Model egoistycznych ataków na mechanizm odłożenia transmisji w warstwie MAC bezprzewodowych sieci lokalnych ad hoc
Od kilku lat narasta świadomość nowego rodzaju zagrożeń bezpieczeństwa protokołu DCF dostępu do medium transmisyjnego lokalnych sieci bezprzewodowych IEEE 802.11 [1-5]. Kluczowy mechanizm CSMA/CA zakłada standardową konfi- gurację tzw. okna rywalizacji CW. Powinno ono narastać wykładniczo z każdą kolizją ramek od wartości wmin do wmax. Nie można jednak tego wymusić, gdyż para < wmin, wmax > [...]
Rozproszone systemy teleinformatyczne: inteligencja, autonomia, racjonalność i bezpieczeństwo kooperacji
PARADYGMATY ANALIZY
I PROJEKTOWANIA SYSTEMÓW
TELEINFORMATYCZNYCH
Rozwój systemów teleinformatycznych w ciągu kilku ostatnich
dekad można zobrazować zarówno wskaźnikami użytkowymi,
takimi jak wydajność, niezawodność i powszechność urządzeń
stanowiących ich komponenty, jak też wskaźnikami technicznymi,
takimi jak komplikacja wbudowanych układów logicznych wraz
z oprogramowaniem i towarzyszący jej wzrost funkcjonalności
i inteligencji urządzeń. Z systemowego punktu widzenia wzrost
inteligencji urządzeń przełożył się na stopniowe rozszerzanie
paradygmatu analizy i projektowania systemów teleinformatycznych:
od sterowania scentralizowanego (master-slave) w stronę
sterowania rozproszonego z asymetrią funkcjonalności (klientserwer)
i dalej w stronę symetrii funkcjonalności (peer-to-peer)
- rys. 1. Towarzyszyło temu rozszerzenie metod badawczych:
od globalnej optymalizacji (np. alokacja zasobów, jednokolejkowe
harmonogramowanie zadań, programowanie sekwencyjne)w stronę optymalizacji i synchronizacji procesów rozproszonych
(np. współdzielenie zasobów, sieci kolejek, rozproszona realizacja
postulatów globalnych, programowanie współbieżne). Lata
70. i 80. ubiegłego stulecia przyniosły w związku z tym lawinę
publikacji, w których każde niemal istotne zagadnienie obliczeniowe
było rozwiązywane za pomocą algorytmów rozproszonych,
często z wykorzystaniem metod sztucznej inteligencji (np. liniowa
i nieliniowa optymalizacja adaptacyjna, dynamiczne układy uczące
się, przepływy w grafach, wielodostęp zdalny, szeregowanie
zadań, prewencja natłoku i zakleszczeń). Wzrost funkcjonalności
urządzeń zwiększył też możliwości zakłócania poprawnej
pracy systemów przez intruzów. Świadomość tego spowodowała
Rys. 1. Paradygmaty analizy i projektowania systemów teleinformatycznych
626 PRZEGLĄD TELEKOMUNIKACYJNY ROCZNIK LXXXVI i WIADOMOŚCI TELEKOMUNIKACYJNE ROCZNIK LXXXII nr 8-9/2013
strategię mieszaną (r[...]
Reputacja i zaufanie w systemach teleinformatycznych z podmiotami anonimowymi - podejście dynamiczne DOI:10.15199/59.2016.8-9.1
Abstrakcją współczesnego systemu teleinformatycznego
jest system wieloagentowy z autonomicznymi, racjonalnymi
i wirtualnie anonimowymi agentami wchodzącymi
we wzajemne interakcje dla wymiany usług. Uzasadniono
konieczność projektowania dla niego podsystemu budowy reputacji i zaufania
oraz odpowiednich analiz w ujęciu dynamicznym. Dokonano przeglądu
motywacyjnie zgodnych mechanizmów uczciwego raportowania usług
oraz omówiono dynamikę zachowań i miar zaufania agentów w zależności
od polityki wyboru partnerów w interakcjach i polityki świadczenia usług.
