Carlos Eduardo Santiago Parracho Marcio Marcelo Piffer ESTUDO DE UM MODELO EMPREGANDO SEGURANÇA NAS REDES MÓVEIS AD HOC - MANETS.

Tamanho: px
Começar a partir da página:

Download "Carlos Eduardo Santiago Parracho Marcio Marcelo Piffer ESTUDO DE UM MODELO EMPREGANDO SEGURANÇA NAS REDES MÓVEIS AD HOC - MANETS."

Transcrição

1 UNIVERSIDADE FEDERAL DE SANTA CATARINA DEPARTAMENTO DE INFORMÁTICA E ESTATÍSTICA CURSO DE BACHARELADO EM CIÊNCIA DA COMPUTAÇÃO Carlos Eduardo Santiago Parracho Marcio Marcelo Piffer ESTUDO DE UM MODELO EMPREGANDO SEGURANÇA NAS REDES MÓVEIS AD HOC - MANETS. Florianópolis Novembro de 2005.

2 UNIVERSIDADE FEDERAL DE SANTA CATARINA DEPARTAMENTO DE INFORMÁTICA E ESTATÍSTICA CURSO DE BACHARELADO EM CIÊNCIA DA COMPUTAÇÃO ESTUDO DE UM MODELO EMPREGANDO SEGURANÇA NAS REDES MÓVEIS AD HOC - MANETS. Trabalho de Conclusão de Curso de graduação apresentado como exigência para a obtenção do título de Bacharel em Ciências da Computação à Universidade Federal de Santa Catarina UFSC, no curso de Ciências da Computação. Autores: Carlos Eduardo Santiago Parracho Marcio Marcelo Piffer Banca examinadora: Prof. Phd. Mario Antônio Ribeiro Dantas (Orientador) Universidade Federal de Santa Catarina Prof. Dr. Vitório Bruno Mazzola (Membro) Universidade Federal de Santa Catarina Prof. Dr. Roberto Willrich (Membro) Universidade Federal de Santa Catarina

3 Sumário Sumário...iii LISTA DE ACRÔNIMOS...6 LISTA DE FIGURAS...7 LISTA DE TABELAS E QUADROS...8 CAPITULO I INTRODUÇÃO OBJETIVO GERAL JUSTIFICATIVA PROBLEMA RESULTADOS ESPERADOS MOTIVAÇÃO TRABALHOS CORRELATOS CAPÍTULO II AUTOCONFIGURAÇÃO EM REDES MÓVEIS AD HOC REDES MÓVEIS AD-HOC CARACTERÍSTICAS CLASSIFICAÇÃO DAS REDES AD HOC CARACTERÍSTICAS DOS PROTOCOLOS DE ROTEAMENTO DE UMA MANET PROTOCOLOS DE ROTEAMENTO DE UMA MANET PROTOCOLOS PRÓ-ATIVOS PROTOCOLOS REATIVOS ALGUNS EXEMPLOS DE PROTOCOLOS PRÓ-ATIVOS E REATIVOS Destination-Sequenced Distance-Vector (DSDV) Wireless Routing Protocol (WRP) Optimized Link State Routing (OLSR) Topology Broadcast based on Reverse-Path Forwarding (TBRPF) Dynamic Source Routing (DSR) Ad hoc On-demand Distance Vector (AODV) Abordagem Hídrida Zone Routing Protocol (ZRP)... 35

4 2.7. A AUTOCONFIGURAÇÃO Com relação ao processo de autoconfiguração Com relação ao processo de detecção de endereços duplicados CAPÍTULO III SEGURANÇA EM REDES AD HOC Segurança Política de Segurança Serviços de Segurança Ataques a Segurança Mecanismos de Segurança Criptografia básica Resumo Criptográfico Criptografia Simétrica Criptografia Assimétrica Infra-estrutura de Chaves Públicas - ICP Criptografia de limiar NATUREZA DAS REDES MÓVEIS AD HOC E SEGURANÇA Visão Geral Características que têm impacto nos mecanismos de segurança Vulnerabilidades específicas REQUISITOS DE SEGURANÇA DAS REDES AD HOC Mecanismos de segurança Projetos em redes ad hoc MECANISMOS DE SEGURANÇA PARA REDES MÓVEIS AD HOC Modelos de Confiança The ressurecting ducling Distribuição democrática de chaves Gerenciamento de chaves distribuído e assíncrono Um esquema robusto, escalável e onipresente (esp.) Segurança dos Protocolos de Autoconfiguração Segurança dos protocolos de roteamento Detecção de Intrusão CAPÍTULO IV...66

5 4.1. O PROTOCOLO DE AUTOCONFIGURAÇÃO COMO FUNCIONA O PROTOCOLO Como se dá a inicialização da rede A configuração da interface de rede A iniciação do primeiro nó na rede Como se dá a iniciação de um novo nó na rede Saída dos nós da rede Saída Graciosa (Graceful Departure) Saída Brusca ou Falha do Nó CONFIGURAÇÃO DO EXPERIMENTO Equipamentos utilizados no experimento Resultados Experimentais CONCLUSÃO BIBLIOGRAFIA... 83

6 LISTA DE ACRÔNIMOS MANET Mobile Ah Hoc Network IETF Internet Engineering Task Force IEEE The Institute of Electrical and Electronics Engineers WPAN Wireless Personal Network DoD Department of Defense DARPA Defense Advanced Research Projects Agency IP Internet Protocol QoS Quality of Service TTL Time to Live ISPs Internet Service Providers TCP Transfer Control Protocol LSP Link State Packet HARP Hybrid Ad hoc Routing Protocol AODV Ad hoc On-Demand Vector RERR Request Error RREQ Rote Request VPN Virtual Private Network DSDV Destination-sequenced Distance Vector OSLR Optimized Link State Routing TBRPF Topology Broadcast Reverse Path Forwarding DSR Dynamic Source Routing TORA Temporally Ordered Routing Algorithm ZRP Zone Routing Protocol DST Distributed Spanning Trees DNS Domain Name Service RFC Request for Comment SSL Secure Socket Layer PDA Personal Digital Assistants

7 LISTA DE FIGURAS Figura 2.1 Topologia de uma rede móvel ad hoc. Figura 2.2 Topologia de uma rede móvel ad hoc comunicando-se com uma rede fixa. Figura 2.3 Dois tipos de rede ad hoc: (a) comunicação direta; (b) múltiplos-saltos. Figura 3.1: Cifragem e decifragem simétricas Figura 3.2: Encontrando um certificado de Alice para Bob através da combinação de seus repositórios Figura 3.3: Cifragem com criptografia de limiar Figura 4.1 Modelo da Divisão Binária. Figura 4.2 Associação de um endereço IP a um novo nó.

8 LISTA DE TABELAS E QUADROS Tabela 2.1: Necessidades para implementação de um protocolo de autoconfiguração. Tabela 2.2: Características e vantagens das redes móveis ad hoc. Tabela 4.1: Mensagens de comunicação trocadas entre os nós [BUI 04]. Tabela 4.2: Endereços IP dos nós servidores e seus nós amigos. Tabela 4.3: Configuração dos microcomputadores utilizados no experimento.

9 CAPITULO I 1.1 INTRODUÇÃO Os séculos passados, principalmente os três últimos, foram dominados pro um tipo de tecnologia. O século XVIII foi uma época de grandes sistemas mecânicos, se caracterizou pela Revolução Industrial. O século XIX foi uma época de máquinas a vapor. Já o século XX foi dominado pelo campo da informação [TAN 03]. Os avanços nas tecnologias foram um grande passo alcançado no século passado, onde grandes as descobertas tecnológicas progrediram numa velocidade que o ser humano às vezes tem dificuldade para conseguir acompanhar. Devido a este rápido progresso tecnológico houve a necessidade de descentralizar a execução das tarefas. Isto se fez necessário, pois neste contexto estavam inseridas invenções como o rádio, a televisão, as redes de telefonia, estas inseridas em escala global, e os computadores. A partir daí, surgiram às redes de computadores, que se deu devido à fusão das redes de comunicações com os computadores. Então a coleta, o transporte, o armazenamento e o processamento de informações aconteciam de forma mais harmônica e rápida entre corporações distribuídas em uma grande área geográfica. A próxima etapa desta evolução se deu em meados da década de 60, onde surgiu uma necessidade de locomoção e comunicação entre as pessoas. Nascia então a comunicação móvel, e em conjunto nascia também o celular, o qual foi desenvolvido pela Bell Labs [BEL 05]. O surgimento das redes sem fio era questão de tempo e se deu nas décadas de 70 e 80, em expedições militares, onde era exigida total mobilidade devido ao ambiente temporário gerado nas operações. Estas tecnologias foram então sendo mais voltadas ao uso efetivo às aplicações do nosso cotidiano, evoluindo não somente no contexto do hardware, mas também no software. Na comunicação sem fio houve a combinação de três propriedades: computação, comunicação e mobilidade. Isto proporcionou o suporte a computação móvel através de

10 transmissões de dados via satélite, serviços de rádio, serviços móveis públicos, serviços para comunicação pessoal, entre outras facilidades. Tecnologias essas, associadas a equipamentos como os PDAs (Personal Digital Assistants), permitem ao usuário um conjunto de serviços oferecidos em um sistema distribuído de computadores estáticos com mobilidade de acesso às informações. 1.2 OBJETIVO GERAL Este trabalho procura fazer uma maior explanação com o intuito de ter-se um melhor conhecimento dos protocolos de autoconfiguração segura de endereços IP em redes ad hoc, observar suas vulnerabilidades, também fazer uma análise dos tipos de ataques contra essas redes em um ambiente real. O trabalho busca fornecer uma boa base teórica e que a partir dela seja possível a identificação de possíveis falhas nesta rede e também sugerimos algumas medidas que visem tornar tais redes mais seguras. 1.3 JUSTIFICATIVA Os ambientes corporativos e cooperativos, os novos paradigmas de utilização das redes sem fio, o desenvolvimento das telecomunicações e da informática, a necessidade do homem de estar cada vez mais informado esteja onde estiver, tem feito com que as redes wireless sejam a próxima geração nas redes de computadores. As redes wireless surgem como a quarta revolução na computação, antecedida pelos centros de processamento de dados na década de sessenta, o surgimento dos terminais nos anos setenta e das redes de computadores na década de oitenta. A evolução conjunta da comunicação sem fio e da tecnologia da informática busca atender muitas das necessidades do mercado: serviços celulares, redes locais sem fio, transmissões de dados via satélites, TV, rádio modem, sistemas de navegação, base de dados geográfica e tantas outras aplicações são exemplos.

11 A combinação da comunicação sem fio com a mobilidade de computadores criou novos problemas nas áreas de informática e telecomunicações, em especial, com o problema de interferências entre equipamentos transmissores/receptores pela padronização não estar completamente pronta, junto a isto também está a falta de segurança ou o seu total desconhecimento. Este trabalho procura, através de uma revisão da literatura juntamente com avaliações de outras tecnologias, mostrar uma ou mais soluções alternativas para um melhor entendimento destas tecnologias utilizando para isto conceitos em redes computadores e telecomunicações e também segurança dos mesmos em redes móveis ad hoc, mais conhecidas como MANETs PROBLEMA Com a crescente demanda do uso da Internet e a necessidade de uso das tecnologias de mobilidade faz com que cada vez mais as organizações utilizem algum tipo de dispositivo móvel para comunicação de dados. Com isso também surgem alguns inibidores que impedem a adoção deste tipo de tecnologia, dentre os quais podemos citar: As organizações acreditam que não precisam realmente delas. O custo, onde as organizações que a usam consideram que pagam caro. Um enorme desconhecimento dos benefícios reais que seu uso propicia. O nível de segurança ainda é muito insatisfatório 1.5 RESULTADOS ESPERADOS Desejamos que este trabalho possa contribuir para o início do desenvolvimento e da utilização de mais de um algoritmo de roteamento por parte da camada de redes em MANETs, concretizando a utilização de um protocolo de roteamento somente durante o período que a rede necessita das características apresentadas pelo mesmo.

12 1.6. MOTIVAÇÃO Tendo em vista uma crescente utilização dos serviços via dispositivos móveis devido à grande demanda de serviços diferenciados e com níveis de qualidade personalizados de acordo com as necessidades de cada cliente, é indispensável que exista uma política eficiente de gerência e acordo de níveis de serviço oferecidos. Dito isto, devemos nos preocupar cada vez mais em como esses serviços serão utilizados, porém com a total confiança de que estamos exigindo. Todavia, para que isto se torne uma realidade, demando ainda de muita pesquisa e estudos aprofundados da comunidade científica, o que torna o processo ainda um tanto lento. A demanda já é grande, e os órgãos que padronizam estes serviços estão trabalhando para que eles estejam no mercado o quanto antes TRABALHOS CORRELATOS O grupo IETF tem boas intenções quanto às redes móveis ad hoc. Desde sua formação foi o de desenvolver a capacidade de roteamento móvel peer-to-peer em um domínio sem fio puramente móvel. Por isso, há um espaço aberto para que novos grupos de pesquisa trabalhem no tratamento da segurança, da energia, interação com outros protocolos de camadas mais inferiores e superiores. Já existem muitos trabalhos relacionados a estes temas e que colaboraram para o progresso no domínio das redes móveis ad hoc, e destes citamos alguns dos mais relevantes. Em [PER 01a], estão descritos os protocolos de roteamento mais utilizados até o momento sob os modelos nas abordagens de vetor distância, estado de ligação e híbridos. É feita também uma classificação dos protocolos de roteamento considerados os mais atuais. Fornecendo uma visão geral de uma larga escala dos algoritmos de roteamento propostos na literatura. Esse trabalho apresenta uma comparação de desempenho de todos os algoritmos de roteamento nele tratados, recomendando qual dos protocolos abordados é capaz de oferecer melhor desempenho em redes de grande escala. Junto a este, ainda então

13 alguns artigo científicos e RFCs que tratam do mesmo assunto e que este mesmo autor é participante. São eles: [PER 01b], [PER 02], [PER 94] Já o trabalho de [MIS 01], além de tratar do tema segurança, aborda também o serviço de registro, autoconfiguração e gerenciamento da mobilidade dos nós de uma rede ad hoc. Aborda ainda, propostas de algoritmo de roteamento que incorporam a utilização do modelo da divisão binária para o roteamento em redes móveis ad hoc. Apresenta ainda algumas estatísticas comparando os protocolos por ele abordados. Outros trabalhos como os de [COR 99], já tratavam dos protocolos de autoconfigração e de roteamento para redes móveis ah hoc. Era mencionada também como uma tecnologia emergente e que seria capaz de se auto organizar dentro de uma infraestrutura móvel. Também foram citadas algumas aplicações para estas redes dentro do campo militar e comercial, devido a sua infra-estrutura de roteamento móvel, juntamente com suas vantagens de roteamento na camada de IP. Este autor, juntamente com alguns colegas da área científica, são responsáveis por algumas das RFCs que são discutidas pelo grupo de trabalho MANET do IETF.

14 CAPÍTULO II 2. AUTOCONFIGURAÇÃO EM REDES MÓVEIS AD HOC. Os projetos de protocolos de autoconfiguração para redes ad hoc estão ainda em seu início, ou seja, engatinhando. Muitas propostas com algumas melhorias na parte de segurança destes protocolos para uso em MANETs também então surgindo. Contudo, a literatura destes ainda é rara. A autoconfiguração em redes TCP/IP é feita via protocolo DHCP, onde esta distribuição de endereços se dá de forma dinâmica, como descrito em [DRO 97]. Todavia, o uso do DHCP é usado com um servidor centralizado, pois este é quem faz a distribuição de endereços IP, máscara de rede, gateway default, e todos os requisitos adicionais da rede. Para as redes ad hoc, ter-se um servidor centralizado não é viável, pois em pesquisas recentes feitas pelo grupo zeroconf do IETF, a autoconfiguração se dá de forma aleatória [CHE 04]. A proposta dos protocolos de autoconfiguração é a distribuição de endereços IP de forma automática, além é claro de outros parâmetros essenciais e pertinentes ao funcionamento da rede, e melhor, sem que se faça necessário o ser humano ter que intervir para que isto aconteça. Em [BUI 04], são identificadas e descritas algumas das necessidades para o desenvolvimento de um protocolo de autoconfiguração, as quais listamos aqui abaixo na Tabela 2.1: Necessidade Unicidade dos endereços IP Descrição Assegurar que dois ou mais nodos não obtenham o mesmo endereço IP em um determinado instante de tempo. Um endereço IP é associado a um nodo somente pelo tempo em que ele permanece

15 Correto funcionamento Solucionar problemas devido à perda de mensagens Permitir o endereçamento multi-hop Minimizar o tráfego de pacotes adicionais na rede Verificar a ocorrência de solicitações concorrentes de endereço IP na rede. Quando um nodo deixa a rede, o seu endereço IP deve ficar disponível para ser associado a outros nodos. Caso algum nodo falhe ou ocorra perda de mensagens, o protocolo deve agir rápido o suficiente para que não ocorra de dois ou mais nodos possuírem o mesmo endereço IP. Um nodo só não será configurado com um endereço IP quando não houver nenhum endereço IP disponível em toda a rede. Sendo assim, se qualquer nodo da rede possuir um endereço IP livre, este endereço deve ser associado ao nodo que está solicitando um endereço IP, mesmo que esteja a dois saltos ou mais de distância. O protocolo deve minimizar o número de pacotes trocados entre os nodos no processo de autoconfiguração de modo que não prejudique o tráfego de pacotes de dados afetando assim a performance da rede ad hoc. Quando dois nodos solicitam um endereço IP no mesmo instante de tempo, o protocolo deve realizar o tratamento para que não seja fornecido o mesmo endereço IP para os dois nodos. Realizar o processo de O protocolo deve adaptar às rápidas mudanças da topologia das redes sem fio devido à mobilidade freqüente dos nodos. A

16 sincronização Possuir segurança sincronização é feita de tempos em tempos para que se mantenha uma configuração atualizada da topologia da rede. O protocolo deve assegurar que somente nodos autorizados e confiáveis devam ser configurados e ter permissão para acesso aos recursos da rede. Tabela 2.1: Necessidades para implementação de um protocolo de autoconfiguração.

