Wireless Multihop Networks: Routing & Security

Documenti analoghi
A intervalli regolari ogni router manda la sua tabella a tutti i vicini, e riceve quelle dei vicini.

Reti di calcolatori. Lezione del 10 giugno 2004

Contesto: Peer to Peer

Progetto di RHS MicroAODV per Reti di Sensori A.A. 2007/2008

Corso di Laurea in Ingegneria Informatica. Corso di Reti di Calcolatori a.a. 2009/10

Svantaggi della Commutazione di Circuito. Commutazione di Pacchetto. Struttura di un Pacchetto

Corso di Laurea in Ingegneria Informatica. Corso di Reti di Calcolatori I

Sincronizzazione distribuita: Mutua esclusione ed elezione

Argomenti della lezione

Comunicazione tra Computer. Protocolli. Astrazione di Sottosistema di Comunicazione. Modello di un Sottosistema di Comunicazione

Reti di Calcolatori. Il software

VPN: connessioni sicure di LAN geograficamente distanti. IZ3MEZ Francesco Canova

Il routing in Internet Exterior Gateway Protocols

Reti di Telecomunicazione Lezione 8

Il VoIP nel mondo di Internet e l evoluzione del carrier telefonico. Relatore: Ing. Carrera Marco - Audit Technical Manager Switchward

Inizializzazione degli Host. BOOTP e DHCP

Wi-Fi, la libertà di navigare in rete senza fili. Introduzione.

TEST DI RETI DI CALCOLATORI I (9400N) anno 1999/2000

Reti diverse: la soluzione nativa

Reti di Calcolatori:

Multi-Protocol Label Switching (MPLS)

Wireless Car Area Network per l erogazione di servizi intraveicolari ed interveicolari

INFOCOM Dept. Antonio Cianfrani. Virtual LAN (VLAN)

Dipartimento di Ingegneria dell Informazione e Metodi Matematici Laboratorio di Reti Prof. Fabio Martignon

IP Internet Protocol

SWITCH. 100 Mb/s (UTP cat. 5E) Mb/s SWITCH. (UTP cat. 5E) 100 Mb/s. (UTP cat.

INTERNET e RETI di CALCOLATORI A.A. 2011/2012 Capitolo 4 DHCP Dynamic Host Configuration Protocol Fausto Marcantoni fausto.marcantoni@unicam.

Networking e Reti IP Multiservizio

Corso di Laurea in Ingegneria Informatica. Corso di Reti di Calcolatori I

Reti e Internetworking

8. IP: Instradamento dei datagrammi

Dispositivi di rete. Ripetitori. Hub

CORSO DI RETI SSIS. Lezione n.2. 2 Novembre 2005 Laura Ricci

Prova di Esame - Rete Internet (ing. Giovanni Neglia) Prova completa Martedì 15 Novembre 2005

ARP (Address Resolution Protocol)

Indirizzi Internet e. I livelli di trasporto delle informazioni. Comunicazione e naming in Internet

Connessione di reti private ad Internet. Fulvio Risso

GLI APPARATI PER L INTERCONNESSIONE DI RETI LOCALI 1. Il Repeater 2. L Hub 2. Il Bridge 4. Lo Switch 4. Router 6

Standard per Reti a Commutazione di Pacchetto Prof. Vincenzo Auletta Università degli studi di Salerno Laurea in Informatica

ICMP OSI. Internet Protocol Suite. Telnet FTP SMTP SNMP TCP e UDP NFS. Application XDR. Presentation. Session RPC. Transport.

Reti LAN. IZ3MEZ Francesco Canova

RoutingInternet Protocol. Algoritmi di instradamento di tipo Distance vector

Prova di Esame - Rete Internet (ing. Giovanni Neglia) Lunedì 24 Gennaio 2005, ore 15.00

Livello di Rete. Prof. Filippo Lanubile. Obiettivo

Topologia delle reti. Rete Multipoint: ogni nodo è connesso agli altri tramite nodi intermedi (rete gerarchica).

Elementi di Informatica e Programmazione

Rete Internet Prova in Itinere Mercoledì 23 Aprile 2008

Cos'è una vlan. Da Wikipedia: Una LAN virtuale, comunemente

Service e Switch Recovery

Applicazione di algoritmi di routing dinamico su reti wireless in ambiente portuale

Università di Roma Tor Vergata Corso di Laurea triennale in Informatica Sistemi operativi e reti A.A Pietro Frasca. Parte II Lezione 5

Introduzione Il progetto WORKPAD Individuazione delle attuali sfide tecnologiche

Elementi di Informatica e Programmazione

WLAN Local Area Network (LAN)

IGRP Interior Gateway Routing Protocol

Torino, Febbraio 2011

Gestione delle Reti di Telecomunicazioni

Reti di Calcolatori IL LIVELLO RETE

ARP e RARP. Silvano GAI. sgai[at]cisco.com. Mario BALDI. mario.baldi[at]polito.it Fulvio RISSO

