seus primeiros passos, é um exemplo deste fato. Será que o mais empolgado dos participantes do projeto que ficou conhecido como ARPANET, do governo americano, no final dos anos 60, admirando os primeiros resultados da utilização da técnica de packet switching poderia adivinhar o futuro, tão grandioso e tão próximo, das redes de computadores?

Com efeito, o uso extensivo de equipamentos de processamento e comunicação de dados nas últimas décadas fez das redes de comunicação as espinhas dorsais que suportam a cada dia as transformações tecnológicas, transportando a informação em diferentes formatos, de um ponto a outro do ambiente de rede [DAN 02]. A integração de redes de plataformas e topologias diferentes e a percepção dos inegáveis benefícios da interoperabilidade – legado natural da área de telecomunicações ao novo ambiente de redes integradas – contribuiu para a valorização dos padrões e para o fortalecimento das organizações internacionais responsáveis pelo desenvolvimento e publicação destes padrões. O notável progresso verificado nos últimos anos, sobretudo nesta área de redes de comunicação e de computadores, é fruto do elevado grau de amadurecimento que o processo de desenvolvimento tecnológico vem atingindo – certamente, podemos esperar muito mais para o novo milênio

As redes wireless são a mais recente frente no campo do desenvolvimento das comunicações e da computação. A consolidação dos padrões bluetooth e 802.11, em especial a partir da 802.11b, abriu espaço para as WPANs e WLANs, um novo paradigma

(15)

na área de redes, permitindo a conexão em rede mesmo em ambientes ou situações em que não é possível contar com uma infra-estrutura tradicional (cabeamento e equipamentos de rede).

Uma variada gama de equipamentos com interfaces nos novos padrões, permitem ao usuário acesso a todo um conjunto de serviços, oferecidos através de sistemas distribuídos de computadores estáticos e dispositivos wireless específicos, como pontos de acesso, bridges wireless/ethernet, entre outros. Em adição, uma estrutura formada por elementos como satélites, serviços de rádio, serviços de telefonia móvel públicos, serviços para comunicação pessoal, entre outros, podem ser usados no suporte a mobilidade, universalizando as possibilidades de acesso às informações.

Entretanto, do mesmo modo que o acesso é facilitado aos usuários legítimos, também é facilitado para possíveis bisbilhoteiros e hackers. Aliás, a evolução do mercado, da concorrência, dos negócios e da tecnologia comprova, a cada dia, a importância da segurança. A relativa facilidade na interceptação das transmissões sem fio, quando comparadas às conexões cabeadas, introduziu novos riscos aos usuários. Assim, a segurança tornou-se um fator crucial para o sucesso das comunicações sem fio, previsto para as próximas décadas [GEU 03].

Neste trabalho, vamos centrar nossas atenções nos requisitos e na soluções que envolvem a implantação de um tipo de rede de computadores, baseada na transmissão de sinais wireless, de formação espontânea, isto é, autoconfigurável, onde as funções e serviços necessários ao estabelecimento da comunicação em rede são atribuições de cada nodo participante da rede, não sendo, assim, executados exclusivamente, por nenhum dispositivo ou nodo específico. São as redes móveis ad hoc, idealizadas para utilização imediata em áreas totalmente desprovidas de qualquer infra-estrutura previamente instalada.

(16)

1.2. OBJETIVOS

O objetivo principal deste trabalho é aprimorar os conhecimentos dos autores na fascinante área das redes de computadores. Mais do que o simples estudo teórico do tema, nossa intenção é testar e avaliar, por meio de experimento prático em ambiente real, um protocolo novo, ainda em desenvolvimento.

Os protocolos de autoconfiguração segura de endereços IP em redes ad hoc, com desenvolvimento ainda incipiente área alvo do nosso estudo.

1.3. JUSTIFICATIVA E MOTIVAÇÃO

O estudante de graduação, ao longo do curso, na leitura de livros e artigos técnicos da área de computação, vai gradativamente penetrando num universo particular de idéias e conceitos, expresso num vocabulário restrito que, via de regra, tem como origem a língua inglesa. Não raro, a compreensão de determinada expressão técnica leva-nos ao dicionário, na busca de tradução mais precisa. As palavras pervasive e obiquitous, usadas com o significado mais próximo de penetrante e onipresente, respectivamente, são adjetivos freqüentemente associados na literatura corrente e expressam o que se espera das redes móveis ad hoc. Uma rede absoluta, anytime e anywhere, onde a mobilidade e a espontaneidade na formação da rede e na entrada/saída de nodos sejam suportada, o objetivo que está por trás do desenvolvimento das redes móveis ad hoc é tema recente no ambiente acadêmico e no mercado.

As redes móveis ad hoc, com características que impõe requisitos especialmente desafiadores, como é o caso da natureza sem fio dos enlaces, é assunto que desperta de maneira destacada nossa curiosidade e interesse.

A capacidade da rede formar-se autonomamente, com segurança e confiabilidade, sem qualquer prévia configuração dos nodos ou acesso a serviço de configuração de rede centralizado em dispositivo específico, aponta para a necessidade de um protocolo de autoconfiguração com mecanismos que garantam a integridade dos dados de controle e a

(17)

segurança nas transações. Não há nenhum padrão estabelecido e as pesquisas mostram poucos trabalhos realizados.

1.4. PROBLEMA

A transmissão de sinais não guiada, no atual estágio de desenvolvimento, faz com que a comunidade desenvolvedora da tecnologia de redes se defronte com limitações já de longe superadas nas redes cabeadas. Aliás, só recentemente, restrições na largura de banda e velocidade de transmissão, grande latência e elevada taxa de erros, características que, há muito, já não são típicas das redes locais cabeadas, vêm sendo minimizadas nas redes

wireless. Daí, talvez, o atraso na padronização de protocolos e serviços básicos das redes wireless, em geral, e das rede móveis ad hoc, objeto de nosso estudo, especificamente.

Em pequenas redes, entre dispositivos localizados numa mesma vizinhança, o estabelecimento da comunicação pode ser configurado manualmente e a confiança entre os membros, estabelecida de forma direta, facilitando a configuração estática e manual, com reconfigurações esporádicas, também dos mecanismos de segurança. Esta simplicidade, entretanto, não se verifica em ambientes de rede mais complexos, seja na configuração e manutenção da comunicação em rede, seja no estabelecimento da relação de confiança entre os nodos.

Entidades como servidores DHCP ou Autoridades Certificadoras (AC’s) tampouco existem nas redes móveis ad hoc. Informações como dados de controle da configuração e chaves criptográficas devem ser armazenados de forma distribuída, num cenário onde a topologia da rede muda dinamicamente.