Słowa kluczowe: systemy wieloagentowe, zaufanie, reputacja, dynamika
zachowań, racjonalność, zgodność motywacyjna, teoria gier.We współczesnych systemach ICT (Information and Communication
Technology) rozpowszechnia się mikroekonomiczny
paradygmat projektowania.Według niego hierarchiczne zarządzanie
ustępuje miejsca motywacyjnie zgodnej (tj. wzajemnie
korzystnej) współpracy elementów systemu. Wśród licznych
zwiastunów paradygmatu mikroekonomicznego w systemach
teleinformatycznych należy wymienić m.in. bezprzewodowe sieci
sensorowe i ad hoc [36], sieci radia kognitywnego [33], współdzielenie
licencjonowanych pasm elektromagnetycznych w systemach
LTE [70], sieci zdefiniowane programowo [80], środowiska
rozproszone typu Crowd Assisted Sensing [10] i Fog Computing
[4], systemy dystrybucji treści o architekturach typu peer-to-peer
(P2P) i sieci informacjo-centryczne [1], platformy Economic Traffic
Management dla sieci nakładkowych [34] oraz nowatorskie architektury
proponowane w ramach szeroko rozumianego Internetu
przyszłości. W niniejszym tekście, dalekim od wyczerpującego
omówienia zagadnienia, podjęto próbę spojrzenia na główne
motywacje oraz wybrane koncepcje związane z budową reputacji
i zaufania w takich systemach.
Stosowną abstrakcją systemu teleinformatycznego w paradygmacie
mikroekonomicznym jest system wieloagentowy -
społeczność inteligentnych agentów, które okazjonalnie w[...]
DYNAMIKA MIAR ZAUFANIA W TELEINFORMATYCZNYM SYSTEMIE WIELOAGENTOWYM DOI:10.15199/59.2016.8-9.50
Sformułowano model interakcji agentów
(elementów systemu teleinformatycznego) oraz dynamiki
ich miar zaufania w sytuacji wirtualnej anonimowości
agentów, przypadkowego wyboru partnerów oraz typowego
algorytmu agregacji danych reputacyjnych. Deterministyczne
przybliżenie dynamiki markowowskiej pozwala
obserwować istotne charakterystyki stanu ustalonego.
Abstract: We formulate a model of interactions of agents
(computer communication system components) and the
dynamics of their trust values under virtual anonymity,
random selection of partners and a generic reputation data
aggregation algorithm. A deterministic approximation of
the underlying Markovian dynamics permits to obtain
relevant steady-state characteristics.
Słowa kluczowe: systemy wieloagentowe, paradygmat
mikroekonomiczny, zaufanie, reputacja, dynamika.
Keywords: multiagent systems, microeconomic paradigm,
trust, reputation, dynamics.
1. WSTĘP
W paradygmacie mikroekonomicznym zarządzanie
hierarchiczną architekturą systemu telekomunikacyjnego
lub teleinformatycznego zastępuje motywacyjnie zgodna
współpraca jego równoprawnych elementów, stymulowana
przez podsystem budowy reputacji i zaufania (ang.
reputation and trust building scheme, RTBS) [10]. W
wariancie scentralizowanym posiada on jeden blok agregacji
reputacji (ang. Reputation Aggregation Engine,
RAE). Abstrakcją systemu jest duży zbiór N inteligentnych
agentów, które okazjonalnie wchodzą w interakcje
parami świadcząc sobie mierzalne dobro zwane usługami.
W każdej interakcji można wyróżnić dostawcę i
odbiorcę usług. Atrybutem agenta jest miara zaufania,
dyktująca innym agentom zachowania w interakcjach z
tym agentem [8]. Elementem budowy zaufania jest reputacja
- zagregowana ocena agenta przez innych agentów
podyktowana jego przeszłymi zachowaniami [12]. Przez
zachowanie dostawcy usług rozumiemy ilość świadczonych
usług w stosunku do ilości żądanej (tzw. usługi
świadczone), zaś przez zachowanie odbiorcy us[...]