WIRELESSEXPERIENCE. Townet series 200-xx-xx e 300-xx-xx. TDMA e nuovo protocollo wireless NV2 Enrico Grassi CTO Townet Srl

SISTEMA DI MONITORAGGIO AMBIENTALE TRAMITE WSN

In estrema sintesi, NEMO VirtualFarm vuol dire:

Gestione degli indirizzi

3. Introduzione all'internetworking

Comunicazione nel tempo

Architetture Applicative

Prova di Esame - Rete Internet (ing. Giovanni Neglia) Lunedì 24 Gennaio 2005, ore 15.00

Hardware delle reti LAN

SIMULATORI PER RETI AD HOC

Gartner Group definisce il Cloud

Università degli Studi di Napoli Federico II

Dipartimento di Scienze Applicate

I P A N E M A I T W A N G O V E R N A N C E S O L U T I O N

Progetto Virtualizzazione

Lo scenario: la definizione di Internet

Reti diverse: la soluzione nativa

Sicurezza a livello IP: IPsec e le reti private virtuali

Networking e Reti IP Multiservizio

ARP e instradamento IP

Università degli Studi di Pisa Dipartimento di Informatica. NAT & Firewalls

DOMOTICA ED EDIFICI INTELLIGENTI UNIVERSITA DI URBINO

Firewall applicativo per la protezione di portali intranet/extranet

Corso di Amministrazione di Sistema Parte I ITIL 1

RETI DI CALCOLATORI E APPLICAZIONI TELEMATICHE

Gestione degli indirizzi

Reti e Internet: introduzione

Page 1. Elementi Base del Modello OSI. Il modello di riferimento ISO/OSI OSI: Open Systems Interconnection. Struttura a Livelli.

Corso di Sistemi di Elaborazione delle informazioni. Reti di calcolatori 2 a lezione a.a. 2009/2010 Francesco Fontanella

STP Spanning Tree Protocol

UDP. Livello di Trasporto. Demultiplexing dei Messaggi. Esempio di Demultiplexing

Esercizio 1. Traccia di soluzione

INDIRIZZI IP ARCHITETTURA GENERALE DEGLI INDIRIZZI IP FORME DI INDIRIZZI IP CINQUE FORME DI INDIRIZZI IP

Insegnamento di Informatica CdS Scienze Giuridiche A.A. 2007/8

Gestione della QoS: Il progetto IKNOS

Reti di Trasporto. Ing. Stefano Salsano. AA2006/07 - Blocco 5. Programma del corso

PRESTAZIONI efficienti Linde ECO Mode. Linde Material Handling

Approccio stratificato

OLSR OptimizedLink State Routing

Transcript:

Università degli Studi di Bergamo Dipartimento di Ingegneria dell Informazione e Metodi Matematici Wireless Multihop Networks: Routing & Security Wireless Networks: Ciclo di Seminari Ing. Stefano Paris

Introduzione La flesibilità fornita dalla tecnlogia wireless ha permesso lo sviluppo di nuovi paradigmi di rete Mobile Ad-hoc NETworks (MANETs) Wireless Mesh Networks (WMNs) Vehicular Networks (VANETs) A differenza delle MANETs e delle VANETs, le WMNs sono caratterizzate da infrequenti cambiamenti di tolpologia di rete 2

MANETs Caratteristiche delle MANETs Reti composte da nodi mobili I nodi sono equipaggiati con interfaccie di comunicazione wireless Nessuna infrastruttura preesistente La comunicazione tra due dispositivi della rete coinvolge più nodi intermedi Implicazioni I dispositivi agiscono sia come hosts sia come routers La topologia di rete cambia dinamicamente 3

MANETs Ogni nodo può comunicare direttamente con un sottoinsieme dei nodi di rete (i propri vicini) Il range di comunicazione varia in base alle condizioni del mezzo fisico Se si utilizzano antenne omnidirezionali il range di comunicazione può essere approssimato con un cerchio 4

MANETs La mobilità provoca modifiche alla topologia di rete Tali modifiche provocano un cambiamento delle decisioni di inoltro dei nodi intermedi Adattamento real time al tali modifiche 5

WMNs Caratteristiche delle WMNs Reti composte essenzialmente da due tipologie di nodi Mesh Clients (es. Laptop, PDA, etc.) Mesh Routers: dispositivi che forniscono accesso e inoltrano il traffico dei clients Infrastruttura di rete preesistente tra mesh routers I nodi sono equipaggiati con interfaccie di comunicazione wireless La topologia di rete è meno soggetta a cambiamenti 6

WMNs Esistono tre principali architetture di rete: Infrastrutturate Ad Hoc Ibride 7

Università degli Studi di Bergamo Dipartimento di Ingegneria dell Informazione e Metodi Matematici Mesh Networking IEEE 802.11s Soluzioni commerciali

Mesh Networking e 802.11 Obiettivi Estendere le dimensioni degli hot spot 802.11 tramite un infrastruttura di tipo mesh Ampliare gli scenari applicativi della tecnologia WLAN Soluzioni Infrastrutture decentralizzate Reti magliate di Infrastructure BSS con gli AP connessi tramite un sistema di distribuzione wireless 9