1.5. ORGANIZAÇÃO DO TRABALHO

Com o objetivo de avaliar adequadamente o protocolo seguro de autoconfiguração a ser testado em ambiente real, vamos no Capítulo 2, inicialmente, definir as redes móveis ad

(18)

Só então, conhecidos os protocolos de roteamento, sua classificação e exemplos, trataremos o processo de autoconfiguração.

No Capítulo 3, dedicado aos aspectos de segurança, inicialmente, faremos uma revisão dos requisitos considerados e das técnicas tradicionalmente utilizadas na proteção das redes cabeadas, válidos também no ambiente wireless. Veremos também, de que forma a natureza das redes móveis ad hoc ressalta vulnerabilidades encontradas em arquiteturas de redes convencionais, lançando novos desafios na área de segurança, além condicionar e trazer novos requisitos aos projetos destinados a este ambiente. E, finalizando este capítulo, apresentaremos uma visão geral dos principais trabalhos e pesquisas desenvolvidos para fazer face as necessidades de segurança verificadas.

No Capítulo 4, apresentaremos o protocolo de autoconfiguração segura desenvolvido para redes móveis ad hoc utilizado no experimento proposto em nosso trabalho, descrevendo seu funcionamento, os mecanismos de segurança adotados na implementação, bem como a configuração, os passos e os resultados da avaliação prática em ambiente real.

(19)

CAPÍTULO II

2. AUTOCONFIGURAÇÃO E REDES MÓVEIS

AD HOC

Protocolos de autoconfiguração para redes ad hoc é um tema relativamente novo. Nenhum padrão foi adotado ainda e as fontes publicadas na internet ainda estão no formato de proposta (draft) [BUI 04]. A autoconfiguração nas redes TCP/IP é tradicionalmente feita via protocolo DHCP, onde a distribuição de endereços se dá de forma dinâmica, como descrito em [DRO 97]. O serviço DHCP, além de administrar a distribuição de endereços, divulga outras informações fundamentais para o funcionamento da rede (máscara de rede, endereço do servidor de nomes e rota padrão, p.e.). O modelo do serviço DHCP, entretanto, tem como componente fundamental a centralização do serviço em um único dispositivo, ou seja, em servidor de rede centralizado que atende requisições dos clientes. Veremos, mais adiante, que este modelo não é compatível com as características das rede móveis ad hoc.

Para que esta afirmação e seus reflexos sejam entendidos, a partir da seção que inicia este capítulo, vamos definir claramente o que são as redes móveis ad hoc, detalhando suas principais características e classificação. Entenderemos então a razão e a destacada importância do roteamento neste ambiente, assunto que será abordado, a seguir, em detalhes, com descrição, classificação e exemplos dos principais protocolos existentes.

Só então, poderemos definir e abordar o processo de autoconfiguração em redes móveis ad hoc, assunto deste capítulo e foco principal deste trabalho.

2.1. REDES MÓVEIS

AD-HOC

Os sistemas computacionais evoluíram de grandes centros com aplicações estáticas para ambientes cliente-servidor com aplicações distribuídas. Esta evolução passou por diversas etapas. Desde os terminais remotos que submetiam programas para um computador central até os atuais Java Applets carregados dos servidores web e modernas

(20)

configurações de Grid Computing, onde complexas tarefas de alocação de recursos remotos são executadas em sincronia. Hoje já é possível a mobilidade completa de aplicações entre plataformas suportadas, formando um sistema distribuído em larga escala e fracamente acoplado. Estas funcionalidades devem muito às Mobile Ad Hoc Network, significado do acrônimo Manet, pelo qual também são conhecidas as redes móveis ad hoc.

O grupo de trabalho Manet 1 [COR 99] foi fundado em 1997 pela Internet

Engineering Task Force (IETF) [IET 05], com o objetivo inicial de desenvolver a

capacidade de roteamento móvel peer-to-peer em um domínio sem fio puramente móvel. Contudo abriu espaço para outros grupos de pesquisadores com interesse no desenvolvimento de pesquisas que tratassem de segurança, energia e interação com protocolos de camadas mais baixas e superiores. Desde então, dezenas de trabalhos têm sido desenvolvidos para contribuir com a evolução das pesquisas no âmbito de redes móveis ad hoc.

Fatores tecnológicos têm contribuído substancialmente com a popularidade das rede móveis ad hoc e fazem com que o desenvolvimento tecnológico em torno destes ambientes seja constante [COR 99]. A gradativa e também constante miniaturização dos dispositivos e o estágio de franca evolução em que se encontra a tecnologia de transmissão de sinais em meios não guiados são exemplos disso. O aumento da capacidade de processamento e armazenamento conjugado à criação de novas aplicações, capazes de oferecer boa interatividade entre hardware e software, também vem aguçando o interesse do mercado.

Uma das motivações originais das Manets foi encontrada na necessidade de sobrevivência dos militares em campos de batalha [PER 01a]. Seria a solução de rede para regiões onde não há infra-estrutura de comunicação territorial, como desertos e florestas virgens, bem como para áreas ocupadas, onde a infra-estrutura existente tenha sido destruída. A aplicação desta tecnologia, entretanto, vai muito além das batalhas e das operações de assistência em desastres. A arquitetura ad hoc com seus dispositivos móveis auto-organizáveis é também usada em conferências, redes de sensores, área de redes pessoais (PAN) e aplicações de computação embutida [WU 04].

(21)

2.2. CARACTERÍSTICAS

Fica evidente, diante do exposto na seção anterior, que as características das redes móveis ad hoc estão em evolução. Na Tabela 2.2, que segue abaixo, apresentamos as principais, numa extensão da relação apresentada em [BUI 04] que evidência, de forma mais abrangente, as vantagens responsáveis pela popularidade das redes móveis ad hoc. Características Descrição

Topologia Dinâmica

Os nodos são livres para se mover arbitrariamente e em diferentes velocidades, então a topologia da rede muda constantemente e rapidamente a uma quantidade imprevisível de vezes.

Largura de banda restrita

Enlaces sem fio continuam a ter capacidade significativamente menor que os enlaces de redes cabeadas. Isso se deve ao fato de ruídos, interferências, enfraquecimento do sinal efeitos dos acessos múltiplos e fatores externos como o tempo.

Economia de Energia

Alguns nodos podem utilizar baterias ou outros meios limitados de alimentação. Para esses nodos, a conservação de energia deve ser um dos mais importantes critérios a ser levado em conta.

Segurança limitada

As redes móveis sem fio são muito vulneráveis às ameaças de ataques que as redes cabeadas. O aumento da possibilidade de escuta, invasão e ataques devem ser cuidadosamente considerados. Existentes técnicas de segurança como IPSec e VPN devem ser implementadas para reduzir o risco de ataques. Entretanto, por possuir um controle descentralizado, possuem como beneficio maior robustez em relação às redes cabeadas, já que os serviços operam de forma distribuída.