Modelowanie i ograniczanie skutków ataków uzurpacji uprawnień w systemach teleinformatycznych wspierających różnicowanie poziomu QoS DOI:10.15199/59.2017.8-9.7
W wieloagentowych systemach teleinformatycznych interakcje
między agentami zachodzą w paradygmacie klient-serwer.
Klient żąda określonego poziomu jakości usług (Quality of Service,
QoS), zaś serwer zapewnia wymagany QoS. Dla odzwierciedlenia
działania dzisiejszych złożonych systemów, takich jak systemy
chmurowe, wielousługowe sieci pakietowe, portale e-commerce,
farmy serwerów, rozproszone bazy danych czy aplikacje on-line,
paradygmat ten można wzbogacić o moduły nadawcy i odbiorcy.
Klient generuje abstrakcyjne obiekty (np. pakiety, zapytania lub
transakcje) różnych klas natywnych. Klasa natywna jest właściwością
obiektu uprawniającą do określonego poziomu jakości
usług. Nadawca, działając na rzecz klienta, dołącza do każdego
obiektu zależną od klasy natywnej informację, nazywaną klasą
żądaną (np. nagłówek, flagę lub odpowiednie metadane) i przekazuje
obiekt do odbiorcy jako żądanie usług. Odbiorca decyduje
o klasie przydzielonej (tj. QoS) dla obiektu, działając na rzecz
serwera i ochrony jego zasobów, toteż klasa przydzielona może
różnić się od klasy żądanej. Następnie obiekt zostaje przekazany
do serwera, który udostępnia QoS zgodnie z klasą przydzieloną.
Odbiorca jest więc modelem np. tranzytowego węzła sieciowego
z działającym mechanizmem rutingu lub równoważenia obciążenia,
procesora czołowego z mechanizmem wykrywania usług itp.
Poważnym zagrożeniem dla bezpieczeństwa i wydajności
systemów teleinformatycznych są ataki uzurpacji uprawnień
określane tu metodą fałszywego VIPa, w których nadawca ustawia
wyższą klasę żądaną niż klasa natywna obiektu, by zapewnić
klientowi nienależny poziom QoS. Powoduje to jednak
nadużycie zasobów serwera. Rozważmy np. sieć pakietową,
w której węzeł źródłowy (nadawca) umieszcza znaczniki ruchu
strumieniowego (voice/video) w pakietach best-effort generowanych
przez lokalną aplikację (klienta). W następstwie tego pakiety uzyskują nienależny priorytet w kolejkach najbliższego
węzła tranzytowego [...]
Zapewnianie progowego poziomu obecności w sieci sensorowej obsługującej aplikacje typu smart grid
Bezprzewodowa/przewodowa sieć sensorowa (WSN - Wireless/
Wireline Sensor Network) składa się z autonomicznych węzłów
oraz ujścia danych (pełniącego często także funkcję nadzorczą).
WSN są zwykle przeznaczone dla konkretnej aplikacji (sieci sensorowe
uniwersalnego przeznaczenia są rzadko spotykane) lub
wykonywania konkretnego zadania. Węzły odczytują zmienne
środowiskowe, takie jak temperatura, wilgotność lub pobór mocy
oraz przekazują rezultaty w wiadomościach, które są przesyłane
w kierunku nadzorcy (niekiedy z wykorzystaniem usług przekazywania
wiadomości przez inne węzły). Nadzorca przetwarza
otrzymane wiadomości, wysyła wiadomości sterujące i kontrolne
oraz może służyć jako urządzenie pośredniczące w przekazywaniu
wiadomości pomiędzy węzłami. Więcej szczegółów dotyczących
bezprzewodowych sieci sensorowych można znaleźć np. w [5].