17 2.1 REDES MÓVEIS AD-HOC Os sistemas computacionais evoluíram de grandes centros com aplicações estáticas para ambientes cliente-servidor com aplicações distribuídas. Esta evolução passou por diversas etapas. Saindo dos terminais remotos que submetiam programas para um computador central até os atuais Java Applets carregados dos servidores web e Grid Computing com suas complexas tarefas de alocação de serviços em redes de computadores com algumas capacidades devido a seus agentes inteligentes para executá-los. Hoje já é possível a mobilidade completa de aplicações entre plataformas suportadas, formando um sistema distribuído em larga escala e fracamente acoplado. Estas funcionalidades se devem muito às Mobile Ad Hoc Network, conhecidas também pelo seu acrônimo Manet. O grupo de trabalho Manet 1 [COR 99] foi fundado em 1997 pela Internet Engineering Task Force (IETF) [IET 05]. A intenção do grupo IETF de redes móveis ad hoc desde sua formação foi o de desenvolver a capacidade de roteamento móvel peer-to-peer em um domínio sem fio puramente móvel. Contudo abriu espaço para outros grupos de pesquisadores com interesse no desenvolvimento de pesquisas que tratassem de segurança, energia e interação com protocolos de camadas mais baixas e superiores. Desde então, dezenas de trabalhos têm sido desenvolvidos para contribuir com a evolução das pesquisas no âmbito de redes móveis ad hoc. Devido a razões como a miniaturização dos dispositivos, o que os torna cada vez mais apropriados para essa área, as redes móveis ad hoc (MANETs Mobile Ad hoc Networks) [COR 99] ainda são ambientes em evolução dentro da comunicação sem fio [WU 2004]. Porém, o aumento da capacidade de processamento e armazenamento reunidos com aplicações capazes de oferecer boa interatividade entre hardware e software, são fatores que têm contribuído substancialmente com a popularidade dessas redes. Segundo [PER 01a], uma das motivações originais das MANETs foi encontrada na necessidade de sobrevivência dos militares em campos de batalha. Sendo que em tais 1 Neste trabalho, utilizamos a definição de Manet dada na RFC 2501 [COR 99]

18 regiões como desertos e florestas virgens não há infra-estrutura de comunicação territorial, bem como em situações que permitam a existência de uma, corre-se o risco de destruição da comunicação local. A arquitetura ad hoc com seus dispositivos móveis autoorganizáveis é também usada na assistência a desastres, conferências, redes de sensores, área de redes pessoais (PAN) e aplicações de computação embutida [WU 04]. 2.1 CARACTERÍSTICAS Redes ad hoc são sistemas distribuídos, autônomos, que incluem nodos móveis sem fio que podem se organizar livre e dinamicamente, e que podem transmitir pacotes via ondas de rádio. Desta forma arbitrária dentro de uma topologia de rede temporária, estes nodos podem formar uma rede sem que seja necessária qualquer infra-estrutura fixa. Este sistema autônomo de nodos móveis independentes se caracteriza por poder operar de modo isolado como mostrado na Figura 2.1 ou por intermédio de um gateway de interface com a rede fixa descrito pela Figura 2.2.

19 Devido a estas características, as redes ad hoc diferenciam-se dentro do contexto de redes quando comparadas com as redes cabeadas. Isto ocorre por que existem algumas particularidades que só cabem a elas próprias, o que as torna um pouco mais complexas. Os nodos em uma MANET podem estar em aviões, barcos, caminhões, carros ou mesmo em pessoas (soldados em um campo de batalha, por exemplo) e são equipados com transmissores e receptores usando antenas onidirecionais, que captam sinais de todas as direções (broadcast), altamente direcional (peer-to-peer), ou uma combinação dos dois. Devido à tecnologia de comunicação sem fio, os dispositivos móveis se fazem capazes de trocar informações entre si de modo direto ou através de multi-hop, sem a necessidade de infra-estrutura de comunicação e devem estar fisicamente habilitados para se comunicarem mutuamente mesmo quando roteadores, estações base ou provedores de serviços de Internet (ISPs), não podem ser encontrados.

20 2.2. CLASSIFICAÇÃO DAS REDES AD HOC Segundo [BUI 04], as redes ad hoc são caracterizadas conforme a Tabela 2.2 que segue abaixo, onde acrescentamos mais algumas características que acreditamos serem relevantes também como vantagens salientes destas redes: Características Topologia Dinâmica Largura de banda restrita Economia de Energia Segurança limitada Rápidas instalações Conectividade Descrição Os nodos são livres para se mover arbitrariamente e em diferentes velocidades, então a topologia da rede muda constantemente e rapidamente a uma quantidade imprevisível de vezes. Enlaces sem fio continuam a ter capacidade significativamente menor que os enlaces de redes cabeadas. Isso se deve ao fato de ruídos, interferências, enfraquecimento do sinal efeitos dos acessos múltiplos e fatores externos como o tempo. Alguns nodos podem utilizar baterias ou outros meios limitados de alimentação. Para esses nodos, a conservação de energia deve ser um dos mais importantes critérios a ser levado em conta. As redes móveis sem fio são muito vulneráveis às ameaças de ataques que as redes cabeadas. O aumento da possibilidade de escuta, invasão e ataques devem ser cuidadosamente considerados. Existentes técnicas de segurança como IPSec e VPN devem ser implementadas para reduzir o risco de ataques. Entretanto, por possuir um controle descentralizado, possuem como beneficio maior robustez em relação às redes cabeadas, já que os serviços operam de forma distribuída. São instaladas rapidamente sem a necessidade de infra-estrutura fixa. Dá-se através de um canal de comunicação entre dois ou mais hosts, dentro de uma mesma área geográfica de alcance de ondas de rádio.

21 Mobilidade Os dispositivos móveis podem mover-se durante todo seu período de conexão. A mobilidade pode ser rápida ou lenta, onde sendo rápida a topologia da rede muda relativamente muito rápido; já numa mobilidade lenta a topologia muda muito devagar ou é quase estacionária. Sendo esta topologia é relativamente muito estável. A possibilidade dos nodos móveis se deslocarem de uma região Roteamento para outra modificando constantemente sua topologia, traz a dificuldade do estabelecimento e determinação de uma rota válida. Tabela 2.2 Características e vantagens das redes móveis ad hoc. Embasados nas características acima citadas podemos verificar que as mesmas criam um conjunto básico fundamental de hipóteses e interesses de desempenho para projetos de protocolos de roteamento e outros protocolos de controle da rede dentro do conceito de alta velocidade e topologia estática da internet fixa. Tendo em vista as vantagens citadas na Tabela 2.1, não podemos esquecer que existem algumas dificuldades quanto à implantação das MANETs devida às suas peculiaridades. Neste momento é importante ter-se em mente que a tecnologia das redes sem fio é muito mais recente do que as redes cabeadas. Então, conforme [BUI 04], podemos citar os maiores obstáculos enfrentados durante e após a instalação das redes sem fio: Localização com os nodos movimentam-se livremente e de forma imprevisível, um problema é saber sua real localização. Com isso há a necessidade do uso de mecanismos de gerenciamento de localização. Interferência o processo de transmissão e recepção de sinais utilizando ondas de rádio e freqüências públicas fazem das redes ad hoc vulneráveis à ruídos e interferências de outros sistemas.

22 Consumo de energia: a utilização de computadores portáteis normalmente depende de baterias e estas têm suprimento limitado de energia. Para resolver esse problema, alguns fabricantes implementam técnicas de gerenciamento de consumo de energia nas placas de rede sem fio. O nodo economiza energia quando ele entra em modo sonolência Sleep Mode, reduzindo em até 50% o consumo de bateria. Entretanto, o nodo não é capaz de receber qualquer informação enquanto permanece no modo sonolência. Inexistência de um ponto central: a falta de uma entidade centralizadora, com a capacidade de coordenar a rede de forma completa, necessita da adoção de sofisticados algoritmos como o de autoconfiguração de endereços IP. Banda passante: o meio utilizado para a comunicação das redes sem fio possui menores bandas passantes que as redes cabeadas que podem chegar até 10 Gbps enquanto aquelas suportam taxas máximas de 54 Mbps. Interoperabilidade: a implementação de uma rede cabeada pode contar com produtos de vários fabricantes na mesma rede que possivelmente seguirão um padrão e funcionarão perfeitamente. Em redes ad hoc ainda há muitos produtos proprietários e que podem operar em freqüências diferentes levando a um mau funcionamento da rede. São desejáveis a implementação e configuração de redes ad hoc utilizando equipamentos de um mesmo fabricante. Segurança: o principal problema de segurança em redes ad hoc é que os dados são propagados sobre uma área que pode exceder os limites físicos desejados, aumentando a possibilidade de escuta, invasão e ataques, problemas que devem ser cuidadosamente considerados. Roteamento: em uma rede cabeada, dificilmente a topologia se altera. Em redes ad hoc a mudança constante na topologia devido à mobilidade dos nodos, requer um eficiente mecanismo de roteamento para a entrega correta de pacotes da origem ao destino. Conforme descrito acima, as MANETs introduzem um número de desafios técnicos significantes para a comunidade de pesquisa pois, quando comparadas com o atual momento da Internet, percebemos que essas redes contam ainda com características, que de

23 certo modo, degradam sua utilização. Dentre todas as dificuldades citadas na implantação de uma rede ad hoc, integral atenção deve ser dada ao consumo de energia e as características do roteamento focando também o tempo de convergência. Pois segundo [BUI 04], essas características são vitais para o perfeito funcionamento de uma MANET CARACTERÍSTICAS DOS PROTOCOLOS DE ROTEAMENTO DE UMA MANET. Os protocolos de roteamento são responsáveis por encontrar, estabelecer e manter rotas entre dois nós que desejam se comunicar. É importante que esses protocolos gerem o mínimo de overhead possível e que a quantidade de banda consumida por eles também seja pequena. O overhead gerado e a quantidade de banda consumida são fatores diretamente relacionados à rapidez com que as rotas são estabelecidas e a freqüência com que elas são atualizadas. Em se tratando de MANETs é necessário considerar-se que o ambiente ao qual estamos trabalhando é um ambiente móvel e a comunicação se da através de ondas de rádio. Isto quer dizer inexistência total de uma entidade central coordenadora da rede, onde a topologia da mesma deverá sofrer inúmeras e constantes mudanças. Com isso, [COR 99] estabeleceu algumas métricas qualitativas e quantitativas, as quais devem ser atendidas como requisitos mínimos de eficiência que um protocolo de roteamento MANET deve abranger afim de que a comunidade científica pudesse contribuir com novas propostas de algoritmos de roteamento. As métricas qualitativas definidas por [COR 99] são: 1. Operação distribuída Esta propriedade é essencial para o roteamento nas redes móveis ad hoc, a fim de evitar a centralização da informação, prevenindo a vulnerabilidade; 2. Livre de Loop Esta característica é desejável, pois pode evitar que os pacotes trafeguem na rede por períodos de tempo arbitrários; como solução pode se usar uma variável do tipo TTL (time to live); 3. Operação baseada na demanda É de suma importância que o algoritmo de roteamento se adapte as condições de tráfego ao invés de supor uma distribuição uniforme

24 do tráfego dentro da rede distribuindo todas as informações para todos os nodos. Isto sendo feito de forma inteligente, torna a utilização de energia e os recursos de largura de banda mais eficientes; 4. Operações pró-ativas Em alguns contextos, a latência adicional que incidir em operações baseadas na demanda poderam ser inace itáveis, então se os recursos de largura de banda e energia permitirem, nesse momento a operação pró-ativa é desejável; 5. Segurança Inexistindo determinadas configurações de segurança na camada de rede e de enlace, um protocolo de roteamento numa rede móvel ad hoc tornar-se-á altamente vulnerável a muitos ataques; frente a isto faz-se necessário que mecanismos adicionais sejam acrescentados a fim de evitar a modificação da operação do protocolo; 6. Operação de período de Stand-by (sonolência) Com o intuito de poupar energia, ou de alguma outra necessidade de inatividade, os nodos de uma MANET devem parar de transmitir/receber informações por períodos de tempo arbitrários, sem maiores conseqüências. As métricas quantitativas definidas por [COR 99] estão definidos abaixo e devem ser observados para analisar o desempenho de um protocolo de roteamento em uma rede móvel ad hoc: 1. Throughput (desempenho) e atraso de dados fim-a-fim Medidas estatísticas como variância, média e distribuição são muito importantes para avaliação da eficácia do desempenho de um protocolo de roteamento; 2. Tempo de aquisição das rotas - Essa é uma forma particular de medir atraso de um pacote fim-a-fim de interesse particular dos algoritmos de roteamento sob demanda; é o tempo requerido para estabelecer as rotas quando requisitadas; 3. Porcentagem de entrega de pacotes fora de ordem - Medida externa para avaliar o desempenho de algoritmos de roteamento sem conexões, de interesse particular aos protocolos da camada de transporte, tais como TCP, que entregam os pacotes na ordem correta; 4. Eficiência Se a eficácia do roteamento dos dados é uma medida externa na avaliação do desempenho de uma política, a eficiência é a medida interna de sua efetividade. Se o tráfego de controle e o tráfego de dados devem compartilhar o mesmo canal, e a capacidade

25 do canal for limitada, então o controle de tráfego excessivo causará impacto no desempenho do roteamento. Para que se obtenha a eficiência de um protocolo de roteamento de uma rede ad hoc, se considera também os diversos fatores relacionados ao contexto da rede tais como, o tamanho da rede em número de nodos, a quantidade de vizinhos que cada nodo possui, a velocidade com que a topologia da rede muda, a fração das ligações unidirecionais, a mobilidade dos nodos, e, entre outros, a freqüência com que os nodos entram e saem do período de stand by (sonolência). Ressaltando-se então esses fatores peculiares às redes móveis ad hoc, podemos medir a eficiência de um protocolo de roteamento tendo como parâmetros os seguintes valores [COR 99]: Número médio de bits de dados transmitidos / Bits de dados entregues esse parâmetro pode ser visto como uma medida da eficiência de bits de dados entregues dentro da rede, oferecendo indiretamente a contagem média dos saltos feitos por pacotes de dados; Número médio dos bits de controle transmitidos / Bits de dados entregues esta é uma medida da eficiência do bit do protocolo no gasto de overhead para entrega de dados. Ressalvasse que isso deve incluir não apenas os bits nos pacotes de controle de roteamento, mas também os bits inclusos no cabeçalho dos pacotes de dados, ou seja, qualquer coisa que não é pacote de dado é pacote de controle, e deve ser contado no algoritmo; Número médio do controle e pacotes de dados transmitidos / Pacotes de dados entregues essa medida tenta mensurar a eficiência de acesso ao canal do protocolo, ao invés de medir a eficiência em número de bits do protocolo de roteamento. Em uma MANET o protocolo deve funcionar de forma eficaz sobre uma larga escala de contextos de redes pequenas ou corporativas [COR 99]. Entretanto, devido a características dessas redes, existe a necessidade de que novos protocolos de roteamento sejam desenvolvidos, assim novos métodos que avaliam a eficiência de um protocolo de

26 roteamento continuarão sendo propostos pelo grupo MANET baseado na descrição precedente das características e métricas de avaliação PROTOCOLOS DE ROTEAMENTO DE UMA MANET. O protocolo de roteamento, assim descrito em [TAN 03], é a parte do software da camada de rede responsável pela decisão de como os pacotes de entrada serão transmitidos. Porém estes são classificados dependendo de suas propriedades. Estas podem ser [BER 92]: Centralizado x Distribuído Estático x Adaptativo Reativo x Pro-ativo Uma forma de categorizar os protocolos de roteamento é dividi-los entre algoritmos centralizados e distribuídos. Nos algoritmos centralizados, todas as rotas escolhidas são feitas dentro de um nodo central; enquanto que nos algoritmos distribuídos a computação das rotas é compartilhada entre os nodos da rede. Outra classificação dos protocolos de roteamento está relacionada à forma de como eles fazem a troca de mensagens em resposta ao tráfego de entrada. No algoritmo estático, a rota usada pelo par origem/destino é fixada sem ter conhecimento das condições do tráfego da rede. Além disso, somente há troca de mensagens em resposta a um nodo ou falha na conexão. Este tipo de algoritmo não consegue uma boa performance sobre uma ampla variedade de tipos de entradas. É necessário avaliar cada caso. Porém, os protocolos de roteamento também podem ser classificados como pró-ativos e reativos [DAH 01] PROTOCOLOS PRÓ-ATIVOS

27 As abordagens projetadas para roteamento pró-ativo de redes ad hoc são derivados dos tradicionais protocolos distance vector (vetor distância) e link state (estado de ligação). Os mesmos foram desenvolvidos para uso na Internet via cabeamento e não wireless. Os protocolos destas abordagens ditas pró-ativas recebem esta denominação por manterem informações sobre rotas para todos os nós da rede, mesmo que o nó onde o protocolo está sendo executado nunca tenha utilizado a maioria dessas rotas, tanto para enviar seus próprios pacotes como para enviar pacotes de outros nós, como se fosse ele mesmo um roteador [MOH 05]. Nos mesmos são usadas mensagens periódicas, trocadas entre todos os nós da rede. Isto é feito para manter a tabela de rotas de cada uma constantemente atualizada [WEN 03], ocorrendo em intervalos específicos de tempo; indiferentemente da mobilidade e das características do tráfego da rede. A atualização das tabelas é disparada toda vez que ocorre algum evento, como por exemplo, uma adição ou remoção de um novo nodo na rede. Entretanto, a taxa de mobilidade impacta diretamente com a freqüência com que a o evento de disparo das atualizações acontece, por causa da grande troca de nodos na rede e igualmente ocorre devido à grande mobilidade dos mesmos. As abordagens pró-ativas têm a vantagem de que as rotas estão sempre disponíveis quando necessárias, justamente devido a estas atualizações consistentes das tabelas de rotas. Uma desvantagem deste protocolo diz respeito ao controle de overhead, que é bastante significativo quando em grandes redes ou redes com mobilidade de nodos muito grande. O resultado do roteamento nestes casos e da ordem de O(n), onde n é o número de nodos na rede. Porém, na maioria das vezes este tipo de protocolo consegue ter um melhor desempenho, sendo mais rápido no tempo de resposta para o nó origem que solicitou uma determinada rota do que protocolos reativos. É claro, isto acontece se todas as rotas possíveis existirem na tabela de roteamento de cada nó PROTOCOLOS REATIVOS

28 A técnica de roteamento reativo, também chamado de roteamento sob demanda (ondemand), tem uma abordagem diferente daquela dos protocolos pró-ativos. Nos protocolos reativos, um nodo inicia a descoberta da rota somente quando ele deseja se comunicar com seu destino [NIK 01]. Uma vez que a rota é estabelecida, ela é mantida por um processo de manutenção de rotas até o destino tornar-se inacessível ou até a rota não ser mais apropriada. O benefício disto é que quando uma rota for necessária, ela estará imediatamente disponível, se a rede for estruturada. Em uma rede ad hoc, entretanto, devido à conectividade se alterar com muita freqüência torna o processo muito dispendioso. Os protocolos reativos, comparados à abordagem dos pró-ativos, reduzem o overhead de comunicação para a determinação da rota, particularmente em redes com baixo ou moderado tráfego de pacotes. Além disso, eles não são os melhores em termos de utilização da largura de banda. Por causa da natureza flooding ficam escaláveis em relação a freqüente mudança da topologia. Estes protocolos não são escaláveis em relação ao número total de nodos e têm a desvantagem devido à introdução de uma latência na aquisição de rota [BAS 04]. Contudo, podem se tornar escaláveis caso uma arquitetura hierárquica seja adotada. Concluindo, os protocolos reativos não são escaláveis em relação à freqüência de conexão fim-a-fim ALGUNS EXEMPLOS DE PROTOCOLOS PRÓ-ATIVOS E REATIVOS. A comunidade científica tem proposto uma grande quantidade de protocolos de roteamento pertinentes às redes ad hoc.

