EFEKTY EGOISTYCZNYCH ATAKÓWNA POZIOMIE MAC WSIECIACH AD HOC O TOPOLOGII WIELOSKOKOWEJ DOI:10.15199/59.2016.8-9.61
Stacje sieci ad hoc moga˛ manipulowac´ parametrami
doste˛pu do medium transmisyjnego dla osia˛gnie˛cia
nienale˙znie wysokiej jako´sci usług. Dla ´srodowiska sieci ad
hoc o topologii wieloskokowej rozwaz˙ane sa˛ ataki na mechanizmy
odło˙zenia transmisji i klasyfikacji ruchu, przeprowadzane
zarówno w stosunku do przepływów ´zródłowych jak i
tranzytowych. Wyniki pozwalaja˛ wste˛pnie ocenic´ efekty takich
ataków oraz skuteczno´s´c mechanizmów obronnych.
Abstract: Selfish attackers in ad hoc networks can abuse
MAC-layer mechanisms to achieve an undue increase of the
quality of service. For a multi-hop ad hoc network we consider
backoff and traffic remapping attacks, both of which can
be applied either to source or transit flows. Our results provide
a preliminary understanding of both the impact of these
attacks as well as the performance of defense measures.
Słowa kluczowe: IEEE 802.11, EDCA, QoS, sieci ad hoc, zachowania
egoistyczne.
Keywords: IEEE 802.11, EDCA, QoS, ad hoc networks, selfish
behavior.
1. WSTE˛P
Poprawne działanie sieci ad hoc uwarunkowane jest
wzajemna˛ współpraca˛ wszystkich stacji sieci. Jej brak
mo˙ze rodzi´c nara˙zenia na ró˙zne rodzaje ataków, w´sród
których groz´ne sa˛ zwłaszcza ataki egoistyczne inicjowane
przez uprzednio uwierzytelnione stacje sieci z zamiarem
osia˛gnie˛cia nienalez˙nych im z punktu widzenia standardowych
protokołów komunikacyjnych parametrów jako-
´sci usług (ang. quality of service, QoS), czy te˙z ogólniej,
parametrów obsługi ruchu ´zródłowego.
Ataki egoistyczne moga˛ osia˛gac´ swój cel, np. poprzez
niedozwolona˛ priorytetyzacje˛ pakietów przez algorytmy
sterowania dost˛epem do medium transmisyjnego
w podwarstwie MAC. W niniejszym referacie skupimy
si˛e na atakach w podwarstwie MAC, poniewa˙z tam wła-
s´nie kształtowane sa˛ podstawowe parametry obsługi ruchu:
opó´znienie i przepływno´s´c pomi˛edzy stacjami ko´ncowymi.
Najbardziej znane, a zarazem dokuczliwe ataki
tego rodzaju skie[...]
System zdalnego nadzoru chorych na astmę
Systemy zdalnego nadzoru chorych na choroby przewlekłe zaczynają
odgrywać istotną rolę w procesach leczenia pacjentów. Głównym
zadaniem takich systemów jest zebranie jak największej liczby
informacji o stanie zdrowia chorych i przesłanie ich do zewnętrznych
serwerów, które przetwarzają i przechowują potrzebne dane. Lekarz
specjalista może zdalnie przeprowadzić diagnozę, analizując aktualne
dane lub historię choroby zapisaną na serwerze. W szczególnych przypadkach
zalecenia mogą być wystawiane automatycznie, bez udziału
lekarza. Współczesne systemy e-zdrowie potrafią kontrolować choroby
serca [1], cukrzycę [2] oraz schorzenia płuc. Niestety, systemy dotyczące
chorób płuc są znacznie mniej popularne niż pozostałe. Astma
jest specyficzną chorobą, bardzo trudną lub wręcz niemożliwą do
wyleczenia. Terapia jest powiązana z monitoringiem, informowaniem
pacjenta o zagrożeniach oraz stosownym zażywaniu leków. Właściwy
monitoring powoduje praktycznie całkowity zanik choroby, a więc
znacznie poprawia komfort życia pacjenta. W artykule został przedstawiony
system zdalnego monitoringu chorych na astmę. Opisano
metodykę pozyskania sygnałów potrzebnych do zdalnej diagnozy,
serwer e-zdrowie oraz sposób przyłączenia systemu do sieci Internetu
przyszłości. Została również przedstawiona przykładowa sekwencja
przepływu danych dla IPv6_QoS podczas testu pacjenta.
Architektura systemu
Sercem systemu jest smartfon HTC HD2 mini. Zapewnia on komunikację
na trzech różnych płaszczyznach, tworząc terminal mobilny
pacjenta (PMT - Patient Mobile Terminal). Pierwsza z tych płaszczyzn
to komunikacja pomiędzy pacjentem a lekarzem. Urządzenie umożliwia
przeprowadzenie konsultacji, wideokonsultacji lub wywiadu lekarskiego.
Kolejna warstwa to zbieranie i wstępne przetwarzanie informacji
o pacjencie z urządzeń zewnętrznych (np. spirometru, pulsometru).