Rápidas instalações São instaladas rapidamente sem a necessidade de infra-estrutura fixa.

(22)

Conectividade nodos, dentro de uma mesma área geográfica de alcance de ondas de rádio.

Mobilidade

Os dispositivos móveis podem mover-se durante todo seu período de conexão. A mobilidade pode ser rápida ou lenta, onde sendo rápida a topologia da rede muda relativamente muito rápido; já numa mobilidade lenta a topologia muda muito devagar ou é quase estacionária. Sendo esta topologia é relativamente muito estável.

Roteamento

A possibilidade dos nodos móveis se deslocarem de uma região para outra modificando constantemente sua topologia, traz a dificuldade do estabelecimento e determinação de uma rota válida.

Tabela 2.2 – Características e vantagens das redes móveis ad hoc.

Sobre as características acima relacionadas podemos afirmar, sem embargo, que as mesmas criam um conjunto básico fundamental de hipóteses e interesses de desempenho para projetos de protocolos de roteamento e outros, de controle (como o de autoconfiguração, p.e.), que faz com que os resultados das pesquisas em torno das redes móveis ad hoc sejam aproveitados também outros campos de pesquisa.

Em decorrência destas características, a consideração de alguns requisitos é essencial nos projetos para redes móveis ad hoc. Podemos citar [BUI 04]:

Localização – como os nodos movimentam-se livremente e de forma imprevisível, um problema é saber sua real localização. Com isso há a necessidade do uso de mecanismos de gerenciamento de localização.

Interferência – o processo de transmissão e recepção de sinais utilizando ondas de rádio e freqüências públicas fazem das redes ad hoc vulneráveis à ruídos e interferências de outros sistemas.

(23)

Consumo de energia: a utilização de computadores portáteis normalmente depende de baterias e estas têm suprimento limitado de energia. Para resolver esse problema, alguns fabricantes implementam técnicas de gerenciamento de consumo de energia nas placas de rede sem fio. O nodo economiza energia quando ele entra em modo “sonolência” – Sleep Mode, reduzindo em até 50% o consumo de bateria. Entretanto, o nodo não é capaz de receber qualquer informação enquanto permanece no modo “sonolência”.

Inexistência de um ponto central: a falta de uma entidade centralizadora, com a capacidade de coordenar a rede de forma completa, necessita da adoção de sofisticados algoritmos como o de autoconfiguração de endereços IP.

Banda passante: o meio utilizado para a comunicação das redes sem fio possui menores bandas passantes que as redes cabeadas que podem chegar até 10 Gbps enquanto aquelas suportam taxas máximas de 54 Mbps.

Interoperabilidade: a implementação de uma rede cabeada pode contar com produtos de vários fabricantes na mesma rede que possivelmente seguirão um padrão e funcionarão perfeitamente. Em redes ad hoc ainda há muitos produtos proprietários e que podem operar em freqüências diferentes levando a um mau funcionamento da rede. São desejáveis a implementação e configuração de redes ad

hoc utilizando equipamentos de um mesmo fabricante.

Segurança: o principal problema de segurança em redes ad hoc é que os dados são propagados sobre uma área que pode exceder os limites físicos desejados, aumentando a possibilidade de escuta, invasão e ataques, problemas que devem ser cuidadosamente considerados.

Roteamento: em uma rede cabeada, dificilmente a topologia se altera. Em redes ad

hoc a mudança constante na topologia devido à mobilidade dos nodos, requer um

eficiente mecanismo de roteamento para a entrega correta de pacotes da origem ao destino.

As Manets, como visto, introduzem um número significativo de desafios no universo das redes de comunicação e computadores. Alguns deles, de certa forma, significam uma reedição de obstáculos já enfrentados no desenvolvimento das LANs e

(24)

WANs. Dentre todas as dificuldades citadas na implantação de uma rede ad hoc, integral atenção deve ser dada ao consumo de energia e as características do roteamento focando também o tempo de convergência. Essas características são vitais para o perfeito funcionamento de uma Manet [BUI 04].

2.3. CLASSIFICAÇÃO DAS REDES

AD HOC

Como vimos, redes móveis ad hoc são sistemas distribuídos, autônomos, que incluem nodos móveis sem fio que podem se organizar livre e dinamicamente, e que podem transmitir pacotes via ondas de rádio. Desta forma arbitrária dentro de uma topologia de rede temporária, estes nodos podem formar uma rede sem que seja necessária qualquer infra-estrutura fixa.

Arquiteturas com estas características podem atender a uma infinidade de aplicações diferentes. Assim, em função dos requisitos da aplicação que atenda, uma Manet pode diferir muito da outra. Este sistema autônomo de nodos móveis independentes se caracteriza por operar de modo isolado, independente de qualquer infra-estrutura mas pode, por exemplo, estar ligado a uma rede fixa, bastando para isso que um de seus nodos, conectado à rede estruturada opere como um gateway, isto é encaminhe os pacotes oriundos dos nodos da rede ad hoc para a rede fixa.

Muito poderia se discutir sobre a classificação das redes ad hoc, entretanto, usaremos a forma de comunicação como critério de classificação. Justamente na compreensão das duas possibilidades que vamos descrever reside a característica mais marcante no funcionamento de uma Manet.

Diz-se que a comunicação é único salto (single-hop) quando um nodo pode contatar diretamente o outro. Isto ocorre quando os nodos em comunicação estão dentro de área transmissão com mútuo alcance. Os nodos que estão na área de alcance de um determinado nodo são conhecidos como nodos vizinhos.

A comunicação é dita múltiplos saltos (multi-hop) quando os nodos não podem comunicar-se diretamente um com o outro e, neste caso, os dados são encaminhados por

(25)

rede ad hoc deve ser capaz de realizar o roteamento de pacotes. Dessa forma, se um nodo deseja transmitir dados para outro, que não seja um de seus vizinhos, uma rota deve ser estabelecida para que a transmissão se realize. Os protocolos de roteamento são responsáveis por isso e, já que cada nodo deve atuar como roteador, seu algoritmo deve ser executado em cada nodo da rede.

A seguir, nas Figuras 2.1a e 2.1b, podemos ver, respectivamente, a comunicação direta, em único salto, entre dois nodos vizinhos e a comunicação em ambiente de múltiplos saltos.

Figura 2.1 – Dois tipos de redes ad hoc: (a) comunicação direta, (b) múltiplos saltos.