29 Em uma rede com banda suficiente para que não haja congestionamento e que permita se ter uma freqüência de troca das mensagens de roteamento elevada, de forma a se garantir o conhecimento de rotas válidas em cada nó, os protocolos pró-ativos apresentam um atraso mínimo para enviar um pacote, pois possuem previamente a rota para o destino. Aplicações sensíveis ao atraso devem arcar com os prejuízos em termos de consumo de energia e banda passante. Além disso, quanto maior a freqüência de troca de mensagens de roteamento menor a vazão efetiva da rede, o que pode acarretar em congestionamento e perda de pacotes. De acordo com a Figura 2.3 mostrada anteriormente, onde descrevemos dois possíveis cenários para as redes ad hoc os protocolos reativos se mostram uma solução mais eficiente devido à escassez de banda e energia. Uma rota para um determinado destino só é descoberta quando for necessário enviar um pacote para este. Dessa forma, só há gasto de energia e banda quando na descoberta de rotas necessárias. A dinâmica da topologia das redes ad hoc é outro fator que contribui para a maior eficiência dos protocolos reativos em relação aos pró-ativos. Em uma rede com intensa movimentação não vale a pena descobrir uma rota que não será utilizada em instantes, já que esta rota possui grandes chances de já ter sido modificada no momento do seu uso. A desvantagem dos protocolos reativos é o maior atraso no envio de pacotes, já que se a rota do destino do pacote não for conhecida, o procedimento de descoberta de rota deve ser realizado.

30 Na seqüência descreveremos alguns exemplos de protocolos pró-ativos e reativos onde citamos uma breve descrição dos mesmos. Estes protocolos estão sendo padronizados pelo grupo de trabalho Manet Destination-Sequenced Distance-Vector (DSDV) Neste protocolo, DSDV [PER 94], [ROY 99], cada nó da rede possui uma tabela com as informações que serão enviadas, por broadcast, para todos os demais nós da rede. Também possuem uma tabela de roteamento com todas as rotas para cada um dos nós da rede e a quantidade de saltos para alcançar cada destino. Até mesmo as rotas que não estão sendo utilizadas são mantidas na tabela Wireless Routing Protocol (WRP) O WRP é outro protocolo vetor distância otimizado para redes ad hoc. É pertencente a classe dos protocolos vetor distância chamados de path finding algorithms. O algoritmo desta classe usa a informação do próximo salto e equiparando o último salto para superar o problema da contagem para o infinito ; esta informação é suficiente para determinar localmente o caminho mais curto ampliando para todos os nós da árvore [MOH 05]. Neste algoritmo, todos os nós são atualizados com a árvore de caminhos mais curtos de todos os seus vizinhos. Cada nó aplica o custo de suas ligações adjacentes juntamente com a árvore de caminho mais curto reportada por seus vizinhos para atualizar sua própria árvore de caminho mais curto; o nó reporta as mudanças em sua própria árvore de caminho mais curto para todos os seus vizinhos como forma de atualizar a contagem da distância e a informação do último salto para cada destino. O caminho encontrado pelo algoritmo originalmente proposto para a Internet [CHE 1989], sofre um loop de roteamento temporário ainda que ele previna o problema da contagem para o infinito. Isto acontece porque este algoritmo falha ao reconhecer que a atualização recebida de diferentes vizinhos pode não aceitar a equiparação do último salto para o destino. O WRP aproveita-se dos algoritmos mais recentes para verificar a

31 consistência de equiparação do último salto reportada à todos os seus vizinhos. Com este mecanismo, o WRP reduz a possibilidade de loops de roteamento temporário, o qual retorna os resultados num tempo de convergência mais rápido. A maior dificuldade do WRP é sua necessidade de segurança e ordenação na entrega e roteamento das mensagens Optimized Link State Routing (OLSR) O protocolo de roteamento OLSR é membro da classe de protocolos de roteamento pró-ativos. O mesmo é uma otimização feita sobre o clássico algoritmo de roteamento estado de enlace (link state), feito sob medida para as redes móveis ad hoc [ILY 03]. A principal característica deste protocolo é o uso de multipoint relays (MPR), isto significa que entre os nós da rede há uma troca de mensagens, as quais são feitas por difusão (broadcast) no processo de inundação (flooding), com o intuito de atualizar as informações da topologia em cada nó na rede. Desta forma torna-se mais fácil computar a melhor rota a todos os nós da rede. Combinando os multipoint relays com a eliminação local de duplicidade, minimizamos os números de pacotes de controle enviados na rede. Este protocolo foi projetado para trabalhar em redes de larga escala, onde o tráfego existente é randômico e esporádico entre um conjunto de nós específicos. O OLSR é adequado também para os cenários onde pares de nós que se comunicam mudam constantemente, justamente por ser um protocolo pró-ativo. Mensagens HELLO são trocadas entre os vizinhos de um salto de cada nó a fim de detectar a atualizar o conjunto de nós vizinhos que cada um possui. Isto é feito periodicamente via difusão por cada nó, com o intuito de atualizar as informações sobre as interfaces e o estado dos enlaces das mesmas. Estas interfaces podem ter seu estado definido como: symmetric (onde a comunicação para este enlace é bidirecional), asymmetric (comunicação feita apenas em um sentido), MPR (o nó escolhe seu vizinho como um MPR, neste caso o enlace pode ser igualmente simétrico) ou lost (o nó vizinho moveu-se ou não está mais na área de cobertura).

32 Topology Broadcast based on Reverse-Path Forwarding (TBRPF) Este protocolo é uma topologia parcial do protocolo de estado de enlace onde cada nó tem somente uma visão parcial de toda topologia da rede, porém suficiente o bastante para descobrir a rota de caminho mais curto entre o nó origem e o nó destino. O TBRPF [OGI 02] utiliza um algoritmo de roteamento baseado no algoritmo de Dijkstra, com algumas modificações, o qual gera uma árvore de origem com base na informação da topologia da rede. Cada nó gera esta árvore de origem e a mesma é enviada por cada um dos nós da rede, mas visando uma minimização o processamento na rede, somente uma parte desta árvore é enviada aos nós vizinhos. Neste protocolo existe ainda uma opção onde cada nó pode enviar aos seus vizinhos a árvore de origem completa, visando oferecer robustez em ambientes onde a mobilidade dos nós é muita grande. Ele também implementa um mecanismo eficiente de descoberta de seus nós vizinhos usando mensagens diferenciadas HELLO, onde as mesmas contem somente a mudança de estados destes nós vizinhos. O mesmo mecanismo reduz o tamanho das mensagens HELLO evitando a necessidade de incluir todos os vizinhos em todas as mensagens HELLO Dynamic Source Routing (DSR) O DSR [BRO 03] é um protocolo de roteamento reativo e caracterizado pelo uso de roteamento de origem. Isto significa que o nó de origem conhece por completo, salto por salto, a rota até o destino. Ele utiliza dois mecanismos que trabalham juntos e permitem que os nós descubram e mantenham as rotas atualizadas, são eles: descobrimento de rotas e manutenção de rotas. Quando um nó em uma rede ad hoc deseja enviar um pacote de dados a um destino e ele não conhece a rota ele usa o processo de descoberta de rota para determinar dinamicamente a rota requerida. Esse caminho é listado no cabeçalho do pacote de dados e é chamado de source route. Cada nó da rede mantém um cache de rotas dinâmico, onde ele armazena as rotas para outros nós da rede que ele aprendeu iniciando um pedido de rota (route request) para

33 esse destino, ou por ter encaminhado pacotes ao longo de um outro caminho que passasse por esse nó. Além desse procedimento de descoberta de rota (route discovery), um nó também pode aprender rotas ouvindo a transmissão de nós vizinhos em rotas das quais ele não faz parte. Esse procedimento é opcional no DSR, e as interfaces de rede deverão funcionar no modo promíscuo para o seu funcionamento. Quando um nó deseja enviar um pacote para outro nó da rede, ele primeiro verifica se ele já não possui uma rota armazenada para esse destino. Caso ele possua, ele insere essa rota no cabeçalho do pacote, listando os endereços dos nós pelos quais o pacote deverá ser encaminhado pela rede até o destino. O primeiro nó dessa lista receberá o pacote, e o enviará ao próximo nó da rede, e assim por diante até o nó final. Caso o nó origem do pacote não possua uma rota para esse destino, ele inicia o processo de descoberta de rota do DSR, enviando em difusão um pacote de pedido de rota (RREQ). Cada RREQ é unicamente identificado pelo conjunto endereço de origem, endereço de destino e identificador do pedido (request id). Ao receber um pacote de RREQ, um nó verifica por esse conjunto se ele já não recebeu esse pedido de rota antes. Em caso positivo, ele descarta o pacote; do contrário, ele irá verificar se ele possui uma rota para o nó destino do pedido. Se ele possuir uma rota para o destino, ou for ele mesmo o nó destino, ele envia de volta para o nó origem do pacote, em unicast, um pacote de route reply (RREP), contendo a rota que será utilizada para chegar até o destino. Se o nó intermediário não possuir essa rota, ele simplesmente irá reenviar em difusão esse pacote de pedido de rota, adicionando ao final da lista de nós da rota o seu endereço, num processo de inundação, até que se chegue ao destino. Se algum dos enlaces em uma rota é rompido, o nó de origem é notificado com um pacote de route error (RERR). Ele então remove todas as rotas que utilizassem esse enlace, e utiliza outra rota para o destino, ou inicia uma nova descoberta de rota caso não possua mais rotas Ad hoc On-demand Distance Vector (AODV) O AODV baseado no algoritmo de roteamento DSDV, e foi desenvolvido para ser utilizado por nós móveis em uma rede ad hoc que possuam desde dezenas até milhares de

34 nós móveis. Além disso, supõe-se que todos estes nós confiam uns nos outros. O protocolo oferece uma rápida adaptação às condições dinâmicas dos enlaces, baixo processamento e reduzida taxa de utilização da rede, e determina rotas para destinos dentro de uma rede ad hoc [PER 02], desta forma tentando evitar o desperdício de banda e minimizar o uso de memória e processamento nos nós que atuam como roteadores. Também utiliza números de seqüência, associados a cada destino, para garantir a ausência de loops de roteamento, evitando problemas característicos dos protocolos de vetor de distância, como a "contagem para infinito". Além disso, pode ser utilizado em cenários de baixa, média e alta mobilidade, assim como lida com uma grande variedade de níveis de tráfego de dados. Para garantir a economia de banda e energia, o processo de aquisição de rotas implementado no AODV atua sob demanda, isto é, um nó não precisa conhecer a rota até outro nó até que a comunicação entre eles seja necessária. Toda a vez que um nó não conhece uma rota válida para o destino é necessário realizar o procedimento de descoberta de rota, o que acarreta em uma maior latência. A manutenção de rotas é implementada de forma que ao se detectar a queda de um enlace, esta informação seja propagada a todos os demais nós que usem este enlace em alguma rota ativa. Uma rota ativa é uma entrada "recente o suficiente" na tabela de roteamento com uma métrica finita. Somente rotas ativas podem ser usadas para o envio de pacotes. Este protocolo oferece duas maneiras para se detectar a queda de um enlace. A primeira utiliza um mecanismo de detecção de vizinhança, que pode ser implementado pelo próprio AODV. Neste mecanismo, mensagens de broadcast local, chamadas de hello, são enviadas periodicamente para se confirmar a conectividade local entre vizinhos. O não recebimento de uma mensagem de hello de um vizinho durante certo período de tempo indica a queda de um enlace. A segunda maneira para se detectar a queda de um enlace é utilizar informações provenientes da camada de acesso ao meio, o que proporciona economia de banda, já que não há necessidade do envio de mensagens em broadcast, mesmo que este seja local Abordagem Hídrida

35 Esta não é uma hipótese, em dizer que a combinação das abordagens pró-ativas e reativas seja a melhor abordagem isoladamente. Porém se tivermos um protocolo reativo como o AODV e considerando-se um incremento com todas as funcionalidades pró-ativas, realizando toda a atividade de atualização periódica das rotas de destino, como é feito pelo protocolo DSDV. Um protocolo com esse tipo de abordagem tem uma dupla vantagem: (i) o overhead e o atraso obrigam para uma rota otimizada que será limitada pelos seus intervalos de atualização; (ii) como um nó destino, iniciando seu mecanismo de atualização, e age como um mecanismo pró-ativo, também oferece à frente, rotas para nós que podem mais tarde rotear o tráfego para seu destino. O overhead criado por este mecanismo próativo é determinado pelo número de nós destino que e pelo intervalo de atualização. Se escolhendo cuidadosamente o intervalo de atualização, teremos uma performance, sobretudo, comparada com a de um mecanismo puramente reativo. Uma variante disto foi apresentada em [PAR 94] e avaliada em [KON 00]. Abaixo explanamos um algoritmo deste tema que aborda mecanismos combinando abordagens pró-ativas e reativas Zone Routing Protocol (ZRP) Este protocolo é uma abordagem híbrida e usa vantagens dos protocolos pró-ativos e reativos. Ele divide a rede em pequenas zonas de roteamento e especifica duas totalmente destacadas dos protocolos que operam dentro e entre as zonas de roteamento. Uma zona de roteamento é definida como um conjunto de nós uma distância mínima específica no número de saltos do nó em questão. O ZRP é um protocolo muito interessante, pois se ajusta à suas operações da rede dependendo das condições operacionais, por exemplo, a troca do diâmetro da zona de roteamento. Entretanto isto não é feito dinamicamente, depende muito das decisões tomadas pelo administrador de rede e o protocolo depende muito destas decisões. A performance do ZRP claramente depende da organização das zonas dentro da rede e do tráfego dentre estas zonas. Uma abordagem diferente, chamada de roteamento de posição base (ou em inglês, position-based routing), tem o potencial de reduzir muito as dificuldades das topologias base de roteamento [BAS 04]. Juntamente com a topologia baseada em informação, os protocolos desta abordagem também usam informações sobre os locais físicos dos hosts móveis. Pesquisas recentes incluem

36 comparativos de informações no tempo e comunicações complexas de vários protocolos desta categoria, isto pode ser encontrado em [MAU 01] A AUTOCONFIGURAÇÃO Cabe ressaltar aqui que os vários protocolos de autoconfiguração propostos ainda não foram padronizados e estão em formato draft no IETF ou somente como artigos em eventos importantes da área de redes. A autoconfiguração é um mecanismo que permite que nós obtenham na rede um endereço IP assim que ela esteja ativa. Existem dois métodos que permitem que isto aconteça. O primeiro diz respeito ao processo de autoconfiguração e o segundo é com relação aos mecanismos de utilizados na detecção de endereços duplicados, porém dando uma maior atenção em como esses quando estes endereços são detectados Com relação ao processo de autoconfiguração Configuração Statefull onde há um servidor de configuração, como os servidores DHCP com o qual a interface se comunica para obter seu endereço, é claro que esse fator acarreta em um aumento de operações e um gerenciamento bem eficiente; Configuração Stateless o endereço de interface é a base para a confecção do endereço IP, o mecanismo da interface identifica o primeiro roteador através de um endereço local de enlace que é identificado manualmente pelo usuário Com relação ao processo de detecção de endereços duplicados. Alocação para detecção de conflitos (Conflict-Detection Allocation) mecanismo que implementa o processo de tentativa e erro, onde o nó escolhe um endereço IP via tentativa, fazendo uma requisição na expectativa de aceitação por parte dos nós da rede ad hoc. Caso isso não ocorra, e a resposta for negativa, significa que o IP

37 requisitado está em uso por outro nó. Este processo se repete até que a resposta seja afirmativa e o nó requisitante encontre um endereço IP válido e não se encontrar em uso por outro nó na rede. Alocação livre de conflitos (Conflict-Free Allocation) método que usa o conceito de divisão binária para alocar os endereços IP, onde cada nó possui sua própria tabela de endereços. Isto significa que o nó requisitante pode associar-se a um IP, sendo ele próprio responsável por esta associação, sem precisar consultar outros nós da rede. Este mecanismo tem a vantagem de economizar largura de banda da rede quando o nó for requisitar um endereço IP, justamente por não usar o processo de broadcast. Alocação do melhor esforço (Best-Effort Allocation) os nodos da rede são responsáveis pela associação de endereços IP para os novos nodos, tentando associar um endereço livre que não esteja sendo usado por nenhum nodo na rede. Todos os nodos da rede mantêm uma tabela dos endereços IP que estão em uso ou livres na rede. Assim, quando um novo nodo chega à rede, o seu vizinho mais próximo vai escolher um endereço IP livre para associar a ele. O único problema é que dois ou mais nodos podem chegar simultaneamente e os nodos podem oferecer o mesmo endereço IP. A vantagem desse protocolo é que ele funciona muito bem com protocolos de roteamento pró-ativo, pois os nodos freqüentemente realizam difusão com as informações dos endereços já usados na rede [BUI 04].

38 CAPÍTULO III 3. SEGURANÇA EM REDES AD HOC O uso extensivo de equipamentos de processamento e comunicação de dados, nas últimas décadas, valorizou a proteção da informação. A globalização, ao mesmo tempo causa e efeito dos avanços tecnológicos, acentua a necessidade das empresas, organizações e governos estarem presentes no mundo virtual, acirra a competição, tornando a velocidade na comunicação e na recuperação de informações um diferencial importante. Em contrapartida, se a velocidade e a eficiência em todos os processos de negócios significam vantagem competitiva, a falta de segurança nos meios que habilitam estas características pode resultar em grandes prejuízos e perda de oportunidades [GEU 03]. Como já vimos, nodos móveis dentro de uma área de mútuo alcance de sinal de rádio podem estabelecer comunicação wireless entre si formando dinamicamente uma rede. Dispositivos wireless que não estejam dentro da área de alcance mútuo de sinal podem fazer parte da rede usando nodos intermediários em comunicação multi-salto. As redes móveis ad hoc, objeto deste estudo, organizadas de forma dinâmica e autônoma, sem qualquer infra-estrutura de comunicações previamente instalada, constituem-se, pela própria natureza, um grande desafio no que se refere ao cumprimento dos requisitos de segurança. Muitas das vulnerabilidades existentes em arquiteturas de redes tradicionais são também possíveis nas redes ad hoc. Muito do que vamos tratar neste capítulo é tema das discussões sobre a proteção das redes estruturadas. Os requisitos de segurança e as técnicas tradicionalmente utilizadas na proteção destas redes serão discutidos na seção 3.1. Na seção 3.2, veremos de que forma a natureza das redes móveis ad hoc ressalta vulnerabilidades encontradas em arquiteturas de redes convencionais e lança novos desafios na área de segurança. Na seção 3.3 procuramos traçar um panorama dos requisitos específicos para projetos destinados ao ambiente das redes móveis ad hoc, enfatizando sempre os aspectos relacionados a segurança. Finalmente, na seção 3.4, apresentaremos uma visão geral dos principais trabalhos e pesquisas desenvolvidos para fazer face as necessidades verificadas.