Telefon tworzy z tymi urządzeniami sieć WPAN (Wireless Personal Area
??Rys.1. Schemat systemu do monitoring[...]
Zaawansowany system wykrywania niepoprawnie zachowujących się użytkowników realizowany w projekcie FLAVIA
Sieci bezprzewodowe odgrywają ogromną rolę w Internecie
przyszłości. Niestety, nowoczesne sieci bezprzewodowe, których
architektura jest budowana w sposób bardzo konserwatywny
i sztywny, nie są w stanie nadążyć za wymaganiami obecnych
usług oraz aplikacji. Międzynarodowy projekt FP-7 FLAVIA (FLexible
Architecture for Virtualizable wireless future Internet Access),
w którym aktywnie uczestniczy Katedra Telekomunikacji Akademii
Górniczo-Hutniczej, wprowadza koncepcję programowalnych
interfejsów. Umożliwiają one dostosowanie usług do możliwości
sprzętowych sieci bezprzewodowych oraz optymalizację ich
pracy. W projekcie tym założono możliwość przebudowy istniejących
interfejsów sieci bezprzewodowych przez:
powiększenie zasięgu działania interfejsów - umiejscowionych
pomiędzy warstwami zależnymi od sprzętu oraz warstwami
wyższymi,
- zastosowanie dekompozycji funkcjonalności warstw fizycznej
(PHY) oraz warstwy kontroli dostępu do medium (MAC),
- umożliwienie programowania interfejsów na różnych poziomach
abstrakcji,
Niestety, wraz z wprowadzeniem nowej architektury oraz
wszystkich wymienionych udoskonaleń pojawia się problem
występowania w sieci bezprzewodowej nowych zagrożeń.
W standardzie IEEE 802.11 przyjęto, że wszystkie stacje zachowują
się prawidłowo. Tak być nie musi. Stacje (a dokładniej
użytkownicy je kontrolujący) mogą wykazywać samolubne
zachowanie w celu zwiększenia własnych korzyści (takich jak
szybszy transfer danych). Wiele z mechanizmów sieciowych
zaproponowanych w standardzie jest podatnych na samolubne
zachowania stacji. W ramach projektu FLAVIA są rozważane takie
niewłaściwe zachowania, jak:
- niepoprawna konfiguracja parametrów EDCA (Enhanced
Distributed Channel Access) stacji standardu IEEE 802.11,
- niepoprawna konfiguracja wartości poziomu mocy nadawczej
stacji,
- niepoprawne wysyłanie przez stację ramek zarządzających.
W artykule przedstawiono koncepcję budowy zaawansowanego
systemu wykrywania użytkowni[...]
STRATEGIA PRZEKAZYWANIA STRATNYCH PAKIETÓW W SIECIACH BEZPRZEWODOWYCH W PROJEKCIE RESCUE DOI:10.15199/59.2016.6.102
THE LOSSY FORWARDING STRATEGY IN WIRELESS NETWORKS IN THE RESCUE PROJECT
Streszczenie: Dzisiejsze systemy i standardy bezprzewodowe
przewidują użycie łączy radiowych o odpowiednim
budżecie tak, aby bitowa stopa błędów dla danego łącza
bezprzewodowego była na niskim poziomie. Wszystkie
algorytmy, protokoły i mechanizmy komunikacyjne są
projektowane dla zapewnienia tego właśnie kryterium.
Dlatego też w projekcie RESCUE proponujemy użycie
nowej technologii nazywanej "links on the fly" opartej na
zdecentralizowanym wspólnym kodowaniu źródłowo/
kanałowym, która pozwala na efektywną wymianę
danych w sieciach z transmisją wieloetapową, w których
występują stratne łącza radiowe. Artykuł przedstawia
wstępne wyniki badań, które potwierdzają zasadność stosowania
strategii przekazywania stratnych pakietów w
sieciach bezprzewodowych.
Abstract: Today’s wireless systems and standards are
planned using adequate link budget in order to keep the
BER (Bit Error Rate) on the wireless links at a low level.
Unfortunately, such systems perform poorly or fail in unpredictable
radio environments. Therefore, in the RESCUE
project we propose a new wireless technology called linkson-
the-fly based on distributed joint source/channel coding,
which allows for efficient data transfer through multi-path
networks with lossy point-to-point links. The article presents
the initial results that confirm the legitimacy of the
strategy of lossy packets forwarding in wireless networks.
Słowa kluczowe: stratne łącza radiowe, technologia linkson-
the-fly, zdecentralizowane wspólne kodowanie źródłowe/
kanałowe, zdecentralizowany MAC.
Keywords: lossy links, links-on-the-fly technology, distributed
joint source/channel coding, distributed MAC.
1. WSTĘP
Istniejące systemy komunikacyjne oraz opracowywane
standardy dla sieci bezprzewodowych nie są odpowiednio
przygotowane do ich zastosowania w wysoce
nieprzewidywalnych środowiskach transmisyjnych,
charakteryzują[...]