2.4. PROTOCOLOS DE ROTEAMENTO

Os protocolos de roteamento são responsáveis por encontrar, estabelecer e manter rotas entre dois nodos que desejam se comunicar. Na pilha de funcionalidades carregadas no nodo, o protocolo de roteamento é a parte do software da camada de rede responsável pela decisão de como os pacotes de entrada serão transmitidos [TAN 03]. É importante que esses protocolos gerem o mínimo de overhead possível e que a quantidade de banda consumida por eles também seja pequena, principalmente se considerarmos as limitações dos dispositivos móveis a que nos referimos na Seção 2.2. O overhead gerado e a

(26)

quantidade de banda consumida são fatores diretamente relacionados à rapidez com que as rotas são estabelecidas e a freqüência com que elas são atualizadas.

No que se refere as redes móveis ad hoc, como já foi visto, o serviço de roteamento está relacionado com a natureza multi-salto das Manets.

2.4.1. CLASSIFICAÇÃO

Os protocolos de roteamento são classificados em função das seguintes propriedades [BER 92]:

• Centralizado x Distribuído • Estático x Adaptativo • Reativo x Pró-ativo

Uma forma de categorizar os protocolos de roteamento é dividi-los entre algoritmos centralizados e distribuídos. Nos algoritmos centralizados, todas as rotas escolhidas são feitas dentro de um nodo central; enquanto que nos algoritmos distribuídos a computação das rotas é compartilhada entre os nodos da rede.

Outra classificação dos protocolos de roteamento está relacionada à forma como a troca de mensagens é realizada no nodo em resposta ao tráfego de entrada. No algoritmo estático, a rota usada pelo par origem/destino é fixada sem ter conhecimento das condições do tráfego da rede. Além disso, somente há troca de mensagens em resposta a um nodo ou falha na conexão. Este tipo de algoritmo não consegue uma boa performance sobre uma ampla variedade de tipos de entradas.

É necessário avaliar cada caso. Porém, os protocolos de roteamento também podem ser classificados como pró-ativos e reativos [DAH 01].

(27)

2.4.1.1. Protocolos Pró-Ativos

As abordagens projetadas para roteamento pró-ativo de redes ad hoc são derivados dos tradicionais protocolos distance vector (vetor distância) e link state (estado de ligação). Os mesmos foram desenvolvidos para uso na Internet via cabeamento e não wireless.

Os protocolos destas abordagens ditas pró-ativas recebem esta denominação por manterem informações sobre rotas para todos os nodos da rede, mesmo que o nodo onde o protocolo está sendo executado nunca tenha utilizado a maioria dessas rotas, tanto para enviar seus próprios pacotes como para enviar pacotes de outros nodos, como se fosse ele mesmo um roteador [MOH 05]. Nos mesmos são usadas mensagens periódicas, trocadas entre todos os nodos da rede. Isto é feito para manter a tabela de rotas de cada uma constantemente atualizada [WEN 03], ocorrendo em intervalos específicos de tempo; indiferentemente da mobilidade e das características do tráfego da rede. A atualização das tabelas é disparada toda vez que ocorre algum evento, como por exemplo, uma adição ou remoção de um novo nodo na rede.

Entretanto, a taxa de mobilidade impacta diretamente com a freqüência com que a o evento de disparo das atualizações acontece, por causa da grande troca de nodos na rede e igualmente ocorre devido à grande mobilidade dos mesmos.

As abordagens pró-ativas têm a vantagem de que as rotas estão sempre disponíveis quando necessárias, justamente devido a estas atualizações consistentes das tabelas de rotas.

Uma desvantagem deste protocolo diz respeito ao controle de overhead, que é bastante significativo quando em grandes redes ou redes com mobilidade de nodos muito grande. O resultado do roteamento nestes casos e da ordem de O(n), onde n é o número de nodos na rede.

Porém, na maioria das vezes este tipo de protocolo consegue ter um melhor desempenho, sendo mais rápido no tempo de resposta para o nodo origem que solicitou

(28)

uma determinada rota do que protocolos reativos. É claro, isto acontece se todas as rotas possíveis existirem na tabela de roteamento de cada nodo.

2.4.1.2. Protocolos Reativos

A técnica de roteamento reativo, também chamado de roteamento sob demanda

(on-demand), tem uma abordagem diferente daquela dos protocolos pró-ativos. Nos protocolos

reativos, um nodo inicia a descoberta da rota somente quando ele deseja se comunicar com seu destino [NIK 01]. Uma vez que a rota é estabelecida, ela é mantida por um processo de manutenção de rotas até o destino tornar-se inacessível ou até a rota não ser mais apropriada. O benefício disto é que quando uma rota for necessária, ela estará imediatamente disponível, se a rede for estruturada. Em uma rede ad hoc, entretanto, devido à conectividade se alterar com muita freqüência torna o processo muito dispendioso.

Os protocolos reativos, comparados à abordagem dos pró-ativos, reduzem o

overhead de comunicação para a determinação da rota, particularmente em redes com baixo

ou moderado tráfego de pacotes. Além disso, eles não são os melhores em termos de utilização da largura de banda. Por causa da natureza flooding ficam escaláveis em relação a freqüente mudança da topologia. Estes protocolos não são escaláveis em relação ao número total de nodos e têm a desvantagem devido à introdução de uma latência na aquisição de rota [BAS 04]. Contudo, podem se tornar escaláveis caso uma arquitetura hierárquica seja adotada. Concluindo, os protocolos reativos não são escaláveis em relação à freqüência de conexão fim-a-fim.

2.4.2. PROTOCOLOS PRÓ-ATIVOS E REATIVOS

A comunidade científica tem proposto uma grande quantidade de protocolos de roteamento pertinentes às redes ad hoc.

(29)

Em uma rede com banda suficiente para que não haja congestionamento e que permita se ter uma freqüência de troca das mensagens de roteamento elevada, de forma a se garantir o conhecimento de rotas válidas em cada nodo, os protocolos pró-ativos apresentam um atraso mínimo para enviar um pacote, pois possuem previamente a rota para o destino. Aplicações sensíveis ao atraso devem arcar com os prejuízos em termos de consumo de energia e banda passante. Além disso, quanto maior a freqüência de troca de mensagens de roteamento menor a vazão efetiva da rede, o que pode acarretar em congestionamento e perda de pacotes.