39 3.1. Segurança A percepção da necessidade de proteção aos dados armazenados em um computador ou sistema é automática. Documentos contendo informações sigilosas ou de acesso restrito, materializados em papel, já evidenciavam a importância de medidas de proteção. Atualmente, a segurança da informação digital, acessada remotamente através das redes de comunicação, distribuída entre sistemas e atualizada remotamente, veio exigir uma atenção especial à transmissão dos dados entre terminais e computadores, entre computadores e computadores. Na internet, a coleção de redes que permite esta integração, a proteção dos sistemas computacionais, isoladamente, é tão importante quanto a proteção das redes e dos sistemas de comunicação. Nas redes ad hoc, estes dois aspectos, se confundem de forma mais intensa ainda, como veremos mais adiante. Para atender as reais necessidades de segurança de uma organização é indispensável identificar com clareza que necessidades são estas, o que só é possível com a abordagem sistemática de todos os aspectos envolvidos. Stallings [STA 98] sugere a consideração inicial de três tópicos: - Ataques a segurança: qualquer ação capaz de comprometer a segurança das informações armazenadas e protegidas. - Mecanismos de segurança: um mecanismo projetado para deter e prevenir ataques a segurança, bem como para efetuar a recuperação após um ataque. - Serviços de segurança: um serviço que acrescenta segurança ao sistema de processamento ou transferência de dados de uma organização. São serviços criados para conter os ataques a segurança, em cuja implementação são usados os um ou mais mecanismos de segurança. Vamos analisar, com brevidade e em ordem diversa, cada um destes tópicos. Antes porém, vamos destacar outro tópico básico a política de segurança Política de Segurança Embora não seja tema deste trabalho, não podemos deixar de mencionar a importância da política de segurança. Fato este realçado largamente em recomendações

40 provenientes tanto do meio militar (como o Orange Book do Departamento de Defesa Norte Americano), como do meio técnico (no Site Security Handbook RFC 2196 do IETF), como, mais recentemente, do meio empresarial (norma ISO-IEC). O desenvolvimento de uma política de segurança é o primeiro e fundamental passo da estratégia de segurança das organizações [GEU 03]. Deve levar em conta aspectos humanos, jurídicos, processuais, de negócios e tecnológicos que envolvem o funcionamento e objetivo das organizações. Ao falarmos da segurança em redes ad hoc, mesmo que nossa intenção seja discorrer sobre soluções tecnológicas, a conveniência de se adotar esta ou aquela, esta diretamente relacionada com as necessidades e o ambiente ao qual a rede se destina. Ou seja, embora a discussão ao longo deste capítulo aplicar-se a todos os tipos de rede ad hoc, é importante ter em mente que nem todas as soluções podem ser aplicadas a qualquer ambiente de rede ad hoc. Uma boa política de segurança deve incluir regras de acesso a rede e, nas redes ponto-a-ponto e ad hoc, regras de acesso a cada nodo individualmente. A separação entre rede interna e rede externa, outro elemento básico na concepção de estratégias da política de segurança, não tem contornos nítidos no nosso objeto de estudo, fazendo com que a definição de modelos de confiança, que permitam a distinção entre nodos confiáveis e não confiáveis ocupem lugar de destaque nos trabalhos encontrados na literatura sobre segurança em redes ad hoc Serviços de Segurança Muito das atividades humanas, nas mais diversas áreas, dependem de documentos e de transações em que a integridade e confidencialidade destes documentos esteja garantida. No mundo virtual, não é diferente. Documentos, normalmente, contém assinaturas e datas, devem ser protegidos contra leitura ou cópia não autorizada, falsificação ou destruição. Nos sistemas digitais, os documentos estão sujeitos às mesmas necessidades e exigem serviços específicos que proporcionem as mesmas funcionalidades tradicionalmente associadas aos documentos em papel. Neste novo formato, entretanto, a implementação destes serviços agrega desafios adicionais:

41 - os documentos eletrônicos são uma seqüência de bits e não há diferença entre o original e suas cópias; - a alteração de um documento, no papel, deixa evidências físicas da sua ocorrência enquanto a alteração da informação digital não deixa nenhuma evidência física. - qualquer processo de prova associado a documentos em papel, normalmente, depende de características físicas do documento (assinatura ou autenticação em cartório, por exemplo). Já nos documentos digitais, a prova de autenticidade deve ser obtida a partir de evidências contidas na própria informação. Com algumas variações, na literatura sobre o assunto, os serviços ou requerimentos básicos para a segurança de redes e sistemas são os seguintes: - confidencialidade a informação não será conhecida e divulgada por entidade não autorizada. - autenticação a fonte da informação ou a identidade da outra entidade no processo de comunicação é conhecida. - integridade não haverá nenhuma alteração não autorizada na informação ou serviço (recurso). - não-repúdio não será possível negar autoria de atos. - controle de acesso o acesso a informação poderá ser restringido. - disponibilidade o serviço não será interrompido Ataques a Segurança Os ataques a segurança de redes de computadores e sistemas são tradicionalmente classificados em quatro categorias básicas que refletem o que pode acontecer com a informação no caminho entre a fonte e o destinatário: - interrupção: um recurso do sistema é destruído ou fica indisponível. Em razão disto estes ataques são conhecidos como ataque contra a disponibilidade. - interceptação: uma entidade não autorizada obtém acesso a um recurso. Aqui, o alvo é a confidencialidade. A entidade não autorizada pode ser uma pessoa, um programa, ou um computador. - modificação: além de obter acesso, a entidade atacante pode alterar a informação

42 ou recurso, caracterizando-se assim um ataque a integridade. - fabricação: nesta forma de ataque, a entidade não autorizada injeta dados ou objetos no sistema. O serviço ou requisito atacado, neste caso, é a autenticidade. Quanto a ação do atacante, classicamente, no que se refere às redes e sistemas de comunicação e de computadores, é comum a distinção entre ataque passivo e ataque ativo. Entre os primeiros, estão incluídos o desvio, a monitoração e a análise do tráfego e da informação em trânsito. Ataques passivos, ao contrário dos ativos, são de difícil detecção porque, normalmente, não envolvem nenhuma alteração dos dados ou do funcionamento normal dos serviços. Ataque ativo abrange ações mais agressivas e objetivas da parte dos adversários, classificadas de maneira genérica em uma das seguintes categorias: mascaramento, repetição, adulteração/deleção das informações transmitidas e negação de serviço. O mascaramento têm lugar nas situações em que uma entidade se faz passar por outra. Um ataque deste tipo usualmente inclui uma das outras formas de ataque ativo. Uma seqüência de mensagens de autenticação validas pode ser capturada e utilizada depois, garantido maiores privilégios, em um determinado sistema, à entidade com poucos ou nenhum privilégio, no que seria um ataque de repetição, por exemplo. Da mesma forma, ao excluir ou alterar uma mensagem, ou simplesmente causando atraso ou desordenamento na entrega, um atacante pode afetar funcionamento dos serviços e obter resultados não autorizados. Ataques a informação em transito podem ser direcionados contra os algoritmos usados nos protocolos, contra as técnicas criptográficas usadas para implementar algoritmos e protocolos ou contra o próprio protocolo [SCH 96]. A negação de serviço visa interromper ou inibir o funcionamento no normal dos canais de comunicação utilizados no acesso ao sistema, recurso, ou serviço. Uma rede inteira pode ser afetada, com a interrupção de serviços básicos, como vimos, em escala global, nos ataques aos servidores raiz dos sistema DNS (outubro de 2002), que foram sobrecarregados com falsas solicitações emitidas por agentes, disseminados na forma de vírus em computadores espalhados por diversos países. Numa rede ad hoc, um ataque de negação de serviço pode ocorrer em qualquer nível. A prática do jamming (ref.) pode ser utilizada, interferindo na comunicação do canal no nível físico. Também vamos tratar aqui sobre a segurança do nível de enlace de dados,

43 tanto no que diz respeito a análise de vulnerabilidades quanto à definição de serviços de segurança. Neste sentido, mesmo que o serviço de enlace utilize algum tipo de autenticação ou outra proteção criptográfica, como os protocolos WEP e WPA em redes IEEE (ref.), por exemplo, assume-se que um nodo comprometido ou malicioso seja capaz de autenticar-se e de cifrar/decifrar quadros de enlace de dados e, portanto, seja também capaz de monitorar as comunicações de seus vizinhos. Tipicamente, ataques também são classificados em externos e internos. Contra os primeiros a defesa padrão das redes passa pelo firewall enquanto os ataques ditos internos, normalmente mais severos, refletem falhas nos mecanismos de autenticação e autorização que a rede deve oferecer com confiabilidade. Nas redes ad hoc, veremos mais adiante, esta classificação não pode ser empregada de forma clara, já que a distinção entre nodos internos e externos a rede não pode ser fisicamente estabelecida Mecanismos de Segurança Os mecanismos utilizados para garantir a segurança dos sistemas e redes de comunicação e computadores podem concorrer para a segurança preventiva ou corretiva. Mecanismos de prevenção incluem controle de acesso, autenticação, autorização, monitoração, gerenciamento de segurança e são, tipicamente implementados nas redes tradicionais através na utilização de firewalls, proxies e servidores de autenticação. Numa rede ad hoc, como veremos na seção 3.2, devido à características intrínsecas ao ambiente, a implementação destas medidas difere de forma radical. Mecanismos de correção, geralmente, partem da adoção de um sistema de detecção de intrusão (IDS), largamente usado em redes de computadores para encontrar invasores maliciosos conectados à rede ou que estejam querendo se conectar. Uma vez detectada a atividade suspeita, o nodo, serviço, ou canal de comunicação comprometido pode ser desabilitado, de forma automática ou mediante a ação humana, a partir da emissão de um alerta. Há um componente de particular importância e destaque na maioria dos mecanismos de segurança. Trata-se do conjunto de técnicas criptográficas, que veremos a seguir.

44 Criptografia básica 2 Um protocolo criptográfico é um protocolo que usa criptografia. Os procedimentos criptográficos são amplamente utilizados quando a intenção é garantir a segurança da informação. As partes envolvidas na comunicação podem, de forma amigável, confiar uma na outra implicitamente, ou, como adversárias, não confiar uma na outra. Um protocolo criptográfico envolve algoritmos criptográficos mas, geralmente, o objetivo do protocolo e algo mais do que simplesmente cifrar dados. O protocolo pode servir para que as partes em comunicação troquem segredos para computar um valor, gerando em conjunto uma seqüência randômica, provem uma a outra a identidade, ou assinem um contrato simultaneamente. Fundamentalmente, o uso de criptografia visa prevenir e detectar a escuta passiva e o comprometimento (falsificação) da informação. Podemos dividir os procedimentos criptográficos em três grandes classes: os de chave simétrica, os de chave assimétrica e os de resumo Resumo Criptográfico Uma função de resumo criptográfico é um método que produz um valor de tamanho determinado, usando como entrada uma mensagem original e opcionalmente uma chave, que pode ser agregado a mensagem original a fim de garantir a não alteração da mensagem durante o transporte bem como autenticar a entidade remetente perante o destinatário. Os algoritmos desenvolvidos para este fim são conhecidos como de caminho único e devem prover duas características básicas: que seja computacionalmente inviável recriar a mensagem original a partir da saída da função e que não seja impossível, a partir da submissão de duas mensagens diferentes, se chegue a um mesmo resultado. Dentre as funções atuais, destaca-se o MD5 e o SHA. 2 Usaremos, neste trabalho, os termos cifrar e decifrar, no lugar de encriptar e decriptar, conforme sugere a norma ISO O termo criptografia e suas derivações, entretanto, ainda serão usados na referência às técnicas de cifragem/decifragem ou às chaves utilizadas nestes processos. Esta opção se dá em razão da larga disseminação deste termo na literatura técnica.

45 Criptografia Simétrica Na criptografia simétrica uma única chave é utilizada para os processos de cifragem e de decifragem dos dados. Os algoritmos de criptografia simétrica são métodos onde uma determinada entrada passa por um processo de embaralhamento, através de sucessivas permutações e substituições, com a adição da chave secreta no processo. A figura 1 ilustra o processo. Figura 3.1: Cifragem e decifragem simétricas Dentre os algoritmos utilizados atualmente, destacam-se o AES e o DES, ambos padronizados para uso pelo governo norte-americano.

46 Criptografia Assimétrica A criptografia assimétrica, também conhecida como criptografia de chave pública, foi inicialmente proposta por Diffie e Hellman (ref) em 1976, como uma resposta ao problema da distribuição das chaves simétricas. No sistema proposto, cada usuário ou entidade passaria a possuir duas chaves, uma distribuída publicamente, conhecida como chave pública e uma para suas operações privadas, mantida secreta, conhecida como chave privada. Não deve ser possível a partir da chave tornada pública obter-se a chave privada. Os mecanismos de cifragem e decifragem dos dados foram concebidos de forma que as chaves pública e privada operem sempre de forma complementar, ou seja, o que é cifrado com a chave privada, só será decifrado com a respectiva chave pública, analogamente, o que é cifrado com a chave pública só será decifrado com a respectiva chave privada. Este novo paradigma de criptografia, de forma revolucionária, tornou possível estabelecer a troca de chaves com segurança sem a necessidade canais absolutamente seguros, diminuiu a quantidade de chaves necessárias à cada usuário para se comunicar com todos os outros possíveis e simplificou o processo de estabelecimento da confiança mútua entre entidades que não se conheciam anteriormente. O sistema de criptografia assimétrico mais amplamente conhecido e utilizado na atualidade e o RSA (ref.), desenvolvido por Rivest, Shamir e Adelman. É baseado nas idéias de Diffie e Hellman e em outro difícil problema matemático da teoria dos números, que é a fatoração de produtos de números primos em módulo n. Os conceitos e técnicas da aritmética modular, usados intensivamente nos algoritmos criptográficos, não são de fácil compreensão, e explicá-los não é o objetivo deste trabalho. Detalhes sobre os princípios matemáticos que servem de base aos sistemas RSA, Diffie e Helmann e el Gamal, outro bastante utilizado, podem ser encontrados em [STA 98] e [SHA 79], juntamente com exemplos que facilitam o entendimento do seu funcionamento. Com o advento da criptografia assimétrica tornou-se possível a utilização de assinaturas digitais que vinculam o autor a mensagem de forma incontestável, agregando autenticidade, integridade e não-repúdio a mesma. O serviço de gerenciamento de chaves é responsável pela associação de chaves com

47 nodos, e assiste o estabelecimento da relação de mútua confiança entre estes nodos, responsabilizando-se pela segurança nas comunicações entre as partes. O foco da discussão será, mais adiante, em como estabelecer este serviço de gerenciamento de chaves em uma rede ad hoc Infra-estrutura de Chaves Públicas - ICP A infra-estrutura de chave pública fornece uma estrutura e serviços para geração, produção, distribuição, controle e registros de certificados de chave pública. Ela consiste ainda, de aplicações com cifragem segura e autenticação de transações na rede, também o não repúdio e a integridade dos dados, usando criptografia de chave pública se for o caso. Desta forma, podemos dizer que a infra-estrutura de chave pública engloba uma série de padrões que envolvem componentes como autoridades certificadoras, autoridades de registros, diretório público entre outros. As WLANs integram a infra-estrutura de chave pública para a autenticação e transações seguras na rede. Os usuários destas redes necessitam de um nível de segurança muito grande, onde a autenticação deve ser por meio de certificados entre suas aplicações, com um nível de segurança para assinar e cifrar suas mensagens. Existem smart cards que utilizam este mecanismo de segurança aonde o mesmo já vem integrado dentro do próprio smart card. Desta forma, ele serve tanto como uma permissão ou como um meio de segurança para se integrar a uma rede wireless, onde dentro dele está inclusa a credencial criptográfica. Os usuários que não precisam de um nível de segurança muito elevado precisam considerar cuidadosamente a complexidade e os custos de implementação e gerenciamento de uma infra-estrutura de chave pública antes de adotá-la definitivamente. Os serviços assegurados por uma infra-estrutura de chave pública fazem uso de sistemas de certificação digital e chaves assimétricas, em um grupo de diversos algoritmos. A segurança é determinada de acordo com tamanho das chaves utilizadas e a estrutura da autoridade certificadora, sendo esta última a grande responsável. Com a implantação da infra-estrutura de chave pública podemos ter certeza que uma pessoa, ou qualquer outra entidade detentora de uma chave pública específica é quem de

48 fato diz ser, além de poder distribuí-las de forma eficiente. Isto é o que acontece com o algoritmo de autoconfiguração para redes móveis ad hoc com distribuição de certificados parciais, por exemplo Criptografia de limiar Tradicionalmente, a modelagem de sistemas de proteção criptográfica considera a situação em que há um emissor e um destinatário. Entretanto, boa parte das comunicações se dá entre um indivíduo e uma organização, como empresas, órgãos governamentais, ou não governamentais, bem como entre organizações como as citadas. Também é comum, que certas ações tenham que ser originados de um grupo de indivíduos ao invés de um único. Há documentos, por exemplo, em transações bancárias, que devem ser assinados por mais de uma pessoa para ter validade. Outro exemplo são as decisões parlamentares, onde a aprovação das leis depende da maioria e não de um único parlamentar. Assim, existe a necessidade de garantir a autenticidade de mensagens enviadas por um grupo de indivíduos para outro grupo e, geralmente, não é desejável que para isto seja necessário lidar com a verificação da assinatura de cada componente do grupo. Tendo uma única chave pública, a organização precisa compartilhar o poder de decisão para dividir responsabilidades ou permitir a tomada de decisão mesmo sem participação de todos os participantes do processo decisório. Shamir [SHA 79] foi o primeiro a propor uma solução para o problema. Supondo a necessidade de assinar digitalmente os cheques de determinada organização, distribuir uma cópia da chave secreta para cada executivo favoreceria o descontrole; estabelecer a necessidade de cada executivo assinar com a sua chave privada o documento garantiria a segurança mas seria inconveniente; então, considerando que a assinatura de quaisquer três executivos do grupo seriam suficientes para validar o cheque, a solução poderia ser facilmente implementada um esquema limiar (3,n). Ou seja a chave privada D da organização, seria dividida em D i partes e os dispositivos de assinatura da organização seriam capazes de recuperar (e depois destruir) o segredo D, completo. Com a destruição do segredo após a sua utilização, a chave secreta não poderia ser recuperada nem mesmo com a captura do dispositivo por um atacante. Um executivo teria que obter a aprovação de pelo

49 menos mais dois para usar um cheque. O esquema original é baseado na interpolação polinomial: dados k pontos em um plano bi-dimensional (x i, y i ),...,(x k, y k ), com distintos x i s, então há um e somente um polinômio q(x) de grau k 1, tal que q(x i ) = y i para qualquer i (ref.). Propõe a divisão do segredo D (um número) em valores D i da seguinte forma: criar uma randomicamente uma função polinomial de grau k 1 q(x)= a 0 + a 1 x a n x k-1, sendo que a 0 = D. Fazendo D 1 = q(1),..., D i = q(i),..., D n = q(n) obtendo assim as partes D i. Assim, dados quaisquer k destes valores D i é possível, via interpolação, obter os coeficientes de q(x) e calcular D = q(0). O conhecimento de k 1 valores não é suficiente para calcular D.[SHA 79] A implementação desta solução teria ainda as seguintes vantagens, que, como veremos mais adiante, são de grande utilidade nos mecanismos de segurança propostos para as redes ad hoc: 1. garantia de que cada parte não excederia o tamanho do segredo original; 2. flexibilidade para, uma vez fixado o valor de k, adicionar ou eliminar partes D i dinamicamente, sem afetar as outras partes D i ; 3. facilidade para a substituição das partes D i sem alterar o segredo original D. Bastaria, para isto, gerar um novo polinômio q(x) com o mesmo termo livre. Os valores descartados não poderiam ser acumulados, entretanto, sobre pena de facilitar a descoberta de D. 4. possibilidade de estender o esquema de forma hierárquica. Distribuindo as partes D i em tuplas, de forma que um indivíduo/dispositivo de posse de uma maior quantidade de partes D i necessite menor quantidade de partes D i para descobrir a função q(x).[des 97] 3.2. NATUREZA DAS REDES MÓVEIS AD HOC E SEGURANÇA Muitas das vulnerabilidades existentes em arquiteturas de redes tradicionais são também possíveis nas redes ad hoc. Porém, algumas das características especiais das redes ad hoc enfatizam tais vulnerabilidades, ao possibilitar novas maneiras de explorá-las. Além disso, as redes ad hoc têm vulnerabilidades que lhe são próprias e que não estão presentes em outras arquiteturas de rede [HUB 01], [KON 01], [ZHO 99].