W wielu systemach rozproszonych, w szczególności sieciach
sensorowych (zarówno przewodowych, jak i bezprzewodowych),
każdy węzeł kontroluje pewne zewnętrzne urządzenie. Stan tego
urządzenia może być zarówno odczytywany i przesyłany do
nadzorcy, jak i zmieniany przez kontrolujący węzeł sieci, w szczególności
na polecenie nadzorcy. Na potrzeby niniejszej publikacji
przyjęto, że kontrolowane urządzenie może znajdować się w
jednym z dwóch stanów: UP bądź DOWN, odpowiednio gdy
urządzenie jest włączone oraz wyłączone. Ze stanami kontrolowanego
urządzenia są powiązane stany węzła sieci, odpowiednio
enabled (stan "obecności") i disabled. W niniejszym artykule
analizuje się przypadek, w którym zadanie przydzielone sieci
wymaga, aby pewna minimalna liczba węzłów pozostawała w
stanie aktywności przez cały czas (w dalszym ciągu jest używany
termin poziom obecności). Dla spełnienia tego warunku konieczny
jest protokół komunikacyjny oraz reguły kontroli stanów urządzeń.
Proponowanym protokołem jest TAP (Threshold Attendance
Protocol) - protokół progowego poziomu obecności. Spełnia
on swoje zadanie przy następ[...]
SYSTEM REPUTACYJNY Z CENTRALNYM AGENTEM I METRYKAMI ZAUFANIA OPARTYMI NA POZIOMIE SWIADCZONYCH USŁUG SIECIOWYCH DOI:10.15199/59.2015.8-9.89
Zaproponowano nowy system reputacyjny
zdolny do identyfikacji egoistycznych wezłów
w wieloskokowych sieciach bezprzewodowych
ad hoc. Zawiera on mechanizmy oceny stopnia kooperatywnosci
wezłów oraz wymuszania współpracy,
sprawiajac, e zachowania egoistyczne pogarszaja
relacje wydajnosci i kosztów dla wezłów. Podejscie
opiera sie na historycznych wartosciach reputacji i
zachowan wezłów, heurystycznym algorytmie identyfikacji
zachowania wezłów przy znajomosci topologii
oraz na filozofii znanej jako Generous Tit-For-Tat.
1. WSTEP
Współczesnie oczekuje sie, e sieci telekomunikacyjne
beda w stanie zapewnic efektywne wsparcie aktywnosci
człowieka w coraz wiekszym zakresie. Wymaga to
opracowania nowych standardów i technologii sieciowych,
które zapewnia poadany poziom dostepnosci w
kadej sytuacji i kadym srodowisku. Wysiłki te prowadza
ku wiekszej niezalenosci wezłów, samoorganizacji
i ulotnosci topologii tych sieci. W takim srodowisku
nieopłacalne jest wprowadzanie jakiejkolwiek zarzadzajacej
infrastruktury i kontrola zachowan wezłów staje sie
niemoliwa. Tym samym wiele koncepcji i problemów,
do tej pory kojarzonych ze sfera relacji miedzyludzkich,
pojawia sie w zagadnieniach czysto technicznych, zas
tradycyjne podejscie, które traktuje wezły sieci jako
jednostki bezrefleksyjnie podaajace za standardem,
moe nie miec zastosowania. Teoria gier i proste wyliczenia
pokazuja jasno, e w takich srodowiskach racjonalnym
zachowaniem wezła czesto jest egoizm (lub
szerzej, niekooperatywnosc) w stosunku do innych,
pozwalajace bardziej efektywnie wykorzystywac zasoby
sieciowe [1]. Strategia ta, działa dobrze tak długo, jak
liczba wezłów zachowujacych sie egoistycznie jest stosunkowo
niewielka. Jednak nie ma powodu, by inne
wezły miały zrezygnowac z zachowan egoistycznych dla
polepszenia uzyskiwanej jakosci usług sieciowych. Pokusa
ta stwarza egzystencjalne zagroenie dla sieci komputerowych,
gdy potencjalnie prowadzi do znaczne[...]