De maneira geral, focando o funcionamento da rede como um todo, os protocolos reativos se mostram uma solução mais eficiente – devido à escassez de banda e energia. Uma rota para um determinado destino só é descoberta quando for necessário enviar um pacote para este. Dessa forma, só há gasto de energia e banda quando na descoberta de rotas necessárias. A dinâmica da topologia das redes ad hoc é outro fator que contribui para a maior eficiência dos protocolos reativos em relação aos pró-ativos. Em uma rede com intensa movimentação não vale a pena descobrir uma rota que não será utilizada em instantes, já que esta rota possui grandes chances de já ter sido modificada no momento do seu uso. A desvantagem dos protocolos reativos é o maior atraso no envio de pacotes, já que se a rota do destino do pacote não for conhecida, o procedimento de descoberta de rota deve ser realizado.

Na seqüência descreveremos alguns exemplos de protocolos pró-ativos e reativos onde citamos uma breve descrição dos mesmos. Estes protocolos estão sendo padronizados pelo grupo de trabalho Manet.

2.4.2.1. Destination-Sequenced Distance-Vector (DSDV)

Neste protocolo, DSDV [PER 94], [ROY 99], cada nodo da rede possui uma tabela com as informações que serão enviadas, por broadcast, para todos os demais nodos da rede. Também possuem uma tabela de roteamento com todas as rotas para cada um dos nodos da rede e a quantidade de saltos para alcançar cada destino. Até mesmo as rotas que não estão sendo utilizadas são mantidas na tabela.

(30)

2.4.2.2. Wireless Routing Protocol (WRP)

O WRP é outro protocolo vetor distância otimizado para redes ad hoc. É pertencente a classe dos protocolos vetor distância chamados de path finding algorithms. O algoritmo desta classe usa a informação do próximo salto e equiparando o último salto para superar o problema da “contagem para o infinito”; esta informação é suficiente para determinar localmente o caminho mais curto ampliando para todos os nodos da árvore [MOH 05]. Neste algoritmo, todos os nodos são atualizados com a árvore de caminhos mais curtos de todos os seus vizinhos. Cada nodo aplica o custo de suas ligações adjacentes juntamente com a árvore de caminho mais curto reportada por seus vizinhos para atualizar sua própria árvore de caminho mais curto; o nodo reporta as mudanças em sua própria árvore de caminho mais curto para todos os seus vizinhos como forma de atualizar a contagem da distância e a informação do último salto para cada destino.

O caminho encontrado pelo algoritmo originalmente proposto para a Internet [CHE 1989], sofre um loop de roteamento temporário ainda que ele previna o problema da contagem para o infinito. Isto acontece porque este algoritmo falha ao reconhecer que a atualização recebida de diferentes vizinhos pode não aceitar a equiparação do último salto para o destino. O WRP aproveita-se dos algoritmos mais recentes para verificar a consistência de equiparação do último salto reportada à todos os seus vizinhos. Com este mecanismo, o WRP reduz a possibilidade de loops de roteamento temporário, o qual retorna os resultados num tempo de convergência mais rápido. A maior dificuldade do WRP é sua necessidade de segurança e ordenação na entrega e roteamento das mensagens.

2.4.2.3. Optimized Link State Routing (OLSR)

O protocolo de roteamento OLSR é membro da classe de protocolos de roteamento pró-ativos. O mesmo é uma otimização feita sobre o clássico algoritmo de roteamento estado de enlace (link state), feito sob medida para as redes móveis ad hoc [ILY 03]. A

(31)

principal característica deste protocolo é o uso de multipoint relays (MPR), isto significa que entre os nodos da rede há uma troca de mensagens, as quais são feitas por difusão (broadcast) no processo de inundação (flooding), com o intuito de atualizar as informações da topologia em cada nodo na rede. Desta forma torna-se mais fácil computar a melhor rota a todos os nodos da rede. Combinando os multipoint relays com a eliminação local de duplicidade, minimizamos os números de pacotes de controle enviados na rede. Este protocolo foi projetado para trabalhar em redes de larga escala, onde o tráfego existente é randômico e esporádico entre um conjunto de nodos específicos. O OLSR é adequado também para os cenários onde pares de nodos que se comunicam mudam constantemente, justamente por ser um protocolo pró-ativo.

Mensagens HELLO são trocadas entre os vizinhos de um salto de cada nodo a fim de detectar a atualizar o conjunto de nodos vizinhos que cada um possui. Isto é feito periodicamente via difusão por cada nodo, com o intuito de atualizar as informações sobre as interfaces e o estado dos enlaces das mesmas. Estas interfaces podem ter seu estado definido como: “symmetric” (onde a comunicação para este enlace é bidirecional), “asymmetric” (comunicação feita apenas em um sentido), MPR (o nodo escolhe seu vizinho como um MPR, neste caso o enlace pode ser igualmente simétrico) ou “lost” (o nodo vizinho moveu-se ou não está mais na área de cobertura).

2.4.2.4. Topology Broadcast based on Reverse-Path Forwarding

(TBRPF)

Este protocolo é uma topologia parcial do protocolo de estado de enlace onde cada nodo tem somente uma visão parcial de toda topologia da rede, porém suficiente o bastante para descobrir a rota de caminho mais curto entre o nodo origem e o nodo destino. O TBRPF [OGI 02] utiliza um algoritmo de roteamento baseado no algoritmo de Dijkstra, com algumas modificações, o qual gera uma árvore de origem com base na informação da topologia da rede. Cada nodo gera esta árvore de origem e a mesma é enviada por cada um dos nodos da rede, mas visando uma minimização o processamento na rede, somente uma parte desta árvore é enviada aos nodos vizinhos.

(32)

Neste protocolo existe ainda uma opção onde cada nodo pode enviar aos seus vizinhos a árvore de origem completa, visando oferecer robustez em ambientes onde a mobilidade dos nodos é muita grande. Ele também implementa um mecanismo eficiente de descoberta de seus nodos vizinhos usando mensagens diferenciadas HELLO, onde as mesmas contem somente a mudança de estados destes nodos vizinhos. O mesmo mecanismo reduz o tamanho das mensagens HELLO evitando a necessidade de incluir todos os vizinhos em todas as mensagens HELLO.

2.4.2.5. Dynamic Source Routing (DSR)

O DSR [BRO 03] é um protocolo de roteamento reativo e caracterizado pelo uso de roteamento de origem. Isto significa que o nodo de origem conhece por completo, salto por salto, a rota até o destino. Ele utiliza dois mecanismos que trabalham juntos e permitem que os nodos descubram e mantenham as rotas atualizadas, são eles: “descobrimento de rotas” e “manutenção de rotas”. Quando um nodo em uma rede ad hoc deseja enviar um pacote de dados a um destino e ele não conhece a rota ele usa o processo de descoberta de rota para determinar dinamicamente a rota requerida.