50 A visão geral das características específicas das redes ad hoc, a que nos referimos, inicia esta seção, a seguir apresentamos uma síntese destas características e das principais vulnerabilidades decorrentes Visão Geral Redes wireless de um modo geral são mais suscetíveis a ataques decorrentes da captura e análise do tráfego da rede, o meio compartilhado é o ar e não há impedimento físico à escuta passiva. O acesso físico a rede é garantido simplesmente pelo poder de transmissão/recepção na área de alcance mútuo. Com as informações obtidas, um adversário pode suprimir e corromper mensagens, passar-se por nodo legítimo, violando os requisitos de integridade, autenticação e não-repúdio. Na ausência de dispositivos como estações base, concentradores, bridges e access points, nodos móveis, em vizinhanças distintas, comunicam-se diretamente, usando nodos intermediários para encaminhamento de mensagens, muitas vezes com informações de autoconfiguração ou roteamento, formando assim a rede. Tarefas que provêem os serviços de rede, são realizadas por cada nodo individualmente. A mobilidade dos nodos, bem como a entrada e saída dinâmica de nodos membros em um rede ad-hoc, causa freqüentes modificações na topologia e, consequentemente, uma maior troca de informações de status(ref.). A indisponibilidade de um único nodo pode, eventualmente, determinar a paralisação da rede ou o isolamento de partições inteiras. As mensagens de autoconfiguração e de roteamento constituem um tipo de informação especialmente sensível no que diz respeito a segurança da rede. A difusão de informações de status inconsistentes introduz erros na construção das rotas, causando perda de mensagens e incremento no consumo da banda com requisições de atualização. Mesmo que o nodo atacante pare de transmitir, a propagação de erros e falhas pode continuar ao longo da rede por muito tempo ainda [MIS 03]. O impacto pode ser severo especialmente se considerarmos o comportamento altamente cooperativo entre os nodos de uma rede móvel ad hoc. Assim, um nodo malicioso, tirando proveito da relação colaborativo estabelecida entre os nodos da rede,

51 pode interromper a comunicação na rede justamente porque a participação dele próprio é requerida no estabelecimento e continuidade do processo de comunicação. Desta forma, nas redes móveis ad hoc, a segurança das informações em trânsito não é um requisito essencial somente para usuários e aplicações especialmente sensíveis (comércio eletrônico, prontuário médico, sistemas jurídicos e fiscais, sistemas de protocolação de documentos, etc) mas também para o funcionamento da rede em si. O dinamismo em uma rede móvel ad hoc é referente tanto à mobilidade quanto a freqüente entrada e saída de membros da rede. A mobilidade, por si, já induz a quedas/reconexões do link e a erros no canal wireless. A saída e entrada de membros da rede pode ser motivada tanto por limitações relativas ao uso de baterias, comum nos dispositivos móveis, como em razão da maior vulnerabilidade física de dispositivos móveis, acentuada em certos tipos de aplicações. Nós conectados a partir de um ambiente hostil, como o campo inimigo, em uma operação militar, por exemplo, sob condições de pouca proteção no nível físico, tem alta probabilidade de serem capturados e comprometidos. Desta forma, não basta considerar apenas a vulnerabilidade a ataques de fora da rede mas, também a possibilidade de ataques originados a partir de nós membros da rede, possivelmente comprometidos. Além disso, as fontes de energia portáteis proporcionam uma vulnerabilidade extra a um atacante carga de processamento e transmissões desnecessárias, caso requeridas, podem esgotar a energia de algum nodo, forçando a sua saída da rede [MIS 03]. A comunicação multi-salto, ocasionalmente pode tornar-se impraticável numa rede móvel [LUO 00]. Mesmo onde é empregada a autenticação das mensagens de status, as relações de confiança entre os nodos também mudam, por exemplo, quando é detectado o comprometimento de algum nodo. Assim, qualquer solução para redes ad hoc, com configuração estática será insatisfatória - alternativas de segurança com capacidade de adaptação on the fly às mudanças são preferíveis. Neste ambiente, especialmente no caso das redes mais extensas (i.e., com mais saltos), não é possível ter uma idéia absolutamente clara de quais nodos são ou não membros da rede em um dado instante, também não há como garantir que todos os caminhos e nodos estejam livres de ameaças maliciosas. Um nodo poderia, por exemplo, anunciar que é o próximo hop para determinado destino tornando-se assim, rota de todo o

52 tráfego para aquele destino. Adicionalmente poderia adulterar requisições de rota tornando inacessível algum alvo. A presença de um pequeno número de nodos adversários poderiam prejudicar completamente o funcionamento de uma rede, forçando seus membros comprometer recursos em constantes ciclos de atualização de rotas e timeouts, causando, em última instância a indisponibilidade dos recursos (DoS) [MIS 03] Características que têm impacto nos mecanismos de segurança Considerando o exposto acima, podemos afirmar, de forma sintética como Puttini [PUT 04], que as características das rede ad hoc que enfatizam vulnerabilidades já conhecidas nas redes tradicionais ou que implicam em novas vulnerabilidades específicas do contexto ad hoc, são: - a natureza sem fio do serviço de enlace os nodos são capazes de monitorar a utilização da rede por nodos próximos que estejam dentro do alcance do seu receptor; - o modelo de comunicação descentralizado/ponto-a-ponto os nodos são capazes de se comunicarem diretamente, uns com os outros; - a mobilidade a topologia de rede muda dinamicamente; - o modelo colaborativo de comunicação os nodos dependem uns dos outros para estabelecimento e manutenção de conectividade na rede; e - o uso freqüente de fontes de energia que se extinguem com o uso os nodos móveis usam fontes de energia portáteis Vulnerabilidades específicas As redes móveis ad hoc são vulneráveis a diversos tipos de ataques cuja execução é facilitada pelas características inerentes às transmissões wireless vistas anteriormente. Em comparação com as redes cabeadas, as redes ad hoc são mais vulneráveis que a ataques, tais como escuta passiva, personificação e negação de serviço; pois um adversário pode explorar estas características para:

53 - escutar promiscuamente transmissões vindas de nodos próximos; - comunicar-se diretamente com qualquer nodo que esteja dentro de seu alcance de transmissão; - mover-se para coletar informações sobre a atividade de outros nodos mais distantes ou para escapar da monitoração de nodos próximos; - praticar a não-colaboração (e.g. para economizar sua própria bateria ou para provocar disfunções no encaminhamento de pacotes na rede); e - provocar a realização de atividades desnecessárias com o objetivo de acelerar a exaustão das fontes de alimentação de outros nodos. Em adição, nas redes móveis ad hoc, os serviços básicos, assim como os demais serviços de rede, são providos de forma descentralizada e com participação potencial de todos os nodos da rede. Estes nodos, muitas vezes, implementados em equipamentos de computação com limitada capacidade computacional, sujeitos a uma série de vulnerabilidades de hardware e software, também não contam com proteção física adequada e podem ser capturados mais facilmente [KON 01]. Nas redes tradicionais, os serviços tais como roteamento, autoconfiguração e gerenciamento de chaves estão delegados a entidades que são projetadas para atuar de forma segura. Seja pelo posicionamento na topologia da rede, ou pela clara definição de papel a ser desempenhado ou ainda pela possibilidade de maior proteção física, nas redes cabeadas a implementação de mecanismos de segurança preventiva e corretiva na proteção desses recursos é facilitada. Já nas redes ad hoc, a existência de entidades com mau funcionamento ou comprometidas na rede é admitida e não rara. Com isso, um atacante pode mover-se, seja para realizar ataques em outras partes da rede ou para escapar da monitoração de seus vizinhos sem deixar sinais que possam ser uma clara evidência de comportamento incorreto ou malicioso [PUT 04] REQUISITOS DE SEGURANÇA DAS REDES AD HOC Os atributos básicos quando se considera a segurança nas redes wireless ad hoc não são diferentes daqueles considerados em relação às redes estruturadas: disponibilidade,

54 autenticação, confidencialidade, integridade, não-repúdio. A diferença está na forma de implementar os mecanismos que vão satisfazer estes requisitos. Nesta seção, inicialmente, destacaremos as características que particularizam a implementação dos mecanismos de proteção às redes ad hoc e, em seguida, apresentaremos os requisitos básicos de segurança considerados na concepção destes mecanismos Mecanismos de segurança Para alcançar um alto nível de confiabilidade, as redes ad hoc devem estruturar-se numa arquitetura distribuída, livre de entidades centrais. A utilização de qualquer entidade central na solução de segurança para uma rede ad hoc representa um ponto cuja vulnerabilidade, uma vez explorada, significa o comprometimento de toda a rede. Por outro lado, a ausência de uma infra-estrutura de suporte preexistente dificulta a aplicação de técnicas adequadas, já normatizadas, para a troca de chaves e de credenciais criptográficas com segurança, serviços que paradoxalmente se tornam essenciais num ambiente distribuído. Nenhum dispositivo ou parte da rede em especial deve ser dedicado ao suporte de exclusivo de funcionalidade da rede, sendo roteamento, o exemplo mais proeminente. Outras funcionalidades da rede devem existir sem uma entidade central - distribuição de endereços, resolução de nomes, serviço de diretório e como já foi citado, o serviço de gerenciamento de chaves criptográficas. Cumprir este objetivo pode ser um grande desafio. Como realizar operações criptográficas necessárias ao estabelecimento de conexões seguras usando chaves assimétricas em redes de dispositivos de limitadíssima capacidade computacional, como aqueles utilizados em redes de sensores, por exemplo, onde muitas vezes sequer está disponível espaço suficiente para armazenar variáveis com o tamanho necessário para garantir a segurança? Esta limitação aplica-se também a dispositivos móveis como PDA s, inviabilizando qualquer projeto do qual faça parte a constante troca de chaves criptográficas durante a operação normal. O overhead introduzido pelas assinaturas na limitada banda passante do ambiente wireless pode tornar um grande desafio um simples broadcast [MIS 03] [PAP 03].

55 O caráter dinâmico e transiente das redes ad hoc pode resultar em constantes alterações nas relações de confiança entre os nodos. Isto pode criar problemas no gerenciamento de chaves, se a criptografia for usada no protocolo de roteamento. Não pode ser possível, por exemplo, a recuperação de chaves privadas a partir da captura de um dispositivo. Aqui, mais uma vez, a necessidade de detecção de nodos corrompidos para isolá-los de outros passa a ser essencial. Os padrões de segurança existentes não são adaptáveis ao movimento dos nodos e dinamismo topológico das redes móveis ad hoc. Uma nova abordagem é, portanto, necessária. Além disso, uma rede móvel ad hoc pode ser composta por centenas ou mesmo milhares de nodos. Há previsão em alguns protocolos de roteamento para a junção ou partição dinâmica da rede. Os mecanismos de segurança, portanto, além de atender aos requisitos referidos deverá ainda ser dinamicamente escalável.[luo 00]. Finalmente, como já descrito anteriormente, existem diversos contextos de aplicação para as redes ad hoc (ref...cap anteriores). Contextos diferentes vão, possivelmente, requerer níveis de segurança distintos. Uma rede ad hoc estabelecida para realização de trabalho cooperativo em uma sala de aula exige níveis de segurança diferentes dos requeridos em uma Manet estabelecida para prover serviços de comunicação e informação para uma operação de resgate em local onde tenha ocorrido um desastre. Da mesma forma, os níveis de segurança seriam ainda mais severos em uma Manet estabelecida entre os combatentes de uma tropa que se encontre em movimento no campo de batalha [DES 97] Projetos em redes ad hoc Podemos dizer que, no que se refere ao projeto de serviços para redes ad hoc, além dos requisitos comumente encontrados na concepção das redes tradicionais, é essencial: - seguir abordagem distribuída - incluir mecanismos de auto-organização, baseados na colaboração entre os nodos, de modo a evitar interrupções dos serviços na ocorrência de falhas na conectividade ou

56 alterações causadas pela mobilidade dos nodos. Também para aproveitar as redundâncias do modelo de comunicação, otimizando assim a disponibilidade do serviço. - os serviços não devem gerar overhead excessivo na rede, a troca de informações de status deve ficar preferencialmente restrita a vizinhança local, evitando o encaminhamento e a retransmissão de mensagens. A consideração destas prerrogativas, agrega robustez aos mecanismos e serviços projetados para o ambiente dinâmico das redes ad hoc, por outro lado, a abordagem de trabalho coletivo e colaborativo faz crescer a preocupação quanto a integridade, sigilo e autenticidade das informações trocadas entre os nodos. Apesar da discussão destes aspectos aplicar-se a todas as redes ad hoc, e estar presente em grande parte dos trabalhos analisados na próxima seção, é importante ter em mente que, isoladamente, nem todas as soluções podem ser aplicadas a qualquer ambiente de rede ad hoc [PAP 03]. Ou seja, é também fundamental considerar as peculiaridades do contexto específico a que a rede se destina, afim de definir requisitos adequados para o nível de segurança exigido. 3.4 MECANISMOS DE SEGURANÇA PARA REDES MÓVEIS AD HOC O uso técnicas criptográficas é amplamente empregado no provimento de qualquer serviço de segurança. Com as redes ad hoc não é diferente. As definições e os mecanismos para a implementação das políticas de segurança, da distribuição de credenciais e das relações de confiança são essenciais. Diversas abordagens vêm sendo apresentadas em atenção aos requisitos de segurança das redes ad hoc. Neste capítulo, discutem-se os principais resultados apresentados na literatura acerca da segurança em redes ad hoc, abordando temas relacionados com a definição de modelos de confiança, com a segurança de protocolos de roteamento e autoconfiguração, e com a detecção de intrusão Modelos de Confiança

57 Com exceção de alguns serviços de segurança executados localmente por cada host, as proteções usadas em redes tradicionais, para sistemas distribuídos não podem ser aplicadas diretamente para as redes ad hoc [KON 01][ZHO 99][PAP 03]. Em arquiteturas convencionais, serviços como controle de acesso, autenticação, autorização, monitoração e gerenciamento da segurança estão relacionados com dispositivos claramente definidos, tais como servidores de autenticação, sistemas firewall, servidores de configuração como DHCP e DNS. Nas redes ad hoc, como já foi ressaltado, esses componentes não podem existir na forma de dispositivos únicos e não contam com uma rede hierarquicamente organizada como base. A concepção dos modelos de confiança parte de princípios diferentes e a forma de operação da rede impõe a consideração de obstáculos adicionais. Para pequenas redes, como as PAN (Personal Area Network) ou redes domésticas, a confiança pode ser estabelecida de maneira mais simples, de forma estática e manual, com esporádicas reconfigurações. A participação humana pode facilitar tremendamente o estabelecimento da comunicação segura entre dispositivos, entretanto, isto é impraticável para redes ad hoc multi-salto. Com nodos móveis atuando como roteadores, a distinção entre nodos intermediários e finais é apenas lógica, cada nó assume os dois papéis. Freqüentemente, a associação entre dois nós pode ser requerida unicamente com o objetivo de mútua colaboração no acesso à outros nodos e serviços da rede. Desta forma, é possível que os usuários dos dispositivos, na ausência de um contexto pré-estabelecido não sejam capazes de estabelecer a relação de confiança. Assim, a necessidade de um modelo de confiança mais genérico para as redes móveis ad hoc é evidente. Ao mesmo tempo em que apresenta suas credenciais, o nodo deve receber as credenciais do serviço, isto é, a autenticação mútua é necessária. De forma similar, dois nodos de uma rede necessitam de uma comunicação multi-salto segura para identificar um ao outro. Ou seja, o suporte para interações seguras é necessário tanto a nível de comunicação quanto ao nível de rede [PAP 03]. A primeira vista, um sistema de chave pública parece ser uma boa solução. Entretanto, a infra-estrutura de chave pública (ICP) requer a existência de uma Autoridade Certificadora (AC), uma terceira entidade confiável, responsável pela associação dos nodos com os seus certificados. A adoção de um ponto único de serviço para o gerenciamento das

58 chaves é, neste caso, destacadamente inconveniente em razão, especialmente, da necessidade deste serviço estar sempre disponível. Uma abordagem óbvia seria inicializar cada dispositivo já com a chave pública dos demais participantes da rede. Esta solução, entretanto, só seria viável a redes com contexto e objetivos previamente definidos e limitados, desvirtuando o caráter de acesso ocasional que define as redes móveis ad hoc The ressurecting ducling 3 Um estudo pioneiro de Stajano e Anderson propõe um modelo de segurança para uma rede ad hoc tendo em mente os nodos como dispositivos pessoais em comunicação em canal wireless. O modelo, conhecido como the ressurecting duckling [STA 99] foi inicialmente concebido para definir funções de controle sobre um rede de sensores, com estabelecimento de associações temporárias entre os dispositivos. Mais tarde este modelo seria ampliado para abranger as interações ponto-a-ponto em pequenas redes [STA 00]. Neste modelo, um dispositivo fica em estado de latência (imprintable) até ser acessado pelo controlador, estabelecendo-se, a partir daí, uma relação master-slave entre os dois e a mudança de estado no dispositivo (imprinted), ficando este, a partir daí sob o controle exclusivo do master. Desfeita a associação, o dispositivo volta ao estado inicial, ficando livre para outros acessos. O modelo é particularmente aplicável a redes Bluetooth, pois nas piconets as interações entre os nodos podem ser determinadas pela política de segurança. Com a extensão mencionada, é possível o controle parcial ou a delegação de direitos de acesso ao slave, tornando mais flexível a interação. Assim, se o controle sobre um nó for delegado, o novo master pode eliminar as associações definidas e assumir o controle completo do nodo [PAP 03]. 3 Resurrecting Duckling (o patinho ressuscitado) [MIS 03], comentando o trabalho de Stajano e Anderson. O modelo foi batizado com este nome porque tal qual o patinho que enxerga a mãe no primeiro objeto que se movimenta a sua frente, uma entidade reconheceria outra, como owner das credenciais apresentadas.

