Kooperation in mobilen Ad Hoc Netzwerken

web.informatik.uni.bonn.de

Kooperation in mobilen Ad Hoc Netzwerken

Kooperation in mobilen Ad Hoc NetzwerkenSeminarvortrag von Andreas BendenZwei Verfahren zur Steigerung der Kooperation, bzw. zur Reduktionder Auswirkungen unkooperativen Verhaltens in mobilen Ad HocNetzwerken:1. CONFIDANT (Cooperation Of Nodes – Fairness InDynamic Ad-hoc NeTworks)2. OCEAN (Observation-based CooperationEnforcement in Ad hoc Networks)Vortragsinhalte:• Funktionsweise beider Verfahren• Unterschiede zwischen beiden Verfahren• Vergleich der Definitionen egoistischer, bzw. bösartigerKnoten• Vor- und Nachteile eines ReputationssystemsQuellen:• „Performance Analysis of the CONFIDANT Protocol,Cooperation of Nodes – Fairness in Dynamic Ad-hoc NeTworks“Sonja Buchegger und Jean-Yves Le Boudec, 2002.• „Nodes Bearing Grudges: Towards Routing Security, Fairness, andRobustness in Mobile Ad Hoc Networks“Sonja Buchegger und Jean-Yves Le Boudec, 2002.• Observation-based Cooperation Enforcement in Ad hoc NetworksSorav Bansal und Mary Baker, 2003.


Definition bösartiger Knoten beiCONFIDANT1. Knoten, die keine Daten- und Kontrollnachrichten weiterleiten2. Knoten, die ungewöhnlich geeignet erscheinen, den Verkehr übersie zu lenken:– Knoten behauptet fälschlicherweise, über viele hervorragendeRouten zu verfügen.– Knoten antwortet unerlaubt schnell auf ROUTE-REQUESTs.3. Knoten, die eine Route verändern (normalerweise, um eineausgefallene Verbindung zu umgehen), obwohl kein Fehlerbeobachtet wurde.4. Knoten, die keine Fehlermeldung absetzen, obwohl ein Fehleraufgetreten ist.5. Knoten, die ungewöhnlich häufig Routen aktualisieren.6. Knoten, die die in Daten- und Kontrollnachrichten enthaltene Routemanipulieren.Definition irreführender, bzw. egoistischerKnoten bei OCEAN1. Irreführende Knoten:Knoten, die auf einen ROUTE-REQUEST hin ein ROUTE-REPLYschicken, in dessen Route sie selbst enthalten sind. Sie bieten sichdamit an, Pakete über sie zu senden, die sie bei Erhalt jedochverwerfen.2. Egoistische Knoten:Knoten, die nicht auf ROUTE-REQUESTs antworten und dadurchfür andere Teilnehmer unsichtbar bleiben. Sie tauchen daher auchin keiner Route auf und müssen keine Pakete für andere Knotenweiterleiten. Dennoch können sie eigene Pakete von anderenKnoten weiterleiten lassen.


Die Komponenten von CONFIDANT• Der Monitor:Beobachtet andere Stationen in Empfangsreichweite.• Der Trust Manager:Verwaltet empfangene und versendet ausgehende ALARMNachrichten. Enthält:– Tabelle mit Inform. über eingegangene ALARM Nachrichten,– Tabelle mit Vertrauensstufen gegenüber anderen Stationen,– Liste befreundeter Stationen.• Das Reputation System:Bewertet andere Stationen aufgrund von beobachtetem Verhalten.Enthält:– Tabelle mit den aktuellen Bewertungen der anderen Stationen,– Blacklist über bösartige Stationen,– Tabelle über die Besserung von Stationen.• Der Path Manager:Verwaltet Pfade und verarbeitet ROUTE-REQUEST Nachrichten.