Esempio di rete Mesh Internet Internet Mesh Portal Mesh Point Mesh Portal Mesh Point Mesh Point Mesh Network Mesh AP Mesh AP STA STA STA STA STA BSS BSS 10

Scenari Applicativi Accesso residenziale (concorrenza con WiMax) Uffici Reti pubbliche di accesso ad internet Reti pubbliche di sicurezza Reti militari 11

Il mercato delle reti Mesh Applicazioni residenziali Indoor Dimensioni ridotte Coesistenza con altre reti Applicazioni Business Indoor Dimensioni ridotte Complessità (e quindi costo) maggiore Campus/Reti cittadine/accesso pubblico Connettività su ampie aree geografiche Scalabilità Riconfigurabilità Applicazioni Militari 12

Standardizzazione Il TG 802.11s ha lo scopo di definire un Extended Service Set (ESS) per supportare servizi broadcast/multicast ed unicast in reti multihop. Draft 1.0 Novembre 2006 Draft 2.0 Marzo 2008 Draft 3.0 Marzo 2009 13

802.11s Routing robusto ed efficiente: Mesh Topology Learning, Routing and Forwarding Sicurezza: Compatibilità con 802.11x Flessibilità del livello MAC Mesh Measurement Mesh Discovery and Association Mesh Medium Access Coordination Supporto alla QoS Trasparente ai livelli superiori Compatibile con dispositivi legacy 14

802.11s Routing: Hybrid Wireless Mesh Protocol (HWMP) combinazionbe di AODV e protocollo tree-based Applicazioni: OLPC (One Laptop Per Child) Open802.11s 15

Una rete Mesh Portal L3 Router Mesh Portal WLAN Mesh L2 Switch Mesh Links 802.11 MAC/PHY STA Mesh AP Distribution System (DS) 802.11 ESS 802.11 BSS Mesh AP 16

Architettura di una rete Mesh 17

Architettura e Protocolli Configuration/ Management IEEE802.11s Amendment Internetworking Interfaces.11s Mesh Network Measurement Layer 2 Mesh Routing and Forwarding.11s Mesh Security IEEE802.11 MAC Mesh Media Access Coordination Function IEEE802.11P PHY IEEE802.11 a/b/g/j/n Modifiche al livello MAC e al livello di routing Nessuna modifica al livello fisico 18

Soluzioni Off the Shelves Molte aziende producono già dispositivi per l implementazione di reti mesh: Motorola (MeshNetworks TM ): MeshNetworks Enabled Appliances (MEA) Tropos Networks (802.11-compliant) Nortel (802.11-compliant) Tutte le soluzioni commerciali forniscono l hardware e il software (proprietario) per l implementazione delle reti Mesh 19

Università degli Studi di Bergamo Dipartimento di Ingegneria dell Informazione e Metodi Matematici Routing in Wireless Multihop Networks 20

Introduzione I protocolli di routing convenzionali sviluppati per reti statiche (o che variano lentamente) non sono adatti alle reti wireless multihop La dinamica dei cambiamenti di rete è più rapida del tempo necessario a tali protocolli per convergere Spreco di risorse limitate Non sono ottimizzati per specifici obiettivi (risparmio energetico) Sono stati sviluppati numerosi protocolli di routing per reti Ad-Hoc riutilizzati anche da WMNs e VANETs Non esiste un protocollo ottimo per tutti i tipi di rete e/o condizioni 21

Classificazione dei Protocolli di Routing Reactive Protocols Determinano il percorso on-demand Proactive Protocols Mantengono un percorso per ogni possibile destinazione indipendentemente dalle condizioni di traffico Hybrid Protocols Percorsi locali in modo proattivo Percorsi lunghi in modo reattivo Geographical Protocols Sfruttano le informazioni geografiche dei nodi di rete 22

Classificazione dei Protocolli di Routing Reactive Protocols Causano alti ritardi di trasmissione tra la richiesta di trasmisisone del primo pacchetto e la sua consegna Basso overhead in scenari di rete con poco traffico Proactive Protocols I pacchetti sono consegnati immediatamente poiché i percorsi sono aggiornati di continuo Alto overhead per l aggiornamento dei percorsi di rete Hybrid Protocols Operano in modo tale da garantire un buo trade-off tra ritardo e overhead di segnalazione 23

Trade-Off Ritardo della procedura di route discovery: I protocolli proattivi possono fornire una latenza minore poiché i percorsi sono aggiornati di continuo I protocolli reattivi possono causare ritardi di consegna più elevati poiché il percorso viene selezionato solo quando è necessario Overhead di segnalazione e aggiornamento dei percorsi I protocolli reattivi possono generare meno traffico di segnalazione poiché la fase di discovery del percorso ottimo è effettuata solo se necessario I protocolli proattivi possono causare un più alto overhead di segnalazione poiché i percorsi sono aggiornati di continuo 24