DEDUKCJA ZACHOWAŃ WĘZŁÓW SIECI AD HOC NA PODSTAWIE POTWIERDZEŃ KOŃCOWYCH: OCENA DOKŁADNOŚCI DOI:10.15199/59.2016.8-9.52
Przebadano precyzję algorytmu dedukcji
rzeczywistych spolegliwości węzłów sieci MANET w oparciu
o potwierdzenia end-to-end i bez użycia mechanizmu
watchdog. W przeprowadzonych eksperymentach numerycznych
wskazano charakterystyki topologiczne wpływające
na tę precyzję.
Abstract: Based on extensive numerical experiments, the
accuracy of deduction of MANET nodes' intrinsic trustworthiness
using end-to-end acknowledgement statistics is
investigated, and topological factors critical to this accuracy
are pointed out.
Słowa kluczowe: sieci ad-hoc, systemy reputacyjne, węzły
egoistyczne, spolegliwość
Keywords: ad hoc networks, reputation systems, selfish
nodes, trustworthiness
1. WSTĘP
Wymagania w zakresie parametrów transmisji są
szczególnie trudne do spełnienia w mobilnych sieciach
bezprzewodowych ad hoc (ang. mobile ad hoc network,
MANET), gdzie brak jest centralnej infrastruktury zarządzającej,
która mogłaby sprawować kontrolę nad
spełnianiem wymagań przez poszczególne węzły, a
zamiast tego polega się wyłącznie na powszechnej i
dobrowolnej zgodzie węzłów sieci na uczestniczenie w
istotnych protokołach komunikacyjnych sieci, takich jak
routing (wyszukiwanie tras) i forwarding (przekazywanie
ruchu tranzytowego). Jak jednak wykazują badania z
pogranicza inżynierii i ekonomii [6], założenie takiej
kooperatywnej postawy węzłów nie zawsze da się uzasadnić.
Węzły dysponujące z natury rzeczy ograniczonymi
zasobami energetycznymi i transmisyjnymi, chcąc
poprawić własne parametry pracy, np. czas życia, i realizowany
poziom usług dla ruchu pochodzącego od lokalnych
użytkowników, powinny w zasadzie odmawiać
świadczenia usług na rzecz innych węzłów. W literaturze
takie węzły są określane mianem węzłów egoistycznych
(w odróżnieniu od złośliwych, dopuszczających się intencjonalnego
i niemotywowanego własnymi korzyściami
zaburzania działania sieci). Zachowania egoistyczne
mogą prowadzić do drastycznego pogorszenia
wydajności sieci. Gdy [...]
EFEKTY EGOISTYCZNYCH ATAKÓWNA POZIOMIE MAC WSIECIACH AD HOC O TOPOLOGII WIELOSKOKOWEJ DOI:10.15199/59.2016.8-9.61
Stacje sieci ad hoc moga˛ manipulowac´ parametrami
doste˛pu do medium transmisyjnego dla osia˛gnie˛cia
nienale˙znie wysokiej jako´sci usług. Dla ´srodowiska sieci ad
hoc o topologii wieloskokowej rozwaz˙ane sa˛ ataki na mechanizmy
odło˙zenia transmisji i klasyfikacji ruchu, przeprowadzane
zarówno w stosunku do przepływów ´zródłowych jak i
tranzytowych. Wyniki pozwalaja˛ wste˛pnie ocenic´ efekty takich
ataków oraz skuteczno´s´c mechanizmów obronnych.
Abstract: Selfish attackers in ad hoc networks can abuse
MAC-layer mechanisms to achieve an undue increase of the
quality of service. For a multi-hop ad hoc network we consider
backoff and traffic remapping attacks, both of which can
be applied either to source or transit flows. Our results provide
a preliminary understanding of both the impact of these
attacks as well as the performance of defense measures.
Słowa kluczowe: IEEE 802.11, EDCA, QoS, sieci ad hoc, zachowania
egoistyczne.
Keywords: IEEE 802.11, EDCA, QoS, ad hoc networks, selfish
behavior.