59 Distribuição democrática de chaves Hubaux, Buttyan e Capkun, em [HUB 01] propõe uma infra-estrutura de chaves pública auto-organizada para redes ad hoc, em que qualquer nodo participa do processo de distribuição de chaves. Certificados são assinados individualmente pelos nodos. Cada nodo mantém um repositório de certificados assinados por ele próprio e pelos outros nodos. O esquema assume que todos os nós são confiáveis e, em decorrência, não emitem certificados inválidos. Para Alice se comunicar com Bob de forma segura, deve determinar a chave pública de Bob ao longo de uma cadeia de certificação formada pela combinação de informações dos seus repositórios privados. Seja Bob<<David>> um certificado gerado por Bob para David. Vamos assumir que no repositório de certificados de Alice existam três certificados: Alice<<G>>, G<<F>>, F<<E>>; e que no repositório de Bob existam outros três certificados: E<<D>>, D<<C>>,C<<Bob>>. Então há uma cadeia de certificação de Alice para Bob, como segue: Alice G F E D C Bob, onde Alice assina um certificado para G, G assina um certificado para F, e assim sucessivamente até a assinatura do certificado de Bob por C. Alice pode obter a chave pública de G através de Alice<<G>>, assinado por ela própria; com a chave pública de G, obter a chave pública de F, e assim por diante, até obter a chave pública de Bob.

60 Figura 2: Encontrando um certificado de Alice para Bob através da combinação de seus repositórios A complexidade no estabelecimento da confiança cresce junto com o número de nodos neste esquema. Enquanto na distribuição centralizada de certificados, a confiança em um servidor é suficiente, aqui é necessário confiar individualmente em cada nó da cadeia de confiança Gerenciamento de chaves distribuído e assíncrono Em [ZHO 99], é sugerida a aplicação da criptografia de limiar (ref.) para descentralização das funções atribuídas a AC entre n servidores (figura 3.a), incrementando a disponibilidade do sistema. O serviço, como um todo, dispõe de um par de chaves pública/privada K/k. A chave pública K é conhecida por todos os nodos da rede, enquanto a chave privada k, dividida em n partes S 1, S 2,..., S n, distribuída aos servidores, ficando cada um com uma parte. Cada servidor i possui o seu próprio par de chaves pública/privada K i / k i e conhece as chaves públicas de todos os nodos. Para gerar uma assinatura com a chave privada, pelo menos k dos n servidores precisam combinar os seus segredos. A figura 3.b representa um esquema de criptografia de limiar (3,2), onde, para assinar uma mensagem m, faz-se necessária a assinatura parcial PS(m, s i ) de dois servidores. Assim mesmo que o servidor S 2 não esteja disponível, como mostra a figura, a combinação das assinaturas parciais de S 1 e S 3 habilita o módulo c

61 (combiner) a gerar a assinatura (m) k, ou seja assinar m com a chave privada k do serviço. Quaisquer k nodos podem, em conjunto, realizar a operação que, por outro lado, é impossível de realizar com k-1 nodos. Assim, a chave estará comprometida se k-1 nodos estiverem comprometidos. O serviço de gerenciamento de chaves proposto emprega a renovação periódica dos segredos e é escalável em relação ao número de servidores. A disponibilidade do serviço é baseada em redundâncias na topologia da rede, razão pela qual a aplicabilidade da solução depende da opção por protocolos que gerenciem múltiplas rotas. Figura 3: Cifragem com criptografia de limiar Um esquema robusto, escalável e onipresente (esp.) Em [KON 01], os autores propõem outro esquema para prover, de forma distribuída os serviços da autoridade certificadora, visando, principalmente, incrementar a disponibilidade do serviços de autenticação e certificação.

62 Nesta abordagem, também são empregados mecanismos da criptografia de limiar para compartilhamento de segredo entre múltiplas entidades que, em conjunto, na vizinhança local, são capazes de prover a totalidade dos serviços. Tal qual no esquema visto anteriormente, nenhum nodo, isoladamente, conhece ou mantém a chave privada do sistema. A renovação periódica da chave também é usada para frustrar a intrusão. A diferença aqui, é que o compartilhamento dos segredos parciais para integralização da chave e provimento dos serviços se dá entre nodos da mesma vizinhança, isto é, a um salto de distância. A proposta inclui um novo protocolo de inicialização que trata a entrada e saída dinâmica dos nodos e a atualização dos segredos. Cada nodo pode ser (re)inicializado por K nodos vizinhos. Após inicializado, o nodo está habilitado a colaborar na coalizão de nodos que provêem os serviços. Assim, a mobilidade dos nodos, as falhas no canal wireless e possíveis particionamentos da rede não afetam a disponibilidade dos serviços de segurança Segurança dos Protocolos de Autoconfiguração Uma primeira abordagem para o tema pode ser encontrada em [BUI 04a]. A abordagem consiste na adoção do modelo de confiança desde a entrada de um novo nodo na rede. Nesse sentido, é requerido que um nodo obtenha inicialmente a confiança da rede (i.e. obtenha um certificado). Através do uso dos serviços de certificação distribuídos. Somente após completar esta etapa, o nodo realiza o processo de autoconfiguração de endereço IP. As mensagens do serviço de autoconfiguração devem ser todas autenticadas com a extensão de autenticação para Manet (MAE) [PUT 03]. Toda a comunicação nesse processo, incluindo a autoconfiguração de endereços, ocorre entre vizinhos a um salto de distância e não necessita de um endereço ip previamente configurado. A proposta de autoconfiguração segura neste trabalho tem por base o protocolo DCDP e detalha as vulnerabilidades deste protocolo e o modelo de proteção aplicado a ele. Não obstante, a solução é geral e pode facilmente ser utilizada com outros protocolos de autoconfiguração, desde que a certificação dos nodos ocorra antes da execução do processo de autoconfiguração. Para tanto, basta que as mensagens do protocolo de autoconfiguração

63 carreguem em anexo uma MAE com a informação apropriada para autenticá-las (no caso do DCDP, basta uma assinatura digital, já que não há campos mutáveis nas mensagens). Este trabalho é o objeto de análise, nos experimentos realizados e será detalhado no Capítulo Segurança dos protocolos de roteamento Os aspectos de segurança têm sido pouco tratados no processo de padronização dos protocolos de roteamento. No entanto, a importância do protocolo de roteamento para o bom funcionamento da rede, faz dele o assunto de maior relevância quando se fala em segurança de redes ad hoc. Em [DAH 02], são analisadas as vulnerabilidades do protocolo AODV. [PAP 02] analisa o protocolo DSR e propõe um protocolo de roteamento seguro (Secure Routing Protocol SPR), aplicado como extensão dos protocolos DSR e ZRP. Em [HUB 01], os autores discutem a análise de segurança de protocolos de roteamento por vetor de distância, pró-ativos, com foco no protocolo DSDV. A maioria dos mecanismos de segurança propostos tem como base a especificação de algum tipo de extensão para o protocolo de roteamento. O protocolo (Authenticated Routing for Ad Hoc Networks) ARAN é uma versão modificada do protocolo AODV, onde são utilizados certificados digitais com uma definição particular para autenticar as mensagens do protocolo de roteamento. Os certificados, utilizados na validação das assinatura(s) digitai(s) anexadas a cada mensagem do protocolo, estabelecem uma associação da chave pública do nodo com o seu endereço ip, pressupondo, desta forma, a distribuição estática de endereços. O gerenciamento dos certificados é executado por um servidor centralizado que tem a confiança de todos os nodos da Manet. Como algumas das informações do protocolo são modificadas pelos nodos intermediários, entre a origem e o destino, cada nodo que encaminha tais mensagens (por exemplo, mensagens route discovery e route reply ) deve assinar igualmente a mensagem. Esta solução demanda, portanto, um consumo elevado dos recursos de computação, além de provocar o aumento significativo do tamanho das mensagens a cada salto. O protocolo SAODV (Secure AODV) [GUE 02] usa uma abordagem similar. Uma

64 extensão de segurança é enviada juntamente com cada mensagem AODV sem, no entanto, fazer nenhuma modificação na especificação original das mensagens AODV. Aqui, diferentemente do que ocorre com o ARAN, apenas o emitente assina a mensagem. A proteção dos campos com informações mutáveis é assegurada com o uso de resumos criptográficos [HU 02]. A extensão também é apresentada como solução para outros protocolos de roteamento, especialmente o DSR. Nesta abordagem, entretanto, a exemplo do que ocorre em [DAH 02] os serviços de certificação são tratados superficialmente. A proposta de [PER 00], como alternativa ao uso da criptografia assimétrica, sugere o estabelecimento de associações de segurança entre os nodos derivadas da sincronização de nodos. Nesta abordagem, a segurança se dá apenas nas associações locais. A criptografia simétrica também é utilizada nas extensões de autenticação de mensagens propostas em [HU 02] e [PAP 02]. Neste último é apresentado o SRP (Secure Routing Protocol), projetado para prover segurança a protocolos de roteamento reativo como DSR e IERP. No SRP, como pré-requisito para a descoberta de rota, origem e destino devem possuir uma associação segura entre eles que possibilite o compartilhamento de uma chave secreta. Não há previsão de proteção para mensagens de erro de rota (route error), o que constitui um ponto de vulnerabilidade. Nos protocolos ARIADNE [HU 02] e (Secure Efficient Ad hoc Distance vector) [HU 02], as chaves de autenticação são extraídas de um protocolo de autenticação por difusão (broadcast), denominado TESLA [PER 00]. Este protocolo, no entanto, requer sincronização de relógio entre os nodos da rede ad hoc, o que nem sempre é viável. Já o ARIADNE [HU 02], projetado para prover segurança a protocolos de roteamento reativo (DSR e IERP), propõe mecanismos de segurança para protocolos do tipo vetor de distância, com especial atenção ao protocolo DSDV. Os campos mutáveis são autenticados por uma combinação de criptografia simétrica com cadeias de hash, de maneira similar ao que ocorre no SADOV [GUE 02]. Numa abordagem diferente, H. Yang et al [YAN 02] propõe o AODV-S, outra versão modificada do protocolo AODV. Nas mensagens RREQ é adicionado o próximo salto e as mensagens RREP são inundadas na rede, ao invés de serem enviadas em unicast para o nodo remetente. Não autenticação para as mensagens, ao invés disso, uma ficha (token) é emitida continuamente para cada nodo membro. Todos os nodos que executam o

65 AODV-S monitoram o canal de comunicação de forma promíscua, ou seja, cada mensagem captada é copiada e analisada pelo módulo de monitoração, na tentativa de detectar ataques contra o protocolo de roteamento. A confiança no endereço MAC para identificar o nodo, adotada como premissa do projeto deste protocolo, no entanto, abre uma brecha na segurança, permitindo a personificação Detecção de Intrusão A detecção de intrusão (intrusion detection), como já vimos na seção é um mecanismo largamente usado em redes de computadores para encontrar invasores maliciosos conectados à rede ou que estejam querendo se conectar, com isso é lançada uma resposta imediata ao serem detectados esses tais elementos, de forma a impedi-los de entrarem na rede. A detecção de intrusão nas redes ad hoc é um pouco menos direta, porque seus membros estão diretamente ligados a uma rede que é aberta virtualmente para qualquer usuário, ou seja, não há uma estrutura física que os una. Consequentemente, isto dificulta a detecção, quando um nó que queira conectar-se à rede, de saber se é um nó amigo ou não. Todavia, as técnicas de detecção de intrusão são implementadas em redes ad hoc para detectar nós que estão se comportando de forma indevida, particularmente em redes onde os membros que a compõe estão dispostos de uma forma bem definida. Em [ZHO 99] é apresentado um mecanismo de detecção de intrusão que usa um modelo de detecção de anormalidades cooperativas estatísticas para proteger-se contra ataques nos protocolos de roteamento ou quaisquer outras aplicações e serviços nas redes wireless. Cada sistema de detecção de intrusão (IDS) roda independentemente um agente e monitora todas as atividades locais. As intrusões são detectadas via investigações locais, e as medidas corretivas são iniciadas subsequentemente. Se algo anormal é detectado, ou as evidências são inconclusivas, então uma pesquisa em larga escala é iniciada por toda a vizinhança, com a cooperação dos agentes do IDS que participam desta ação de detecção global.

66 CAPÍTULO IV Neste capítulo vamos descrever o funcionamento, as funções e funcionalidades do protocolo proposto por [BUI 04] O PROTOCOLO DE AUTOCONFIGURAÇÃO A principal função do protocolo de autoconfiguração é o de distribuir endereços IP aos novos nós que desejam se associar à rede, e mais, que isso seja feito de forma segura e confiável. O protocolo descrito aqui será o protocolo que [BUI 04] implementou em sua dissertação de mestrado junto a Universidade de Brasília, no curso de Engenharia Elétrica. Este protocolo utiliza o mecanismo de divisão binária, considerando algumas questões como partição e junção de redes ad hoc, falha de nós e perda de pacotes. O mesmo foi proposto e baseado no trabalho de [MIS 01]. Também foram feitas algumas melhorias que [MOH 02] propôs em seu trabalho. Com relação à segurança também foram averiguadas as necessidades de serem feitos alguns melhoramentos para que o protocolo pudesse ser considerado seguro. Desta forma, foi implementado o uso de autenticação para todas as mensagens trocadas entre os nós da rede; onde foi utilizado um mecanismo de autoridades certificadoras distribuídas. Tendo isto implementado, havia a garantia de que caso houvesse um nó intruso com intenções de enviar mensagens ou alterar o conteúdo existente inviabilizando a performance do protocolo de autoconfiguração ou torná-lo indisponível COMO FUNCIONA O PROTOCOLO Antes de descrevermos o protocolo devemos iniciar uma explicação das estruturas de dados que foram implementadas para que fosse possível manter atualizadas as informações a rede. Estas tabelas são atualizadas de tempos em tempos em toda a rede e por todos os nós que a compõe. Abaixo listamos estas estruturas, as quais [BUI 04] implementou em seu experimento.

67 My_IP_block i : estrutura que armazena em qual bloco está o endereço IP do nodo. O endereço IP do nodo é o primeiro endereço do bloco. Free_IP_blocks i : tabela que contém as faixas de endereços IP livres para atender as novas requisições, isto é, são os endereços que estão livres para serem associados aos novos nodos que chegam à rede. Para essa tabela, tem-se uma característica importante: Free_IP_blocks i Free_IP_blocks j. Buddy_IP_blocks i : tabela que contém o free_ip_block de cada nodo amigo. Essa tabela é semelhante à Tabela 4.1 e é muito útil na recuperação dos endereços IP de nodos que partiram abruptamente da rede. Aqui, também vale a mesma característica citada acima: Buddy_IP_blocks i Buddy_IP_blocks j. Allocated_IP_blocks i : tabela que contém todos os endereços associados na rede assim como todos os seus respectivos free_ip_block. Essa tabela está sempre atualizada, pois tem o intuito de representar a topologia mais atual da rede. Para cada rede ad hoc, temos um identificador único (partition_id) que representa a qual partição o nodo pertence. O primeiro nodo da rede é o responsável pela geração do partition_id utilizando o seu endereço de hardware e o seu certificado. [BUI 04] inicialmente considerou que o nó que deseja se associar a rede seja chamado de nó cliente e o nó que responde as requisições e distribui os endereços IP seja o nó servidor. Segundo o modelo proposto, o nó pertencente à rede é válido e passível de confiança, possui um IP que identifica sua interface e um conjunto de endereços IP livres, os quais serão chamados de free_ip_block. Os endereços que fizerem parte deste conjunto de endereços seram fornecidos aos nós clientes quando estes quiserem se associar à rede. Dentro de uma mesma rede ad hoc, os conjuntos de endereços IP livres (free_ip_block) dos nodos devem ser disjuntos, a fim de garantir que dois ou mais nodos servidores não forneçam o mesmo endereço IP para nodos clientes. Além disso, cada partição lógica, ou seja, cada rede ad hoc possui um identificador único chamado de Partition_id - PID. Assim, todos os nodos que possuírem o mesmo PID fazem parte da mesma rede ad hoc, esse identificador facilita a detecção de junção e separação de redes ad hoc. O mecanismo de divisão binária como exposto na Figura 4.1 abaixo, foi descrito por [SHA 79] e utiliza o modelo buddy system [MOH 02] que também é utilizado como base

68 pelo protocolo DCDP (Dynamic Configuration Distribution Protocol) [MIS 01]. O DCDP é um protocolo de distribuição de configurações de rede (endereço IP, máscara de rede e gateway padrão), onde o mesmo fornece conjuntos disjuntos de endereços IP aos nodos da rede. A Figura 4.1 mostra como é feita a distribuição de endereços IP pelo mecanismo de divisão binária a novos nós que desejam associar-se a rede. O nodo A possui no início toda a faixa de endereços IP, num total de 256 endereços, sendo que um destes é associado a sua interface de rede. O restante, 255 endereços (free_ip_block) ficam disponíveis aos novos nós que desejam se associar a rede. Quando um novo nó, nodo B faz uma solicitação de endereço IP, o nó A responde e divide seu conjunto de endereços livres em duas partes, sendo uma delas fornecida ao nodo B, 128 endereços, e a outra metade ficando com o nodo A, também 128 endereços. Destes, 127 endereços seriam para distribuição a novas associações e um para suas interfaces de rede. Da mesma maneira, quando o nodo C fizer uma requisição de endereço, o nodo A vai reparti o seu free_ip_block em duas partes iguais novamente, ficando com uma das partes, 64 endereços, fornecendo a outra parte ao nodo C, também com 64 endereços. Igualmente faz o nodo B, dividindo seu conjunto de endereços

Zone Routing Protocol - ZRP[1]

Zone Routing Protocol - ZRP[1] Zone Routing Protocol - ZRP[1] Rafael de M. S. Fernandes 1 1 Programa de Engenharia de Sistemas e Computação - Coppe/UFRJ Rio de Janeiro - RJ - Brasil rafaelmsf@cos.ufrj.br Resumo. O protocolo ZRP busca

Leia mais

Redes (celulares) tradicionais. Redes móveis ad hoc MANET. Redes ad hoc. Para que MANETs? Aplicações. Conectividade single hop com o mundo com fio

Redes (celulares) tradicionais. Redes móveis ad hoc MANET. Redes ad hoc. Para que MANETs? Aplicações. Conectividade single hop com o mundo com fio Redes (celulares) tradicionais Redes móveis ad hoc Alfredo Goldman Conectividade single hop com o mundo com fio Células gerenciadas por ERBs Apenas as UMs se movem Existência de hand-offs Baseado em: Mobile

Leia mais

Redes Ad-Hoc FEUP MPR. » DNS, routing pouco adequados, actualmente» IP Móvel requer rede infraestruturada; HomeAgent na rede fixa

Redes Ad-Hoc FEUP MPR. » DNS, routing pouco adequados, actualmente» IP Móvel requer rede infraestruturada; HomeAgent na rede fixa AdHoc 1 Redes Ad-Hoc FEUP MPR AdHoc 2 Redes Móveis Ad-Hoc Mobilidade IP» DNS, routing pouco adequados, actualmente» IP Móvel requer rede infraestruturada; HomeAgent na rede fixa Pode, no entanto, não haver

Leia mais

Redes Ad-Hoc FEUP MPR. » Áreas remotas, reuniões ad-hoc, zonas de desastre» Custo elevado Ł Necessidade de redes ad-hoc

Redes Ad-Hoc FEUP MPR. » Áreas remotas, reuniões ad-hoc, zonas de desastre» Custo elevado Ł Necessidade de redes ad-hoc AdHoc 1 Redes Ad-Hoc FEUP MPR AdHoc 2 Redes Móveis Ad-Hoc Mobilidade IP» DNS, routing lentos ou inadequado» IP Móvel requer rede estruturada; HomAgent na rede fixa Pode, no entanto, não haver infraestrutura

Leia mais

Roteamento e Roteadores. Conceitos Diversos

Roteamento e Roteadores. Conceitos Diversos e Roteadores Conceitos Diversos Um roteador é um dispositivo que provê a comunicação entre duas ou mais LAN s, gerencia o tráfego de uma rede local e controla o acesso aos seus dados, de acordo com as

Leia mais

ROUTER. Alberto Felipe Friderichs Barros

ROUTER. Alberto Felipe Friderichs Barros ROUTER Alberto Felipe Friderichs Barros Router Um roteador é um dispositivo que provê a comunicação entre duas ou mais LAN s, gerencia o tráfego de uma rede local e controla o acesso aos seus dados, de

Leia mais

"#$"%"&'#"("!,,,,,,,,,,,,,,,,,,,,,,,,,,,,,,,,,,,,,,,,,,,,,,,,,,,,,,,,,,,,,,,,,,,,,,,,,,,,,,,,,,,,,,,,,,,,,,,,,,, )*$* 2%"#( $+'2('#.