Flooding Il nodo sorgente S trasmette il pacchetto P a tutti i suoi nodi vicini Ogni nodo che riceve il pacchetto P lo ritrasmette ai suoi vicini Numeri di sequenza sono utilizzati per evitare di ritrasmettere pacchetti già precedentemente inoltrati Il pacchetto P raggiunge la destinazione D, se D è raggiungibile Il nodo D non ritrasmette P 25

Flooding A B S C E F J M L H G I K D N 26

Flooding A B S C E F J M L H G I K D N Rappresenta un nodo che ha ricevuto il pacchetto P Rappresenta la trasmissione del pacchetto P 27

Flooding A B S C E F J M L H G I K D N Il nodo H riceve il pacchetto da due nodi (C e B) Possibile collisione 28

Flooding A B S C E F J M L H G I K D N Il nodo C riceve il pacchetto da G e H, ma non lo ritrasmette poiché ha già inoltrato il pacchetto P 29

Flooding A B H S C E G I D K N Sia J che K inoltrano il pacchetto al nodo D Poiché i nodi J e K sono nascosti, la loro trasmissione può collidere Il pacchetto P potrebbe non essere consegnato a D, nonostante il flooding F J M 30 L

Flooding A B S C E F J M L H G I K D N Il nodo D non ritrasmette il pacchetto P, poiché è la destinazione 31

Flooding A B S C E F J M L H G I Flooding completato Attraverso il Flooding i pacchetti vengono consegnati a molti nodi (nel caso peggiore tutti i nodi della rete sono raggiunti dal pacchetto) K D N 32

Flooding: Svantaggi Può causare un alto overhead di segnalazione I pacchetti vengono trasmessi a molti nodi a cui tali pacchetti non servono Il meccanismo di consegna può risultare poco affidabile Il Flooding utilizza la trasmissione broadcast E molto complesso realizzare un meccanismo affidabile di consegna boradcast In 802.11 il broadcast è inaffidabile Nell esempio i nodi J e K potrebbero trasmettere contemporaneamente causando una collisione al ricevitore D In questo caso il pacchetto non viene consegnato 33

Flooding di pacchetti di Controllo Molti protocolli eseguono il flooding dei pacchetti di controllo I pacchetti di controllo sono utilizzati per scoprire i individuare di rete I percorsi individuati utilizzando i pacchetti di controllo vengono utilizzati per la consegna dei pacchetti di dati L overhead dei pacchetti di controllo è ammortizzato 34

Università degli Studi di Bergamo Dipartimento di Ingegneria dell Informazione e Metodi Matematici Reactive Protocols Dynamic Source Routing Ad-Hoc On-demand Distance Vector 35

Dynamic Source Routing (DSR) Quando un nodo S vuole inviare uno o più pacchetti a un nodo D, senza conoscere il percorso verso la destinazione, inizia la fase di Route Discovery Il nodo sorgente trasmette attraverso il flooding una Route Request (RREQ) Ogni nodo appende il proprio identificativo alla RREQ prima di reinoltrarla 36

Route Discovery in DSR A B S C E F J M L H G I K D N Rappresenta un nodo che ha ricevuto la RREQ per D da S 37

Route Discovery in DSR A B S C [S] E F J M L H G I K D N [X,Y] Rappresenta la lista di identificativi nella RREQ Rappresenta la trasmissione della RREQ 38

Route Discovery in DSR A B S C E [S,E] F J M L H [S,C] G I K D N Il nodo H riceve la RREQ da due nodi (C e B) Possibile collisione 39

Route Discovery in DSR A B S C E F [S,E,F] J M L H G [S,C,G] I K D N Il nodo C riceve la RREQ dai due nodi G e H, ma non la ritrasmette poiché l ha già inoltrato 40

Route Discovery in DSR A B H S C E G I D K [S,C,G,K] N Sia J che K inoltrano la RREQ Poiché i nodi J e K sono nascosti, la loro trasmissione può collidere La RREQ potrebbe non essere consegnata a D, nonostante il flooding F J [S,E,F,J] M 41 L

Route Discovery in DSR A B S C E F J [S,E,F,J,M] L M H G I K D N Il nodo D non ritrasmette la RREQ, poiché è la destinazione 42

Route Discovery in DSR Quando la destinazione D riceve la prima RREQ, invia una Route Reply (RREP) al nodo S La RREP è inviata al nodo S utilizzando il percorso ottenuto invertendo quello contenuto nella RREQ ricevuta La RREP contiene il percorso da S a D dal quale è stata ricevuta la prima RREQ 43

Route Reply in DSR A B S C E F RREP [S,E,F,J,D] M J L H G I K D N La RREP è trasmessa sul percorso inverso ottenuto dalla prima RREQ ricevuta 44

Route Reply in DSR Le Route Reply può essere inviata utilizzando il percorso inverso contenuto nella RREQ solo se i collegamenti wireless sono bi-direzionali Per garantire tale proprietà le RREQ dovrebbero essere inoltrate solo se ricevute da un nodo con cui si è stabilito un collegamento bi-direzionale Se sono ammessi link unidirezionali, la RREP richiede una route discovery da D a S Solo se il percorso da D a S non è noto Se la route discovery è eseguita da D verso S, la RREP è inviata nella RREQ (piggybacked) Se si utilizza il MAC 802.11 i link devono essere bidiriezionali in quanto ogni trama unicast richiede un ACK 45