Esse caminho é listado no cabeçalho do pacote de dados e é chamado de source

route. Cada nodo da rede mantém um cache de rotas dinâmico, onde ele armazena as rotas

para outros nodos da rede que ele aprendeu iniciando um pedido de rota (route request) para esse destino, ou por ter encaminhado pacotes ao longo de um outro caminho que passasse por esse nodo. Além desse procedimento de descoberta de rota (route discovery), um nodo também pode aprender rotas ouvindo a transmissão de nodos vizinhos em rotas das quais ele não faz parte. Esse procedimento é opcional no DSR, e as interfaces de rede deverão funcionar no modo promíscuo para o seu funcionamento.

Quando um nodo deseja enviar um pacote para outro nodo da rede, ele primeiro verifica se ele já não possui uma rota armazenada para esse destino. Caso ele possua, ele insere essa rota no cabeçalho do pacote, listando os endereços dos nodos pelos quais o pacote deverá ser encaminhado pela rede até o destino. O primeiro nodo dessa lista receberá o pacote, e o enviará ao próximo nodo da rede, e assim por diante até o nodo final. Caso o nodo origem

(33)

do pacote não possua uma rota para esse destino, ele inicia o processo de descoberta de rota do DSR, enviando em difusão um pacote de pedido de rota (RREQ).

Cada RREQ é unicamente identificado pelo conjunto endereço de origem, endereço de destino e identificador do pedido (request id).

Ao receber um pacote de RREQ, um nodo verifica por esse conjunto se ele já não recebeu esse pedido de rota antes. Em caso positivo, ele descarta o pacote; do contrário, ele irá verificar se ele possui uma rota para o nodo destino do pedido. Se ele possuir uma rota para o destino, ou for ele mesmo o nodo destino, ele envia de volta para o nodo origem do pacote, em unicast, um pacote de route reply (RREP), contendo a rota que será utilizada para chegar até o destino. Se o nodo intermediário não possuir essa rota, ele simplesmente irá reenviar em difusão esse pacote de pedido de rota, adicionando ao final da lista de nodos da rota o seu endereço, num processo de inundação, até que se chegue ao destino.

Se algum dos enlaces em uma rota é rompido, o nodo de origem é notificado com um pacote de route error (RERR). Ele então remove todas as rotas que utilizassem esse enlace, e utiliza outra rota para o destino, ou inicia uma nova descoberta de rota caso não possua mais rotas.

2.4.2.6. Ad hoc On-demand Distance Vector (AODV)

O AODV baseado no algoritmo de roteamento DSDV, e foi desenvolvido para ser utilizado por nodos móveis em uma rede ad hoc que possuam desde dezenas até milhares de nodos móveis. Além disso, supõe-se que todos estes nodos confiam uns nos outros. O protocolo oferece uma rápida adaptação às condições dinâmicas dos enlaces, baixo processamento e reduzida taxa de utilização da rede, e determina rotas para destinos dentro de uma rede ad hoc [PER 02], desta forma tentando evitar o desperdício de banda e minimizar o uso de memória e processamento nos nodos que atuam como roteadores. Também utiliza números de seqüência, associados a cada destino, para garantir a ausência de loops de roteamento, evitando problemas característicos dos protocolos de vetor de distância, como a "contagem para infinito". Além disso, pode ser utilizado em cenários de

(34)

baixa, média e alta mobilidade, assim como lida com uma grande variedade de níveis de tráfego de dados.

Para garantir a economia de banda e energia, o processo de aquisição de rotas implementado no AODV atua sob demanda, isto é, um nodo não precisa conhecer a rota até outro nodo até que a comunicação entre eles seja necessária. Toda a vez que um nodo não conhece uma rota válida para o destino é necessário realizar o procedimento de descoberta de rota, o que acarreta em uma maior latência. A manutenção de rotas é implementada de forma que ao se detectar a queda de um enlace, esta informação seja propagada a todos os demais nodos que usem este enlace em alguma rota ativa. Uma rota ativa é uma entrada "recente o suficiente" na tabela de roteamento com uma métrica finita. Somente rotas ativas podem ser usadas para o envio de pacotes.

Este protocolo oferece duas maneiras para se detectar a queda de um enlace. A primeira utiliza um mecanismo de detecção de vizinhança, que pode ser implementado pelo próprio AODV. Neste mecanismo, mensagens HELLO, são enviadas em broadcast periodicamente para se confirmar a conectividade local entre vizinhos. O não recebimento de uma mensagem de HELLO de um vizinho durante certo período de tempo indica a queda de um enlace. A segunda maneira para se detectar a queda de um enlace é utilizar informações provenientes da camada de acesso ao meio, o que proporciona economia de banda, já que não há necessidade do envio de mensagens em broadcast, mesmo que este seja local.

2.4.3. ABORDAGEM HÍBRIDA

Esta não é uma hipótese, em dizer que a combinação das abordagens pró-ativas e reativas seja a melhor abordagem isoladamente. Porém se tivermos um protocolo reativo como o AODV e considerando-se um incremento com todas as funcionalidades pró-ativas, realizando toda a atividade de atualização periódica das rotas de destino, como é feito pelo protocolo DSDV. Um protocolo com esse tipo de abordagem tem uma dupla vantagem: (i) o overhead e o atraso obrigam para uma rota otimizada que será limitada pelos seus

(35)

intervalos de atualização; (ii) como um nodo destino, iniciando seu mecanismo de atualização, e age como um mecanismo pró-ativo, também oferece à frente, rotas para nodos que podem mais tarde rotear o tráfego para seu destino. O overhead criado por este mecanismo pró-ativo é determinado pelo número de nodos destino que e pelo intervalo de atualização. Se escolhendo cuidadosamente o intervalo de atualização, teremos uma performance, sobretudo, comparada com a de um mecanismo puramente reativo. Uma variante disto foi apresentada em [PAR 94] e avaliada em [KON 00]. Abaixo explanamos um algoritmo deste tema que aborda mecanismos combinando abordagens pró-ativas e reativas.

2.4.3.1. Zone Routing Protocol (ZRP)

Este protocolo é uma abordagem híbrida e usa vantagens dos protocolos pró-ativos e reativos. Ele divide a rede em pequenas zonas de roteamento e especifica duas totalmente destacadas dos protocolos que operam dentro e entre as zonas de roteamento. Uma zona de roteamento é definida como um conjunto de nodos uma distância mínima específica no número de saltos do nodo em questão. O ZRP é um protocolo muito interessante, pois se ajusta à suas operações da rede dependendo das condições operacionais, por exemplo, a troca do diâmetro da zona de roteamento. Entretanto isto não é feito dinamicamente, depende muito das decisões tomadas pelo administrador de rede e o protocolo depende muito destas decisões. A performance do ZRP claramente depende da organização das zonas dentro da rede e do tráfego dentre estas zonas. Uma abordagem diferente, chamada de roteamento de posição base (ou em inglês, position-based routing), tem o potencial de reduzir muito as dificuldades das topologias base de roteamento [BAS 04]. Juntamente com a topologia baseada em informação, os protocolos desta abordagem também usam informações sobre os locais físicos dos hosts móveis. Pesquisas recentes incluem comparativos de informações no tempo e comunicações complexas de vários protocolos desta categoria, isto pode ser encontrado em [MAU 01].