Zusammenarbeit der Komponenten vonCONFIDANTReputation SystemTrust ManagerALARMauswertenausreichende HinweiseALARM-TabelleaktualisierenvertrauenswürdigVertrauenbeurteilenEreignisist vonBedeutungEreignisist nicht vonBedeutungEreignisfestgestelltMonitorkeine ausreichendenHinweisenichtvertrauenswürdigALARMempfangenEreigniszähleraktualisierenGrenzwert nicht erreichtÜberwachenALARMsendenGrenzwertüberschritteninnerhalbToleranzPath ManagerStartzustandBewertungToleranz erschöpftPfad verwalten• Wird von unterschiedlichen, nur teilweise vertrauenswürdigenKnoten, vom gleichen Ereignis berichtet, so kann die Informationdadurch vollständig vertrauenswürdig werden.• Ereigniszähler dient dem Ausschluß von Zufällen.• Der Path Manager entfernt bei gegebenem Anlaß sämtliche Pfade,die den betroffenen Knoten enthalten.


Die Komponenten von OCEAN• NeighborWatch:Beobachtet andere Stationen in Empfangsreichweite.• RouteRanker:Bewertet benachbarte Stationen. Enthält:– Tabelle mit Bewertungen benachbarter Stationen,– Die sog. „Faulty List“ über Stationen mit vom Protokollabweichendem Verhalten.• Rank-Based Routing:Verwaltet eine Liste zu vermeidender Knoten und bearbeitetROUTE-REQUEST und –REPLY Nachrichten. Enthält:– Die sog. „Avoid List“ über beim Routing zu umgehendeStationen.• Malicious Traffic Rejection:Verwirft alle Pakete von Stationen, die als irreführend eingestuftwurden.• Second Chance Mechanism:Entfernt Stationen, die eine festgelegte Zeit („Faulty Timeout“)keine Aktivität gezeigt haben, wieder von der Faulty List.


Zusammenarbeit der Komponenten vonOCEANReputation SystemRouteRankerÜberprüfender Einträgeenth. keinenKnot. aus FLAntworten /WeiterleitenBewertunganpassenunter FTEintrag inFaulty Listenthält Knotenaus Faulty ListRREQ oderRREPempf.überFTNeighborWatchEreignisbeobachtetBewertungknapp überFT einstellenPaketverwerfenÜberwachenKnoten ausFL streichenMalicious Traffic RejectionVerwerfenStartzustandKeine Akt.für FTODauerSecond ChanceMechanismauf FLAbsenderprüfenPaketempfangennicht auf FLWeiterleitenVon einemFehlerausgehenFL = Faulty ListFT = Faulty Threshold (Standardwert: -40)FTO = Faulty TimeoutBei positivem Verhalten eines Knotens: Bewertung +1Bei negativem Verhalten eines Knotens: Bewertung -2


Die Unterschiede zwischen CONFIDANT undOCEAN• Beide Protokolle wenden sich hauptsächlich gegen eigennützigesVerhalten und die Manipulation des Routings.• CONFIDANT hat noch spezifischere Definitionen bösartigerKnoten und versucht damit, das Netz besser gegen gezielteBeeinträchtigung zu schützen.• Die Kriterien zur „Resozialisierung“ eines Knotens weichenvoneinander ab.• Hauptunterschied ist jedoch:Bei OCEAN stützt sich jeder Knoten lediglich auf eigeneBeobachtungen über das Fehlverhalten anderer Stationen, währendbei CONFIDANT zusätzlich Informationen „aus zweiter Hand“ insGewicht fallen.Vor- und Nachteile eines Reputationssystems+ Ein Reputationssystem bietet zusätzliche Möglichkeiten, bösartigeKnoten zu identifizieren und zu umgehen.+ Tritt ein zuvor unbekannter Knoten in den Empfangsbereich einerteilnehmenden Station ein, so kann diese auf Erfahrungen andererNetzteilnehmer zurückgreifen, um den Knoten zu bewerten(kürzere „Lernphase“).− Deutlich höherer Verwaltungsaufwand und somit höhereBeanspruchung von Resourcen (Speicher, Zeit, etc.).− Große Schwachstelle:Die sichere Authentifizierung eines Knotens ist in einem echten AdHoc Netzwerk ohne speziell dafür ausgewiesene Stationenunmöglich. Es besteht daher die Gefahr, daß Knoten unter falscher(vertrauenswürdiger) Identität ungerechtfertigte Beschuldigungenpublizieren können, was das gesamte Konzept in Frage stellt.

Weitere Magazine dieses Users
Ähnliche Magazine