#$%&'#(!,,,,,,,,,,,,,,,,,,,,,,,,,,,,,,,,,,,,,,,,,,,,,,,,,,,,,,,,,,,,,,,,,,,,,,,,,,,,,,,,,,,,,,,,,,,,,,,,,,, )*$* 2%#( $+'2('#. ! " #" $%#" & '% #" () * )+ % #"! "#$"%"&'#"("!,,,,,,,,,,,,,,,,,,,,,,,,,,,,,,,,, )*+(*"' #,#''-'"#".'#"(/ ),,,,,,,,,,,,,,,,,,,,,,,,,,,,,,,,, )**'0'#"112".&-/ ),,,,,,,,,,,,,,,,,,,,,,,,,,,,,,,,, )*$* 2%"#(

Leia mais

Ad Hoc On-Demand Distance Vector (AODV)

Ad Hoc On-Demand Distance Vector (AODV) Ad Hoc On-Demand Distance Vector (AODV) Carina T. de Oliveira 1 1 Grupo de Teleinformática e Automação (GTA) Universidade Federal do Rio de Janeiro (UFRJ) Rio de Janeiro RJ Brasil carina@gta.ufrj.br Abstract.

Leia mais

Novas Tecnologias de Redes de Computadores

Novas Tecnologias de Redes de Computadores Novas Tecnologias de Redes de Computadores Ricardo José Cabeça de Souza www.ricardojcsouza.com.br rjcsouza@superig.com.br 2013 MANET (Mobile Ad Hoc Network) Redes Ad Hoc Características Esperadas com Roteamento

Leia mais

# $ % & ' ( ) * ' ( ) *! " " Orientador +, -

# $ % & ' ( ) * ' ( ) *!   Orientador +, - #$ %&'()* '()*!"" Orientador +,- ."%&/0#12 3"/%'0)/))&/ )4506 7" %/0)/))&/ 8906 8)) :"'/0)/))&/ '% '); Um roteador recebe em alguma de suas interfaces um pacote vindo da rede local ou da rede externa.

Leia mais

Redes de Computadores. Prof. MSc André Y. Kusumoto

Redes de Computadores. Prof. MSc André Y. Kusumoto Redes de Computadores Prof. MSc André Y. Kusumoto andrekusumoto.unip@gmail.com Nível de Rede Comunicação entre dispositivos de uma mesma rede ocorrem de forma direta. Quando a origem e o destino estão

Leia mais

Redes de Computadores. Prof. André Y. Kusumoto

Redes de Computadores. Prof. André Y. Kusumoto Redes de Computadores Prof. André Y. Kusumoto andrekusumoto.unip@gmail.com 2/16 Nível de Rede Comunicação entre dispositivos de uma mesma rede ocorrem de forma direta. Quando a origem e o destino estão

Leia mais

Meios de Comunicação de Dados.

Meios de Comunicação de Dados. Meios de Comunicação de Dados www.profjvidal.com Redes sem Fio: - Com infraestrutura - Sem infraestrutura ou AD-HOC Introdução As redes de computadores vieram para revolucionar a forma como nos comunicamos

Leia mais

Modelo de Camadas. Redes de Computadores

Modelo de Camadas. Redes de Computadores Modelo de Camadas Redes de Computadores Sumário Visão Geral de uma Rede de Computadores Protocolos Modelo de Camadas Porque utilizar Tipos de Modelos de Referência Modelo de Referência ISO/OSI Histórico

Leia mais

Meios de Comunicação de Dados.

Meios de Comunicação de Dados. Meios de Comunicação de Dados www.profjvidal.com Redes sem Fio: - Com infraestrutura - Sem infraestrutura ou AD-HOC Introdução As redes de computadores vieram para revolucionar a forma como nos comunicamos

Leia mais

Preparação AV3 Fundamentos de Redes de Computadores

Preparação AV3 Fundamentos de Redes de Computadores Preparação AV3 Fundamentos de Redes de Computadores 1 - Em uma rede de computadores existem dispositivos responsáveis por distribuir as informações por toda a rede. Quando falamos de dispositivos que atuam

Leia mais

REDES DE COMPUTADORES

REDES DE COMPUTADORES REDES DE COMPUTADORES Prof. Esp. Fabiano Taguchi fabianotaguchi@gmail.com http://fabianotaguchi.wordpress.com BENEFÍCIOS MODELO OSI Menor complexidade; Interfaces padronizadas; Interoperabilidade entre

Leia mais

Flávio G F Camacho Vipnet Baixada Telecomunicações e Informática LTDA

Flávio G F Camacho Vipnet Baixada Telecomunicações e Informática LTDA Flávio G F Camacho Vipnet Baixada Telecomunicações e Informática LTDA Sede em Duque de Caxias / RJ Filial em São João de Meriti / RJ Foco exclusivo fornecimento de links dedicados a empresas. Sempre com

Leia mais

Comunicação de Dados II

Comunicação de Dados II Comunicação de Dados II Tecnologia em Redes de Computadores IFSULDEMINAS Campus Inconfidentes Prof. Kleber Rezende kleber.rezende@ifsuldeminas.edu.br Interligação em Redes Acomoda distintas tecnologias

Leia mais

Curso de extensão em Administração de sistemas GNU/Linux: redes e serviços

Curso de extensão em Administração de sistemas GNU/Linux: redes e serviços Curso de extensão em Administração de sistemas GNU/Linux: redes e serviços - italo@dcc.ufba.br Gestores da Rede Acadêmica de Computação Departamento de Ciência da Computação Universidade Federal da Bahia,

Leia mais

REDES DE COMPUTADORES E TELECOMUNICAÇÕES MÓDULO 11

REDES DE COMPUTADORES E TELECOMUNICAÇÕES MÓDULO 11 REDES DE COMPUTADORES E TELECOMUNICAÇÕES MÓDULO 11 Índice 1. ROTEAMENTO...3 1.1 Introdução... 3 1.2 O roteamento e seus componentes... 3 1.3 Tabelas de roteamento... 3 1.4 Protocolos de roteamento... 3

Leia mais

Algoritmos Distribuídos para Roteamento em Redes Ad Hoc

Algoritmos Distribuídos para Roteamento em Redes Ad Hoc Algoritmos Distribuídos para Roteamento em Redes Ad Hoc Tiago Rodrigues Chaves Orientador: Ricardo Augusto Rabelo de Oliveira Programa de Pós-Graduação em Ciência da Computação PPGCC/UFOP 26 de julho de

Leia mais

FUNDAMENTOS DE REDES DE COMPUTADORES TP1

FUNDAMENTOS DE REDES DE COMPUTADORES TP1 LEIA COM ATENÇÃO AS INSTRUÇÕES ABAIXO Em sala de aula foram distribuídos pontos em exercícios e atividades extraclasse Número de Questões Total da Avaliação 5 Pontos 10 5 Pontos Cada questão tem peso 0,5

Leia mais

FUNDAMENTOS DE REDES DE COMPUTADORES TP2

FUNDAMENTOS DE REDES DE COMPUTADORES TP2 LEIA COM ATENÇÃO AS INSTRUÇÕES ABAIXO Em sala de aula foram distribuídos pontos em exercícios e atividades extraclasse Número de Questões Total da Avaliação 5 Pontos 10 5 Pontos Cada questão tem peso 0,5

Leia mais

Aula 12 Protocolo de Roteamento EIGRP

Aula 12 Protocolo de Roteamento EIGRP Disciplina: Dispositivos de Rede I Professor: Jéferson Mendonça de Limas 4º Semestre Aula 12 Protocolo de Roteamento EIGRP 2014/1 09/06/14 1 2 de 34 Introdução Em 1985 a Cisco criou o IGRP em razão das

Leia mais

Aula 2 Topologias de rede

Aula 2 Topologias de rede Aula 2 Topologias de rede Redes e Comunicação de Dados Prof. Mayk Choji UniSALESIANO Araçatuba 13 de agosto de 2016 Sumário 1. Topologias de Rede 2. Topologias Físicas Ponto-a-Ponto Barramento BUS Anel

Leia mais

Suburban Ad-Hoc Network (SAHN)

Suburban Ad-Hoc Network (SAHN) 1. Introdução Suburban Ad-Hoc Network (SAHN) Felipe Ortigão Sampaio Buarque Schiller Universidade Federal do Rio de Janeiro Grupo de Teleinformática e Automação (GTA) Professor: Luís Henrique M. K. Costa

Leia mais

Redes de Computadores

Redes de Computadores Redes de Computadores Prof. Marcelo Gonçalves Rubinstein Programa de Pós-Graduação em Engenharia Eletrônica Faculdade de Engenharia Universidade do Estado do Rio de Janeiro Ementa Introdução a Redes de

Leia mais

SrcRR: Um Protocolo de Roteamento de Alto Throughtput para Redes Mesh

SrcRR: Um Protocolo de Roteamento de Alto Throughtput para Redes Mesh SrcRR: Um Protocolo de Roteamento de Alto Throughtput para Redes Mesh Rafael Lopes Bezerra Julho de 2006 Resumo O Projeto Roofnet no MIT desenvolveu o SrcRR, uma modificação do protocolo DSR que estima

Leia mais

Capítulo 3 - Sumário. Tipos de Rotas (Diretas, Estáticas e Dinâmicas) Protocolos de Roteamento (RIP, OSPF e BGP)

Capítulo 3 - Sumário. Tipos de Rotas (Diretas, Estáticas e Dinâmicas) Protocolos de Roteamento (RIP, OSPF e BGP) 1 Capítulo 3 - Sumário - Conceitos Tipos de Rotas (Diretas, Estáticas e Dinâmicas) Rotas Default Sumarização de Rotas Algoritmos de Roteamento Protocolos de Roteamento (RIP, OSPF e BGP) 2 ROTA é um caminho

Leia mais

O Multi Protocol Label Switching é um mecanismo de transporte de dados pertencente à família das redes de comutação de pacotes. O MPLS é padronizado

O Multi Protocol Label Switching é um mecanismo de transporte de dados pertencente à família das redes de comutação de pacotes. O MPLS é padronizado O Multi Protocol Label Switching é um mecanismo de transporte de dados pertencente à família das redes de comutação de pacotes. O MPLS é padronizado pelo IETF (Internet Engineering Task Force) através

Leia mais

AULA 4 - REDES. Prof. Pedro Braconnot Velloso

AULA 4 - REDES. Prof. Pedro Braconnot Velloso AULA 4 - REDES Prof. Pedro Braconnot Velloso Resumo da última aula Camada aplicação Serviços Requisitos das aplicações Camada transporte Serviços TCP UDP Arquitetura TCP/IP APLICAÇÃO TRANSPORTE TH AH mensagem

Leia mais

Capítulo 7: Roteando Dinamicamente (Resumo)

Capítulo 7: Roteando Dinamicamente (Resumo) Unisul Sistemas de Informação Redes de Computadores Capítulo 7: Roteando Dinamicamente (Resumo) Protocolos de roteamento Academia Local Cisco UNISUL Instrutora Ana Lúcia Rodrigues Wiggers Presentation_ID

Leia mais

Arquitetura e Protocolos de Rede TCP/IP

Arquitetura e Protocolos de Rede TCP/IP Arquitetura e Protocolos de Rede TCP/IP Modelo Arquitetural Prof. Sales Filho Agenda Motivação Objetivos Histórico Família de protocolos TCP/IP Modelo de Interconexão Arquitetura

Leia mais

Nível de Rede. Funções do nível de rede GCAR

Nível de Rede. Funções do nível de rede GCAR Nível de Rede Funções do nível de rede Multiplexação Endereçamento Mapeamento entre endereços de rede e de enlace Roteamento Estabeleciment/Liberação conexões de rede Controle de Congestionamento 1 Funções

Leia mais

RIP OSPF. Características do OSPF. Características do OSPF. Funcionamento do OSPF. Funcionamento do OSPF

RIP OSPF. Características do OSPF. Características do OSPF. Funcionamento do OSPF. Funcionamento do OSPF OSPF & mospf Visão Geral do Protocolo Escopo da Apresentação Introdução - Protocolos de roteamento - Tipos de protocolos - Histórico do protocolos de roteamento (RIP e suas características) OSPF MOSPF

Leia mais

CST em Redes de Computadores

CST em Redes de Computadores CST em Redes de Computadores Dispositivos de Rede I Aula 14 Protocolo EIGRP Prof: Jéferson Mendonça de Limas Introdução Enhanced Interior Gateway Routing Protocol (EIGRP) é um protocolo avançado de roteamento

Leia mais

Roteamento Prof. Pedro Filho

Roteamento Prof. Pedro Filho Roteamento Prof. Pedro Filho Definição Dispositivo intermediário de rede projetado para realizar switching e roteamento de pacotes O roteador atua apenas na camada 3 (rede) Dentre as tecnologias que podem

Leia mais

Graduação Tecnológica em Redes de Computadores. Tecnologias de Interligação de Redes

Graduação Tecnológica em Redes de Computadores. Tecnologias de Interligação de Redes Graduação Tecnológica em Redes de Computadores Tecnologias de Interligação de Redes Euber Chaia Cotta e Silva euberchaia@yahoo.com.br Graduação Tecnológica em Redes de Computadores MPLS MultiProtocol Label

Leia mais

Nível de Rede. Modelo de Referência OSI GCAR

Nível de Rede. Modelo de Referência OSI GCAR Nível de Rede Modelo de Referência OSI Camada 1: Física Camada 2: Enlace Camada 3: Rede Camada 4: Transporte Camada 5: Sessão Camada 6: Apresentação Camada 7: Aplicação APLICAÇÃO APRESENTAÇÃO SESSÃO TRANSPORTE

Leia mais

Redes de Computadores I REDES AD HOC. Seminário Novas Tecnologias em Redes. Katharine Schaeffer Fertig Kristhine Schaeffer Fertig

Redes de Computadores I REDES AD HOC. Seminário Novas Tecnologias em Redes. Katharine Schaeffer Fertig Kristhine Schaeffer Fertig Redes de Computadores I Seminário Novas Tecnologias em Redes REDES AD HOC Katharine Schaeffer Fertig Kristhine Schaeffer Fertig Introdução Ad Hoc: como o conceito é possível? Equipamentos poderosos, maior

Leia mais

Prof. Samuel Henrique Bucke Brito

Prof. Samuel Henrique Bucke Brito Introdução às Redes de Computadores www.labcisco.com.br ::: shbbrito@labcisco.com.br Prof. Samuel Henrique Bucke Brito Introdução Com os computadores conectados através da Internet a informação é disseminada

Leia mais

Seminário 4. Sundaram Rajagopalan and Chien-Chung Shen. A Cross-layer Decentralized BitTorrent for Mobile Ad hoc Networks.

Seminário 4. Sundaram Rajagopalan and Chien-Chung Shen. A Cross-layer Decentralized BitTorrent for Mobile Ad hoc Networks. Seminário 4 Sundaram Rajagopalan and Chien-Chung Shen. A Cross-layer Decentralized BitTorrent for Mobile Ad hoc Networks. Renan Manola Agenda Definições Redes Ad hoc Arquitetura Cross-Layer MANETs ANSI

Leia mais

Interconexão de redes locais. Repetidores. Hubs. Existência de diferentes padrões de rede

Interconexão de redes locais. Repetidores. Hubs. Existência de diferentes padrões de rede Interconexão de redes locais Existência de diferentes padrões de rede necessidade de conectá-los Interconexão pode ocorrer em diferentes âmbitos LAN-LAN LAN: gerente de um determinado setor de uma empresa

Leia mais

CCNA 2 Conceitos Básicos de Roteadores e Roteamento

CCNA 2 Conceitos Básicos de Roteadores e Roteamento CCNA 2 Conceitos Básicos de Roteadores e Roteamento Capítulo 9 - Princípios Básicos de Solução de ProblemasP com Roteadores 1 Objetivos do Capítulo Aplicar e compreender os comandos: ping, telnet, show

Leia mais

Data and Computer Network Endereçamento IP

Data and Computer Network Endereçamento IP Endereçamento IP P P P Prof. Doutor Félix Singo Camadas do TCP/IP Data and Computer Network Aplicação: Camada mais alta Protocolos de Aplicações clientes e servidores HTTP, FTP, SMTP, POP Transporte: Estabelece

Leia mais

Aula 13 Roteamento Dinâmico com Protocolos Link-State (Protocolo OSPF)

Aula 13 Roteamento Dinâmico com Protocolos Link-State (Protocolo OSPF) Disciplina: Dispositivos de Rede I Professor: Jéferson Mendonça de Limas 3º Semestre Aula 13 Roteamento Dinâmico com Protocolos Link-State (Protocolo OSPF) 2014/1 Roteiro de Aula Introdução Funcionamento

Leia mais

CPE710: Redes Móveis. Prof. Miguel Elias Mitre Campista.