1. WSTE˛P
Poprawne działanie sieci ad hoc uwarunkowane jest
wzajemna˛ współpraca˛ wszystkich stacji sieci. Jej brak
mo˙ze rodzi´c nara˙zenia na ró˙zne rodzaje ataków, w´sród
których groz´ne sa˛ zwłaszcza ataki egoistyczne inicjowane
przez uprzednio uwierzytelnione stacje sieci z zamiarem
osia˛gnie˛cia nienalez˙nych im z punktu widzenia standardowych
protokołów komunikacyjnych parametrów jako-
´sci usług (ang. quality of service, QoS), czy te˙z ogólniej,
parametrów obsługi ruchu ´zródłowego.
Ataki egoistyczne moga˛ osia˛gac´ swój cel, np. poprzez
niedozwolona˛ priorytetyzacje˛ pakietów przez algorytmy
sterowania dost˛epem do medium transmisyjnego
w podwarstwie MAC. W niniejszym referacie skupimy
si˛e na atakach w podwarstwie MAC, poniewa˙z tam wła-
s´nie kształtowane sa˛ podstawowe parametry obsługi ruchu:
opó´znienie i przepływno´s´c pomi˛edzy stacjami ko´ncowymi.
Najbardziej znane, a zarazem dokuczliwe ataki
tego rodzaju skie[...]
DEDUKCJA ZACHOWAŃ WĘZŁÓW TRANZYTOWYCH W WIELOSKOKOWEJ SIECI BEZPRZEWODOWEJ W OBECNOŚCI ZAKŁÓCEŃ DOI:10.15199/59.2019.7.7
1. WSTĘP
Problem kooperacji między racjonalnymi agentami
jest aktywną sferą badań w wielu dziedzinach nauki.
Wraz ze wzrostem stopnia autonomii urządzeń sieciowych
i rezygnacją z dedykowanej infrastruktury w niektórych
architekturach sieciowych (np. MANET,
VANET, sieci sensorowe) problem zaczął być badany
również w bezprzewodowych sieciach komputerowych z
transmisją wieloskokową. Z teorii gier wynika, że sieć
działająca w oparciu o tradycyjne domniemanie kooperatywnego
zachowania węzłów, rozumianego tu jako gotowość
węzłów tranzytowych do przekazywania pakietów
danych na ścieżkach pomiędzy węzłami źródłowymi
i docelowymi, będzie narażona na nadużycia ze strony
racjonalnych węzłów tranzytowych [7]. Spowoduje to
obniżenie jakości transmisji, tj. stosunku liczby pakietów
danych dostarczonych i wysłanych na danej ścieżce
(ang. Path Delivery Ratio, PDR). Jednym z podejść do
rozwiązania tego problemu jest wyposażenie sieci w
system reputacyjny, który klasyfikuje zachowania węzłów,
aby następnie umożliwić eliminację węzłów zaklasyfikowanych
jako niekooperatywne, bądź podejmowanie
działań typu "wet za wet", które zachęcą węzły tranzytowe
do zachowań kooperatywnych.
Elementem systemu reputacyjnego jest mechanizm
dedukcji zachowań węzłów tranzytowych, określający
ich metrykę reputacji na podstawie rozmaitych informacji
dostępnych w sieci. Prezentowany dalej algorytm
odnosi się właśnie do tego mechanizmu. Wyróżnikami
proponowanego rozwiązania jest oparcie się wyłącznie
na potwierdzeniach końcowych (ang. end-to-end), odporność
na różnego rodzaju zakłócenia przypadkowe,
oraz względnie wysoka dokładność dedukcji zachowania
węzła tranzytowego, a także informacja o możliwym
błędzie dedukcji pozwalająca na podjęcie trafnej decyzji
co do dalszego wykorzystania otrzymanej metryki.
Dalsza część artykułu jest zorganizowana następująco:
punkt 2 pokrótce opisuje ważniejsze prace dotyczące
omawianej problematyki; punkt 3 opisuje model
sieci,[...]