Dynamic Source Routing (DSR) Alla ricezione della RREP, il nodo S memorizza il percorso contenuto nella RREP Quando S invia un pacchetto dati verso D include il percorso nel header del pacchetto dati Da qui il nome Source Routing I nodi intermedi utilizzano il percorso contenuto nel pacchetto dati per decidere a quale nodo inoltrarlo 46

Data Delivery in DSR A B S C DATA [S,E,F,J,D] E F J M L H G I K D N L header del pacchetto dati contiene il percorso seguito dal pacchetto dati La dimensione del pacchetto cresce con la lunghezza del percorso 47

Ottimizzazioni DSR: Route Caching Ogni nodo memorizza un nuovo percorso appreso in un modo qualsiasi Quando il nodo S apprende il percorso per D [S,E,F,J,D], apprende anche il percorso per F [S,E,F] Quando il nodo K riceve la RREQ a lui destinata [S,C,G], K apprende il percorso alla destinazione S [K,G,C,S] Quando il nodo F inoltra la RREP [S,E,F,J,D], il nodo F apprende il percorso [F,J,D] verso D Quando il nodo E inoltra i dati contenenti il percorso [S,E,F,J,D], apprende il percorso [E,F,J,D] verso D Un nodo può apprendere un nuovo percorso anche dall ascolto delle trasmissioni dati non dirette a lui 48

Utilizzo della Cache di Routing Quando il nodo S apprende che il percorso al nodo D e rotto, utilizza un altro precorso contenuto nella sua cache locale (se un tale percorso esiste). Se non esiste un alternativa viene eseguita una nuova Route Discovery Un nodo X alla ricezione della RREQ per il nodo D può inviare subito la RREP se conosce un percorso verso D L utilizzo della cache di routing Può accelerare la Route Discovery Può ridurre l overhead di segnalazione 49

A Route Caching in DSR B H [S,E,F,J,D] S C [C,S] I [E,F,J,D] E [G,C,S] Quando il nodo Z esesgue una RREQ per ottenere il percorso verso D, K può rispondere immediatamente con una RREP [Z,K,G,C,S] G [F,J,D] [F,E,S] F [K,G,C,S] K RREP [J,F,E,S] J RREQ Z D M N Route Discovery più veloce! 50 L

A Route Caching in DSR B H [S,E,F,J,D] S C [C,S] I [E,F,J,D] E [G,C,S] Si assuma che Z e D siano nascosti La RREP eseguita da K riduce l overhead di segnalazione (la RREQ non viene propagata) G [F,J,D] [F,E,S] F [K,G,C,S] K RREP [J,F,E,S] J RREQ Z D M N Route Discovery più eficiente! 51 L

Route Error in DSR A B S C E F RERR [J,D] J M L H G I J invia un messaggio di RERR a S lungo il percorso J-F-E-S quando il tentativo di inoltrare un pacchetto dati di S sul link (J;D) fallisce I nodi che ricevono la RERR aggiornano la propria route cache per rimuovere il link (J;D) K D N 52

Route Caching: Attenzione! Se la cache contiene informazioni non aggiornate (vecchie) può influire negativamente sulle prestazioni Con il passare del tempo le informazioni contenute nella cache possono diventare non più valide A nodo sorgente può dover provare diversi percorsi non validi prima di trovare una rotta valida verso la destinazione 53

DSR: Vantaggi I percorsi sono memorizzati e aggiornati solo tra nodi che desiderano comunicare Basso overhead di segnalazione Route caching può migliorare ulteriormente le prestazioni Una singola Route Discovery permette di scoprire percorsi verso destinazioni multiple grazie ai nodi intermedi che utilizzano il meccanismo della Route Caching 54

DSR: Svantaggi La dimensione dell header cresce con la lunghezza del percorso Il flooding delle RREQs può potenzialmente raggiungere tutti i nodi della rete E necessario porre attenzione al meccanismo di propagazione delle RREQs, poiché la trasmissione contemporanea di più RREQs può causare una collisione Ritardi casuali prima della ritrasmissione delle RREQs 55

DSR: Svantaggi La contesa del canale aumenta se troppi nodi intermedi rispondono con le loro informazioni locali Route Reply Storm Soluzione: se un nodo sente la trasmissione di una RREPs per la stessa coppia S-D non trasmette la propria RREP Un nodo intermedio potrebbe trasmettere una RREP con informazioni non aggiornate, causando la propagazione dell errore nelle route cache degli altri nodi Soluzione: introduzione di un meccanismo per l eliminazione di percorsi (potenzialmente) non validi 56