(36)

2.5. AUTOCONFIGURAÇÃO

Como já vimos, espera-se das Manets a capacidade de formar-se autonomamente, com segurança e confiabilidade, sem qualquer prévia configuração dos nodos ou acesso a serviço de configuração de rede centralizado em dispositivo específico. Esta facilidade é o que se entende por autoconfiguração em redes móveis ad hoc.

Para estabelecer uma conexão a nível de IP, um nodo precisa estar configurado com algumas informações como um endereço IP único para si e possivelmente o endereço IP de alguns servidores importantes, como o DNS, por exemplo. Protocolos de configuração existentes como o Point-to-Point Protocol (PPP), Dynamic Host Configuration Protocol (DHCP) e Mobile IP (com agentes externos), podem fazer isto, entretanto, suas características não atendem aos requisitos de projeto para serviços destinados às redes móveis ad hoc. Nas Manets, redes ditas penetrantes e onipresentes, pelas razões já vistas, em especial pela topologia dinâmica do ambiente, cada nodo deve atuar como um servidor de configuração.

2.5.1. REQUISITOS BÁSICOS

Em [BUI 04], são identificadas e descritas algumas das necessidades para o desenvolvimento de um protocolo de autoconfiguração, as quais listamos aqui abaixo na Tabela 2.1:

Necessidade Descrição

Unicidade dos endereços IP

Assegurar que dois ou mais nodos não obtenham o mesmo endereço IP em um determinado instante de tempo.

Correto funcionamento

Um endereço IP é associado a um nodo somente pelo tempo em que ele permanece na rede. Quando um nodo deixa a rede, o seu endereço IP deve ficar disponível para

(37)

ser associado a outros nodos. Solucionar problemas devido à

perda de mensagens

Caso algum nodo falhe ou ocorra perda de mensagens, o protocolo deve agir rápido o suficiente para que não ocorra de dois ou mais nodos possuírem o mesmo endereço IP.

Permitir o endereçamento em ambiente m

Um nodo só não será configurado com um endereço IP quando não houver nenhum endereço IP disponível em toda a rede. Sendo assim, se qualquer nodo da rede possuir um endereço IP livre, este endereço deve ser associado ao nodo que está solicitando um endereço IP, mesmo que esteja a dois saltos ou mais de distância.

Minimizar o tráfego de pacotes adicionais na rede

O protocolo deve minimizar o número de pacotes trocados entre os nodos no processo de autoconfiguração de modo que não prejudique o tráfego de pacotes de dados afetando assim a performance da rede ad

hoc.

Verificar a ocorrência de solicitações concorrentes de endereço IP

Quando dois nodos solicitam um endereço IP no mesmo instante de tempo, o protocolo deve realizar o tratamento para que não seja fornecido o mesmo endereço IP para os dois nodos.

Realizar o processo de sincronização

O protocolo deve adaptar às rápidas mudanças da topologia das redes sem fio devido à mobilidade freqüente dos nodos. A sincronização é feita de tempos em tempos

(38)

para que se mantenha uma configuração atualizada da topologia da rede.

Possuir segurança

O protocolo deve assegurar que somente nodos autorizados e confiáveis devam ser configurados e ter permissão para acesso aos recursos da rede.

(39)

2.5.2. ASPECTOS FUNDAMENTAIS E CLASSIFICAÇÃO

Há fundamentalmente dois aspectos nos procedimentos dos protocolos de autoconfiguração que exigem atenção e consideração quanto a estratégia a ser adotada. O primeiro deles diz respeito ao próprio processo de autoconfiguração, enquanto o segundo está relacionado com a detecção de endereços duplicados.

Os protocolos de autoconfiguração podem ser melhor entendidos quando classificados de acordo com estes dois aspectos e suas alternativas.

2.5.2.1. Processo de autoconfiguração

A divisão dos protocolos de autoconfiguração quanto a arquitetura do processo reflete a diferença mais marcante entre projetos dirigidos a redes estruturadas e projetos dirigidos a redes não estruturadas. No processo pode ser utilizada:

Configuração Statefull – onde há um servidor de configuração, como os servidores DHCP com o qual a interface se comunica para obter seu endereço, é claro que esse fator acarreta em um aumento de operações e um gerenciamento bem eficiente; • Configuração Stateless – o endereço de interface é a base para a confecção do

endereço IP, o mecanismo da interface identifica o primeiro roteador através de um endereço local de enlace que é identificado manualmente pelo usuário.

2.5.2.2. Detecção de endereços duplicados

A unicidade dos endereços é, como já vimos, indispensável para o funcionamento da comunicação. Veremos, a seguir, os principais mecanismos idealizados com este fim.

Alocação para detecção de conflitos (Conflict-Detection Allocation) – mecanismo que implementa o processo de tentativa e erro, onde o nodo escolhe um endereço IP

(40)

via tentativa, fazendo uma requisição na expectativa de aceitação por parte dos nodos da rede ad hoc. Caso isso não ocorra, e a resposta for negativa, significa que o IP requisitado está em uso por outro nodo. Este processo se repete até que a resposta seja afirmativa e o nodo requisitante encontre um endereço IP válido e não se encontrar em uso por outro nodo na rede.

Alocação livre de conflitos (Conflict-Free Allocation) – método que usa o conceito de divisão binária para alocar os endereços IP, onde cada nodo possui sua própria tabela de endereços. Isto significa que o nodo requisitante pode associar-se a um IP, sendo ele próprio responsável por esta associação, sem precisar consultar outros nodos da rede. Este mecanismo tem a vantagem de economizar largura de banda da rede quando o nodo for requisitar um endereço IP, justamente por não usar o processo de broadcast.

Alocação do melhor esforço (Best-Effort Allocation) – os nodos da rede são responsáveis pela associação de endereços IP para os novos nodos, tentando associar um endereço livre que não esteja sendo usado por nenhum nodo na rede. Todos os nodos da rede mantêm uma tabela dos endereços IP que estão em uso ou livres na rede. Assim, quando um novo nodo chega à rede, o seu vizinho mais próximo vai escolher um endereço IP livre para associar a ele. O único problema é que dois ou mais nodos podem chegar simultaneamente e os nodos podem oferecer o mesmo endereço IP. A vantagem desse protocolo é que ele funciona muito bem com protocolos de roteamento pró-ativo, pois os nodos freqüentemente realizam difusão com as informações dos endereços já usados na rede [BUI 04].