Ad-Hoc On-demand Distance Vector (AODV) DSR include il percorso nell header del pacchetto Degradazione delle prestazioni possono essere causate dalla dimensione dell header AODV migliora le prestazioni di DSR utilizzando tabelle di routing ad ogni nodo rimuovendo la necessita di inserire il percorso nell header del pacchetto AODV mantiene le caratteristiche di DSR I percorsi sono mantenuti solo dai nodi che desiderano comunicare 57

AODV Route Requests (RREQs) sono trasmesse in modo simile a DSR Quando un nodo ritrasmette una RREQ, crea un percorso inverso che punta verso la sorgente S della RREQ AODV assume link simmetrici (comunicazione bidirezionale) Quando la destinazione D riceve la RREQ risponde inviando una Route Reply (RREP) La RREP raggiunge la sorgente S utilizzando il percorso inverso creato durante l inoltro della precedente RREQ 58

Route Reply in AODV Un nodo intermedio (diverso dalla destinazione) può inviare la RREP se conosce un percorso più recente di quello precedentemente conosciuto da S Per determinare se il percorso conosciuto dal nodo intermedio è più recente di quello di S si utilizzano destination sequence numbers La probabilità che un nodo intermedio invii una RREEP con AODV è più bassa di DSR A una nuova RREQ inviata da S per una destinazione D è assegnato un nuovo dest. seqno. Un nodo intermedio che conosce un percorso verso D ma con un dest seqno più basso non può inviare la RREP 59

AODV Timeouts Una entry della tabella di routing contenente un percorso inverso è rimossa quando un timeout scade Il timeout dovrebbe essere sufficientemente lungo da permettere alla RREP di tornare indietro Una entry della tabella di routing contenente un percorso diretto è rimossa se non utilizzata per un periodo pari a active_route_interval Se una entry della tabella di routing non è utilizzata per inviare dati verrà rimossa (anche se è ancora valida) 60

Link Failure Reporting Un vicino di un nodo X è considerato attivo per una entry della tabella di routing, se il vicino (che è stato utilizzato per inoltrare il pacchetto) invia un pacchetto entro active_route_timeout Quando la entry corrispondente a un nodo utilizzato come next hop è rimossa, tutti i vicini vengono informati Link failures sono propagate nella rete per mezzo di messaggi di Route Error (RERR) che aggiornano i destination sequence numbers 61

Perché Sequence Numbers? Per evitare l utilizzo di vecchi link non più valdi (o esistenti) Per determinare quale messaggio contiene il percorso più recente Per evitare la formazione di cicli A B C D A B C D E E Si assumi che A non conosca che il link (C;D) è rotto poiché la RERR inviata da C è stata persa C esegue una Route Discovery per D. Il nodo A riceve la RREQ (ad es. attraverso C-E-A) A risponde poiché conosce un percorso per D attraverso B Si ottiene il ciclo C-E-A-B-C 62

Route Error in AODV Quando un nodo X non può inoltrare il pacchetto P (da S a D) sul link (X;Y) genera un messaggio di Route Error Il nodo X incrementa il dest seqno per D memorizzato nella sua cache Il dest seqno N aggiornato è incluso nella RERR Quando il nodo S riceve la RERR inizia una nuova Route Discovery per D utilizzando come dest seqno un valore almeno pari a quello contenuto nella RERR (pari a N) 63

Destination Sequence Numbers Continua dalla precedente slide Quando il nodo D riceve la RREQ con dest seqno pari a N, il nodo memorizza N come proprio dest seqno se non ha già ricevuto un valore più elevato 64

Link Failure Detection Messaggi di Hello: i nodi periodicamente trasmettono un messaggio di Hello (keep alive) L assenza del messaggio di Hello è utilizzata come indicazione di Link Failure Alternativamente, l impossibilità di ricevere diversi riscontri (ACK) a livello MAC può essere utilizzato come indicazione di Link Failure 65

Ottimizzaioni AODV: Expanding Ring Search Le RREQ sono inizialmente trasmesse con un basso valore del Time-To-Live (TTL), per limitare la loro propagazione DSR implementa un ottimizzazione simile Se non è ricevuta alcuna RREP si trasmette una nuova RREQ con un valore del TTL maggiore 66

AODV: Conclusioni I percorsi non devono essere inseriti nei pacchetti dati I nodi mantengono una tabella di routing contenente le sole entries che rappresentano percorsi attivi Per ogni destinazioni viene mantenuto un solo nodo next hop Estensioni per routing multi-paths possono essere previste DSR può mantenere più rotte per ogni singola destinazione I percorsi non utilizzati vengono rimossi anche se la topologia non è cambiata 67

Università degli Studi di Bergamo Dipartimento di Ingegneria dell Informazione e Metodi Matematici Proactive Protocols Optimized Link State Routing (OLSR) 68

Link State Routing Ogni nodo periodicamente trasmette informazioni contenenti lo stato dei link ad esso adiacenti Ogni nodo ritrasmette le informazioni ricevute dai nodi vicini attraverso il meccanismo del flooding Ogni nodo memorizza le informazioni sullo stato dei link ricevute dagli altri nodi Ogni nodo utilizza le informazioni ricevute per calcolare il next hop per ogni destinazione Si calcola la topologia di rete (grafo di rete) Si calcolano i percorsi ottimi utilizzando l algoritmo di Dijkstra 69