2.5.3. PROTOCOLO DCDP

O DCDP (Dynamic Configuration Distribution Protocol) é um protocolo concebido para a distribuição de blocos de endereços IP num conjunto hierárquico de servidores DHCP. Em [MOH 02] o mecanismo básico deste protocolo, baseado na divisão binária, foi

(41)

adaptado, de forma muito oportuna, para o ambiente ad hoc, como parte de uma solução elaborada para proporcionar suporte a serviços específicos de usuário, com tolerância a mobilidade e à reconfiguração dinâmica das informações de conexão.

A característica mais importante desta adaptação do DCPD é a distribuição dos endereços, implementada numa abordagem modular, top-down, com as informações de controle distribuídas entre os nodos e não centralizadas, proporcionando escalabilidade ao sistema. Além disso, faz parte da solução um mecanismo de recuperação de endereços otimizado, que não utiliza a troca de mensagens por inundação e que, justamente em razão disto, pode ser usado com maior freqüência.

Outra característica de destaque do DCPD é a capacidade de rápida reconfiguração nos casos de junção ou partição da rede. No Capítulo 4, quando descrevermos o protocolo de configuração seguro que nos propomos a testar e avaliar neste trabalho, veremos em detalhes as principais idéias que servem de base ao DCPD.

(42)

CAPÍTULO III

3. SEGURANÇA EM REDES MÓVEIS

AD HOC

A popularidade das redes de comunicação e computadores, nas últimas décadas, valorizou a proteção da informação. A globalização, ao mesmo tempo causa e efeito dos avanços tecnológicos, acentua a necessidade das empresas, organizações e governos estarem presentes no mundo virtual, acirra a competição, tornando a velocidade na comunicação e na recuperação de informações um diferencial importante. Em contrapartida, se a velocidade e a eficiência em todos os processos de negócios significam vantagem competitiva, a falta de segurança nos meios que habilitam estas características pode resultar em grandes prejuízos e perda de oportunidades [GEU 03].

Como já vimos, nodos móveis dentro de uma área de mútuo alcance de sinal de rádio podem estabelecer comunicação wireless entre si formando dinamicamente uma rede. Dispositivos wireless que não estejam dentro da área de alcance mútuo de sinal podem fazer parte da rede usando nodos intermediários em comunicação multi-salto. As redes móveis ad hoc, objeto deste estudo, organizadas de forma dinâmica e autônoma, sem qualquer infra-estrutura de comunicações previamente instalada, constituem-se, pela própria natureza, um grande desafio no que se refere ao cumprimento dos requisitos de segurança.

Muitas das vulnerabilidades existentes em arquiteturas de redes tradicionais são também possíveis nas redes móveis ad hoc. Muito do que vamos tratar neste capítulo é tema das discussões sobre a proteção das redes estruturadas. Os requisitos de segurança e as técnicas tradicionalmente utilizadas na proteção destas redes serão discutidos na Seção 3.1. Na Seção 3.2, veremos de que forma a natureza das redes móveis ad hoc ressalta vulnerabilidades encontradas em arquiteturas de redes convencionais e lança novos desafios na área de segurança. Na Seção 3.3 procuramos traçar um panorama dos requisitos específicos para projetos destinados ao ambiente das redes móveis ad hoc, enfatizando sempre os aspectos relacionados a segurança. Finalmente, na Seção 3.4, apresentaremos

(43)

uma visão geral dos principais trabalhos e pesquisas desenvolvidos para fazer face as necessidades verificadas.

3.1. SEGURANÇA

A percepção da necessidade de proteção aos dados armazenados em um computador ou sistema é automática. Documentos contendo informações sigilosas ou de acesso restrito, materializados em papel, já evidenciavam a importância de medidas de proteção. Atualmente, a segurança da informação digital, acessada remotamente através das redes de comunicação, distribuída entre sistemas e atualizada remotamente, veio exigir uma atenção especial à transmissão dos dados entre terminais e computadores, entre computadores e computadores. Na internet, a coleção de redes que permite esta integração, a proteção dos sistemas computacionais, isoladamente, é tão importante quanto a proteção das redes e dos sistemas de comunicação. Nas redes móveis ad hoc, estes dois aspectos, se confundem de forma mais intensa ainda, como veremos mais adiante.

Para atender as reais necessidades de segurança de uma organização é indispensável identificar com clareza que necessidades são estas, o que só é possível com a abordagem sistemática de todos os aspectos envolvidos. Stallings [STA 98] sugere a consideração inicial de três tópicos:

- Ataques a segurança: qualquer ação capaz de comprometer a segurança das informações armazenadas e protegidas.

- Mecanismos de segurança: um mecanismo projetado para deter e prevenir ataques a segurança, bem como para efetuar a recuperação após um ataque.

- Serviços de segurança: um serviço que acrescenta segurança ao sistema de processamento ou transferência de dados de uma organização. São serviços criados para conter os ataques a segurança, em cuja implementação são usados os um ou mais mecanismos de segurança.

Vamos analisar, com brevidade e em ordem diversa, cada um destes tópicos. Antes porém, vamos destacar outro tópico básico – a política de segurança.

Referências

Documentos relacionados

Municiado do inicial aporte histórico-antropológico, os capítulos seguintes operarão certo desmembramento do blues em eixos que consideramos igualmente imprescindíveis pois,

Poucas: di spunha apenas de três francos di ári os pa ra pagarem todos os seus gastos , i ncl usive os encargos uni versi tári os... Decorreram dez me ses até Mari e

Esta é a primeira vez que um secretário de Estado aceita um convite para partici- par de reunião de trabalho da diretoria e tratar abertamente de temas importantes para a

Using label-free proteomics, the proteomes of 12 SCZ patients were compared to 12 controls leading to the identification of cell cycle proteins as well as energy metabolism

There were used the Clinical Dementia Rating (CDR), Pfeffer Functional Activities Questionnaire (PFAQ), Cornell Scale for Depression in Dementia (CSDD), Quality of Life Scale

assess whether patients with Alzheimer’s disease (AD) and mild cognitive impairment (MCI) have lower levels of folic acid and cobalamin (vitamin B 12 ) compa-.. red to age

Ajuste das funções para a relação entre o número de ovos (NO) e as variáveis da carapaça (largura, LC; comprimento, CC) obtido para Petrolisthes armatus

Por último, temos o vídeo que está sendo exibido dentro do celular, que é segurado e comentado por alguém, e compartilhado e comentado no perfil de BolsoWoman no Twitter. No