Optimized Link State Routing (OLSR) L overhead di rete causato dal flooding delle informazioni sullo stato dei link è ridotto utilizzando un sottoinsieme dei nodi vicini per la ritrasmissione Una trasmissione broadcast del nodo X è ritrasmessa solo dai suoi Multi-Point Relays (MPRs) I MPRs di un nodo X sono quei vicini di X (nodi a 1 hop) tali per cui ogni nodo a 2 hop da X è un vicino di uno degli MPRs (a 1 hop) Ogni nodo trasmette periodicamente la lista dei suoi vicini, cosicché ogni nodo X può individuare i nodi che sono a 2 hop e scegliere i MPRs 70

Optimized Link State Routing (OLSR) I nodi C e E sono Multipoint Relays del nodo A B F J G C A E H K D Rappresenta il nodo che trasmette le informazioni di stato dei link adiacenti di A 71

Optimized Link State Routing (OLSR) I nodi C e E ritrasmettono le informazioni di stato dei link ricevute da A B F J G C A E H K D 72

Optimized Link State Routing (OLSR) I nodi E e K sono Multipoint Relays del nodo H Il nodo K inoltra le informazioni ricevute da H E ha già inoltrato le informazioni ricevute B F J G C A E H K D 73

OLSR OLSR esegue il flooding delle informazioni di routing attraverso il meccanismo degli MPRs Riduzione del numero di trasmissioni 74

Università degli Studi di Bergamo Dipartimento di Ingegneria dell Informazione e Metodi Matematici Security in WMNs 75

Motivations Security in WMNs is still in its infancy The design of a security scheme represents a challenging research topic Multi hop communication model Low cost of the devices used to deploy a WMN Several attacks have been analyzed and applied against WMNs The current schemes deal with security weaknesses related to a specific layer or protocol

Access Network Security Authentication and encryption compliant with the IEEE 802.11i standard High level of security Compatibility with the current standard Unsuitable to protect the information exchanged between Mesh Clients through the wireless backbone N2 A M N1 B

Backbone Network Security Three phases are carried out by a new node (N2): N2 establishes a secure channel with a mesh router (node N1) N2 obtains the information that will be used to generate the current backbone key The device can connect to the wireless backbone Two protocols minimize the risk of using the same key KS N2 N1 Wireless Backbone Phase 1 Mutual Authentication Phase 2 Backbone Key Distribution Phase 3 Secure Backbone Connection

Security Architectures Two security architectures representing the two main families MobiSEC Centralized Architecture DSA-Mesh Distributed Architecture Security Assumptions: There exists a CA recognized by all nodes All network entities have a pair of public/private keys All network entities have a certificate signed by the CA Loose synchronization among devices

MobiSEC: A Centralized Security Architecture Key currently used and its validity time: Correction factor: 1 1,, 1 ) (, 1 1 r S r key K t h S r key r S t h S r key t t rt t T t t r S S S n S n t n - t S T t 1 t r t s Current Session Next Session 1 2 3 4 1 Mesh Router Key Server t r t S t T t c T t T T t c if 0 if

DSA-Mesh: A Distributed Security Architecture DSA-Mesh: distributed system based on threshold cryptography to overcome the single point of failure Signatures can be verified using t out of n partial signatures If n = 2t 1 and t nodes are tamper resistant the key service is secure The distribution of the key service requires: A protocol to generate the session secret (Session Secret Agreement Protocol) A protocol to deliver the session secret (Distribute Proactive Request)

DSA-Mesh: A Distributed Security Architecture Two sets of mesh routers: Core Nodes: collaboratively generate the new session secret and provide it to the generic nodes Generic Nodes: require the successive session secret to a subset of core nodes Increased reliability of the overall security architecture (5,3)-threshold scheme

DSA-Mesh Availability A core node has only two states it is either available or unavailable Different network nodes fail independently The inter-failure time and the repair time are independent with average Mean Time To Failure (MTTF) Mean Time To Repair (MTTR) Identical failure and recovery rates, equal to λ and μ, respectively

DSA-Mesh Availability Steady-state availability A of a single core node A MTTF MTTF MTTR 1 1 1 1 1 The system can be represented using the following Markov chain Each node represents the number of unavailable core nodes

DSA-Mesh Availability Probability that at most (t 1) core nodes are down t1 t 1 i P U n i0 i 1 A i i A ni n i i 1 n Average down-time [h/y] (MTTR = 24 h) MTTF (d) 1 (3,2) (5,3) (7,4) 30 283 27 3 0.3 60 143 7 0.34 0.02 90 96 3.2 0.11 0.004 85

DSA-Mesh: A Distributed Security Architecture Core Nodes Generic Nodes N M h C c n t t S M K c e g e g e s e mod ) (,,, ) ( mod ) ( mod ) ( mod ) ( mod ) ( mod ) ( mod ) ( 1 1 1 1 1 1 1 (0) 1 1 M h N M h N M h N M h N M h N M h N M h G g K K K K K s l K K K t c K t c K t c c c t c c c c T t n - t s T 1 t p,1 Current Session Next Session 1 2 3 4 1 Generic Node 1 Core Nodes C1,C3,C5 Key Service public key c-th piece of Key Service private key

DSA-Mesh: A Distributed Security Architecture Three pass protocol A master node trigger the protocol The last message discloses the secret S The last message is used to select the successive master Each message is signed with the private key contains the node certificate Master M,( S C,( S m mc mod p), Cert M mod p), Cert C, Sign M,( S c mod p), Sign, Sign Core Node

Centralized vs. Distributed Security Architectures 3 C1 C2 1 C C3 1 3 C4 2 C5 2 Centralized security architectures High responsiveness Low reliability/robustness Congestion Distributed security architectures High communication overhead High reliability/robustness Load balancing

Centralized vs. Distributed Security Architectures Positions of network devices Reduce the signaling messages travelling in the network Optimization Framework Devices performing security tasks

Optimal Planning of Distributed Security Architectures Object: Select the nodes that minimize the proactive request delay Placement formulated as an optimization problem Distance function (cost) Proportional to the transmission delay Hop count The problem is NP-hard (t-neighbor k-center problem)

Optimal Planning of Distributed Security Architectures Decision Variables: ILP Model: Assignment generic-core Max number of core nodes Min the max distance to the t closest core nodes

Transmission Delay Link cost proportional to the transmission delay PL e (i,k 1 ) PL e (k 2,j) i k 1 k 2 j (x i, y i ) (x k1, y k2 ) (x j, y j ) f d r e ij f ep ij t e PL L e, db ep ij 1 r e Path Loss (db) Data Rate (Mb/s) 88 6 87 9 85 12 83 18 80 24 75 36 73 48 71 54

Average Delay Grid topology (35 nodes) Random topology (35 nodes) Grid topology (40 nodes) Random topology (40 nodes)

Maximum Delay Grid topology (35 nodes) Random topology (35 nodes) Grid topology (40 nodes) Random topology (40 nodes)

Università degli Studi di Bergamo Dipartimento di Ingegneria dell Informazione e Metodi Matematici Thesis Proposals 95

Security MobiSEC has been implemented on embedded devices Different architectures (x86, IXP4xx, MIPSEL) Different WiFi chipsets (Broadcom, Atheros, Ralink) MobiSEC has been experimentally evaluated in different network scenarios/topologies: Better performance than IPSec Negligible packet loss 96

Security Wireless Router OpenWRT Single Radio Broadcom Architecture Wireless Mesh Router Multiple radio interfaces VIA processor (x86) Radio modules based on Atheros chipset Omnidirectional and directional antenna GNU/Linux OS OLSR routing protocol NTP protocol Modified Madwifi Driver 97

Survivability and Reliability Internet Two different types of users: Community Users Customers

Survivability and Reliability Community users have two opposed interests They compete against the customer devices which they serve for the available bandwidth They are rewarded considering the customers satisfaction Some mesh routers may misbehave: Data Dropping Attacks Lying Attacks

Store & Forward D packet length = N or T N = # of bits store and forward T = duration S A packet is a monolith. bit-stream packets 100

Network Coding A A B B A A+B A+B B + = XOR A+B+A=B A+B+B=B

Network Coding S 1 S 2 C D 1 E D 2 S 1 wants to deliver packet A to both D 1 and D 2 S 2 wants to deliver packet B to both D 1 and D 2 Each link can carry one packet in each slot (capacity of each link = 1) Q: How many slots are needed to complete this delivery under store-and-forward? 1: - S 1 sends A to C and D 1 (over S 1 C and S 1 D 1 respectively) - S 2 sends B to C and D 2 (over S 2 C and S 2 D 2 respectively) 2: - C sends A to E 3: - C sends B to E - E sends A to D 2 4: - E sends B to D 1 Answer: FOUR (4) SLOTS

Network Coding S 1 (A) S (B) 2 C D 1 E D 2 Q: How many slots are needed to complete the same delivery under, so called, NETWORK CODING? S 1 sends A to C and D 1 (over S 1 C and S 1 D 1, respectively) S 2 sends B to C and D 2 (over S 2 C and S 2 D 2, respectively) C sends A + B to E E sends A + B to D 1 and D 2 (over ED 1, and ED 2, respectively) (D 1 and D 2 recover the missing packet by X-OR -ing A + B with the one they already have) Answer: FOUR (3) SLOTS Savings: 25% 103

Network Design and Auction Theory MG MR MAP j MC i

Network Design and Auction Theory Marketplace for the allocation of the WMN s available bandwidth Truthful auction for revenue maximization of the WMN operator Marketplace for the available bandwidth of the users BSs Reverse auction for costs minimization Analysis and design of efficient algorithms to compute the best solutions Guarantee that the selfish participants do not misbehave 105