CPE710: Redes Móveis. Prof. Miguel Elias Mitre Campista. CPE710: Redes Móveis Prof. Miguel Elias Mitre Campista http://www.gta.ufrj.br/~miguel CPE710: Redes Móveis REDES EM MALHA SEM-FIO Introdução às Redes em Malha Sem-fio Alternativa de baixo custo para as

Leia mais

CPE710: Redes Móveis. Introdução às Redes em. Introdução às Redes em Malha Sem-fio. Arquiteturas. Arquiteturas. Prof. Miguel Elias Mitre Campista

CPE710: Redes Móveis. Introdução às Redes em. Introdução às Redes em Malha Sem-fio. Arquiteturas. Arquiteturas. Prof. Miguel Elias Mitre Campista CPE710: Redes Móveis Prof. Miguel Elias Mitre Campista http://www.gta.ufrj.br/~miguel CPE710: Redes Móveis REDES EM MALHA SEM-FIO Introdução às Redes em Malha Sem-fio Alternativa de baixo custo para as

Leia mais

Universidade Federal do Rio de Janeiro COPPE - UFRJ. Optimized Link State Routing Protocol (OLSR) Julio Heitor Silva Nóbrega

Universidade Federal do Rio de Janeiro COPPE - UFRJ. Optimized Link State Routing Protocol (OLSR) Julio Heitor Silva Nóbrega Universidade Federal do Rio de Janeiro COPPE - UFRJ Optimized Link State Routing Protocol (OLSR) Julio Heitor Silva Nóbrega Agosto 2006 1 1 Introdução O protocolo OLSR é um protocolo que herda a estabilidade

Leia mais

CPE Roteamento em Redes de Computadores

CPE Roteamento em Redes de Computadores Programa de Engenharia de Sistemas e Computação Instituto Alberto Luiz Coimbra de Pós-Graduação e Pesquisa de Engenharia Universidade Federal do Rio de Janeiro Por Tiago Azevedo 1 - Especificação ZigBee

Leia mais

Redes de Computadores. Prof. Msc André Y. Kusumoto

Redes de Computadores. Prof. Msc André Y. Kusumoto Redes de Computadores Prof. Msc André Y. Kusumoto andrekusumoto.unip@gmail.com Open Systems Interconnection Modelo OSI No início da utilização das redes de computadores, as tecnologias utilizadas para

Leia mais

Servidor DHCP Dynamic Host Configuration Protocol

Servidor DHCP Dynamic Host Configuration Protocol Servidor DHCP Dynamic Host Configuration Protocol IFSC UNIDADE DE SÃO JOSÉ CURSO TÉCNICO SUBSEQUENTE DE TELECOMUNICAÇÕES! Prof. Tomás Grimm DHCP Numa rede de Arquitetura TCP/IP, todo computador tem que

Leia mais

Open Shortest Path First (OSPF)

Open Shortest Path First (OSPF) Open Shortest Path First (OSPF) Carlos Gustavo A. da Rocha Introdução Protocolo de roteamento baseado em estado de enlace, padronizado na RFC 2328 Criado para solucionar as deficiências do RIP Roteadores

Leia mais

Capítulo 4 A camada de REDE

Capítulo 4 A camada de REDE Capítulo 4 A camada de REDE slide 1 Introdução A camada de rede slide 2 Repasse e roteamento O papel da camada de rede é transportar pacotes de um hospedeiro remetente a um hospedeiro destinatário. Repasse.

Leia mais

A subcamada de controle de acesso ao meio. LANs sem fios Pontes entre LANs

A subcamada de controle de acesso ao meio. LANs sem fios Pontes entre LANs A subcamada de controle de acesso ao meio LANs sem fios Pontes entre LANs LANs sem fios Tipo de rede que mais se populariza Pode operar de duas formas: com ponto de acesso e sem ponto de acesso Descrita

Leia mais

Programação Distribuída. Arquiteturas

Programação Distribuída. Arquiteturas Programação Distribuída Arquiteturas Programação Distribuída A arquitetura de um Sistema Distribuído diferencia entre a organização de componentes de software e a realização física. A organização de sistema

Leia mais

Capítulo 4 A camada de REDE

Capítulo 4 A camada de REDE Capítulo 4 A camada de REDE slide 1 Introdução A camada de rede slide 2 Repasse e roteamento O papel da camada de rede é transportar pacotes de um hospedeiro remetente a um hospedeiro destinatário. Repasse.

Leia mais

Estruturas básicas de redes Internet Padronização e Protocolos

Estruturas básicas de redes Internet Padronização e Protocolos Estruturas básicas de redes Internet Padronização e Protocolos Universidade Católica de Pelotas Cursos de Engenharia da Computação Disciplina: Rede Computadores I 2 Agenda Estruturas básicas de redes A

Leia mais

Directional Routing Protocol (DRP)

Directional Routing Protocol (DRP) Directional Routing Protocol (DRP) Natanael Delgado de Freitas 1 1 GTA PEE - COPPE Universidade Federal do Rio de Janeiro (UFRJ) Caixa Postal 68.504 21.945-970 Rio de Janeiro RJ Brasil {natanael}@gta.ufrj.br

Leia mais

REDES DE COMPUTADORES

REDES DE COMPUTADORES Informática REDES DE COMPUTADORES REDES DE COMPUTADORES Redes de computadores são estruturas físicas (equipamentos) e lógicas (programas, protocolos) que permitem que dois ou mais computadores possam compartilhar

Leia mais

Aplicando Gestão de Energia ao Protocolo de Roteamento para Redes Ad Hoc Móveis VRP

Aplicando Gestão de Energia ao Protocolo de Roteamento para Redes Ad Hoc Móveis VRP Aplicando Gestão de Energia ao Protocolo de Roteamento para Redes Ad Hoc Móveis VRP Orientando: Angelo Bannack Orientador: Prof. Dr. Luiz Carlos Pessoa Albini 25 de Agosto de 2008 Roteiro Introdução; Técnicas

Leia mais

Arquiteturas. Capítulo 2

Arquiteturas. Capítulo 2 Arquiteturas Capítulo 2 Agenda Estilos Arquitetônicos Arquiteturas de Sistemas Arquiteturas Centralizadas Arquiteturas Descentralizadas Arquiteturas Híbridas Arquiteturas e Middleware Sistemas Distribuídos

Leia mais

1 ENDEREÇOS NA INTRANET

1 ENDEREÇOS NA INTRANET REDES INDUSTRIAIS SEMANA 8 O PROTOCOLO TCP/IP e CONFIGURAÇÕES (PARTE 1) 1 1 ENDEREÇOS NA INTRANET Conceito: Os endereços IP podem ser atribuídos livremente numa rede Intranet completamente isolada da rede

Leia mais

CPE710: Redes Móveis. Prof. Miguel Elias Mitre Campista.

CPE710: Redes Móveis. Prof. Miguel Elias Mitre Campista. CPE710: Redes Móveis Prof. Miguel Elias Mitre Campista http://www.gta.ufrj.br/~miguel CPE710: Redes Móveis REDES MÓVEIS AD HOC Características das Redes Ad Hoc Limitação dos dispositivos Raio de alcance

Leia mais

Redes de Computadores

Redes de Computadores Redes de Computadores Endereçamento e Ethernet Prof. Jó Ueyama Junho/2013 1 slide 1 Redes Locais LAN: Local Area Network concentrada em uma área geográfica, como um prédio ou um campus. 2 slide 2 Tecnologias

Leia mais

A Arquitetura do s

A Arquitetura do s A Arquitetura do 802.11s Cliente ou Estação (STA) é um nó que requer serviços, mas não repassa dados, nem participa da descoberta de caminhos feita pelos protocolos de roteamento. Mesh Point (MP) é um

Leia mais

Camada de Enlace. 5: Camada de Enlace 5b-1

Camada de Enlace. 5: Camada de Enlace 5b-1 Camada de Enlace 5.1 Introdução e serviços 5.2 Detecção e correção de erros 5.3 Protocolos de Acesso Múltiplo 5.4 Endereçamento da Camada de Enlace 5.5 Ethernet 5.7 PPP 5.6 Hubs e switches 5.8 Virtualização

Leia mais

FUNDAMENTOS DE REDES DE COMPUTADORES AULA 5: REDE DE ACESSO CAMADA ENLACE. Prof. LUIZ LEÃO

FUNDAMENTOS DE REDES DE COMPUTADORES AULA 5: REDE DE ACESSO CAMADA ENLACE. Prof. LUIZ LEÃO AULA 5: REDE DE ACESSO CAMADA ENLACE Prof. LUIZ LEÃO Conteúdo Desta Aula FLUXO DE TRANSMISSÃO TOPOLOGIA FÍSICA PROTOCOLOS DE CONTROLO DE ACESSO 1 2 3 4 5 LINHAS DE COMUNICAÇÃO MÉTODOS DE CONTROLE DE ACESSO

Leia mais

Capítulo 5. A camada de rede

Capítulo 5. A camada de rede Capítulo 5 A camada de rede slide slide 1 1 slide 2 Questões de projeto da camada de rede Comutação de pacote: store-and-forward Serviços fornecidos à camada de transporte Implementação do serviço não

Leia mais

SISTEMAS OPERACIONAIS DE REDE

SISTEMAS OPERACIONAIS DE REDE SISTEMAS OPERACIONAIS DE REDE Questão 01 O sistema operacional gerencia o sistema de arquivos, que irá armazenar as informações/arquivos. Para esta tarefa, durante a formatação do disco rígido, são criados

Leia mais

Redes de Computadores MPLS. Multiprotocol Label Switching. Gustavo Henrique Martin G. Miassi

Redes de Computadores MPLS. Multiprotocol Label Switching. Gustavo Henrique Martin G. Miassi I n t e r c o n e x ã o e Tr a n s p o r t e d e Redes de Computadores MPLS Multiprotocol Label Switching Gustavo Henrique Martin G. Miassi História do MPLS Entre meados e o final de 1996, os artigos de

Leia mais

A camada de enlace de dados executa diversas funções específicas. Dentre elas

A camada de enlace de dados executa diversas funções específicas. Dentre elas A camada de enlace de dados executa diversas funções específicas. Dentre elas estão as seguintes: Fornecer uma interface de serviço bem definida à camada de rede. Lidar com erros de transmissão. Regular

Leia mais

Introdução à Computação

Introdução à Computação Introdução à Computação Jordana Sarmenghi Salamon jssalamon@inf.ufes.br jordanasalamon@gmail.com http://inf.ufes.br/~jssalamon Departamento de Informática Universidade Federal do Espírito Santo Agenda

Leia mais

Matéria: Redes de Computadores/ Telemática REDES SEM FIO. Prof. Esp. Patricia Peixoto. 2 Bimestre

Matéria: Redes de Computadores/ Telemática REDES SEM FIO. Prof. Esp. Patricia Peixoto. 2 Bimestre Matéria: Redes de Computadores/ Telemática REDES SEM FIO Prof. Esp. Patricia Peixoto 2 Bimestre WIRELESS O termo wireless, significa sem fio, possui alguns sinônimos tais como: Rede sem fio Comunicação

Leia mais

Redes de Computadores e Aplicações. Aula 37 Roteamento IP Unicast Dinâmico RIP

Redes de Computadores e Aplicações. Aula 37 Roteamento IP Unicast Dinâmico RIP Instituto Federal de Educação, Ciência e Tecnologia do Rio Grande do N Campus Currais Novos Redes de Computadores e Aplicações Aula 37 Roteamento IP Unicast Dinâmico RIP Prof. Diego Pereira

Leia mais

Evoluindo para uma Rede em Malha Sem Fio

Evoluindo para uma Rede em Malha Sem Fio Evoluindo para uma Rede em Malha Sem Fio Programa de Pós-Graduação em Engenharia Elétrica, UFMG Linnyer Beatrys Ruiz linnyer@dcc.ufmg.br Departamento de Engenharia Elétrica, UFMG IEEE 802.11: Wi-Fi Popularização

Leia mais

Padrão IEEE PROJETO DE REDES SEM FIO Prof. Dr. Andrei Piccinini Legg. Bruno Lucena Raissa Monego

Padrão IEEE PROJETO DE REDES SEM FIO Prof. Dr. Andrei Piccinini Legg. Bruno Lucena Raissa Monego PROJETO DE REDES SEM FIO Prof. Dr. Andrei Piccinini Legg Bruno Lucena Raissa Monego Histórico O primeiro sistema de computadores que empregou as técnicas de radiodifusão em vez de cabos ponto a ponto foi

Leia mais

INFO3M ARQ REDES. Prova 1 Bimestre. Obs: Questões RASURADAS são consideradas como ERRADAS GABARITO

INFO3M ARQ REDES. Prova 1 Bimestre. Obs: Questões RASURADAS são consideradas como ERRADAS GABARITO INFO3M 2018.1 ARQ REDES Prova 1 Bimestre Obs: Questões RASURADAS são consideradas como ERRADAS GABARITO NOME: MATRÍCULA: Q U E S T Õ E S O B J E T I V A S (Valor de cada questão: 0,5 pts) 1. A técnica

Leia mais

UNIVERSIDADE FEDERAL DE SANTA CATARINA DEPARTAMENTO DE INFORMÁTICA E ESTATÍSTICA CURSO DE SISTEMAS DE INFORMAÇÃO

UNIVERSIDADE FEDERAL DE SANTA CATARINA DEPARTAMENTO DE INFORMÁTICA E ESTATÍSTICA CURSO DE SISTEMAS DE INFORMAÇÃO UNIVERSIDADE FEDERAL DE SANTA CATARINA DEPARTAMENTO DE INFORMÁTICA E ESTATÍSTICA CURSO DE SISTEMAS DE INFORMAÇÃO Um Estudo sobre Protocolos de Autoconfiguração de Endereços para Redes Móveis Ad-Hoc Alex

Leia mais

Modelos de referência de arquiteturas de redes: OSI e TCP/IP Profsº Luciano / Roberto

Modelos de referência de arquiteturas de redes: OSI e TCP/IP Profsº Luciano / Roberto Modelos de referência de arquiteturas de redes: OSI e TCP/IP Profsº Luciano / Roberto Modelo OSI / ISO Nomenclaturas OSI - Open Systems Interconnect ISO International Organization for Standardization Conceitos

Leia mais

Aula 5 Camada de rede (TCP/IP):

Aula 5 Camada de rede (TCP/IP): Aula 5 Camada de rede (TCP/IP): Protocolos da Camada de Rede; Endereços IP (Versão 4); ARP (Address Resolution Protocol); ARP Cache; RARP (Reverse Address Resolution Protocol); ICMP. Protocolos da Camada

Leia mais

Redes de Computadores e a Internet Kurose. Prof. Rone Ilídio da Silva DTECH-CAP-UFSJ

Redes de Computadores e a Internet Kurose. Prof. Rone Ilídio da Silva DTECH-CAP-UFSJ Redes de Computadores e a Internet Kurose Prof. Rone Ilídio da Silva DTECH-CAP-UFSJ Itens do Livro Capítulo 1 Redes de Computadores e a Internet 1.1 O que é a Internet? 1.1.1 Uma descrição dos componentes

Leia mais

Fornecer serviços independentes da tecnologia da subrede; Esconder do nível de transporte o número, tipo e a topologia das subredes existentes;

Fornecer serviços independentes da tecnologia da subrede; Esconder do nível de transporte o número, tipo e a topologia das subredes existentes; 2.3 A CAMADA DE REDE Fornece serviços para o nível de transporte, sendo, freqüentemente, a interface entre a rede do cliente e a empresa de transporte de dados (p.ex. Embratel). Sua principal função é

Leia mais

Ajustes da política do Virtual Private Network (VPN) em RV120W e em RV220W

Ajustes da política do Virtual Private Network (VPN) em RV120W e em RV220W Ajustes da política do Virtual Private Network (VPN) em RV120W e em RV220W Objetivo O Virtual Private Network (VPN) fornece uma conexão remota sobre uma distância física possivelmente longa. O VPN é um

Leia mais

Exercícios de Revisão Redes de Computadores Edgard Jamhour. Sistemas Autônomos, Roteamento e WiFi

Exercícios de Revisão Redes de Computadores Edgard Jamhour. Sistemas Autônomos, Roteamento e WiFi Exercícios de Revisão Redes de Computadores Edgard Jamhour Sistemas Autônomos, Roteamento e WiFi Exercício 1: Relacione - Protocolos de Roteamento Característica ( ) Protocolo de Estado de Enlace ( ) Protocolo

Leia mais

Redes de Computadores

Redes de Computadores Redes de Computadores por fldotti@inf.pucrs.br Redes de Computadores Nível de Rede Algoritmos de Roteamento Redes de Computadores 2 1 Nível de Rede Roteamento ligação entre redes é realizada por estações

Leia mais

Virtual Private Network (VPN)

Virtual Private Network (VPN) Virtual Private Network (VPN) Daniel Gurgel CCNP CCDP CCIP RHCE gurgel@secrel.net.br Introdução a VPN Networks Provem conexão segura na Internet com usuários e escritórios remotos. Depois de conectados,

Leia mais

DHCP: Dynamic Host Configuration Protocol

DHCP: Dynamic Host Configuration Protocol DHCP: Dynamic Host Configuration Protocol O objetivo desta unidade é apresentar o funcionamento de dois importantes serviços de rede: o DNS e o DHCP. O DNS (Domain Name System) é o serviço de nomes usado

Leia mais

Redes de Computadores I Internet - Conceitos

Redes de Computadores I Internet - Conceitos Redes de Computadores I Internet - Conceitos Prof. Luís Rodrigo lrodrigo@lncc.br http://lrodrigo.lncc.br 2009/1 v1-2009.03.11 Parte I: Introdução Visão Geral: O que é a Internet O que é um protocolo? Bordas

Leia mais

Redes de Computadores.

Redes de Computadores. Redes de Computadores www.profjvidal.com REDES PONTO-A-PONTO E CLIENTE-SERVIDOR REDES DE COMPUTADORES Uma rede de computadores é formada por um conjunto de módulos processadores capazes de trocar informações

Leia mais

Redes de Computadores e a Internet

Redes de Computadores e a Internet Redes de Computadores e a Internet Universidade Federal do Espírito Santo - Departamento de Informática - DI Laboratório de Pesquisas em Redes Multimidia - LPRM 2010 Capítulo 4: Camada de Rede 4. 1 Introdução

Leia mais

4. Rede de Computador. Redes de computadores e suas infraestruturas

4. Rede de Computador. Redes de computadores e suas infraestruturas Redes de computadores e suas infraestruturas Definição Uma rede de computadores é formada por um conjunto de módulos processadores capazes de trocar informações e compartilhar recursos, interligados por

Leia mais

O que é um sistema distribuído?

O que é um sistema distribuído? Disciplina: Engenharia de Software 4 Bimestre Aula 1: ENGENHARIA DE SOFTWARE DISTRIBUÍDO O que é um sistema distribuído? Segundo Tanenbaum e Steen (2007) um sistema distribuído é uma coleção de computadores

Leia mais

Internet. Informática para Secretariado 23/06/2015

Internet. Informática para Secretariado 23/06/2015 Internet Informática para Secretariado 23/06/2015 Objetivos Apresentar o surgimento da Internet no mundo e no Brasil Apresentar os conceitos de Internet Conhecer os serviços de Internet Histórico A Internet

Leia mais

TRANSMISSÃO DE DADOS Prof. Ricardo Rodrigues Barcelar

TRANSMISSÃO DE DADOS Prof. Ricardo Rodrigues Barcelar - Aula 1-1. A CAMADA DE ENLACE DE DADOS (Parte 1) Relembrando as aulas do semestre passado quando estudamos os modelos de referência, lembramos que a Camada de Enlace de Dados é a camada responsável pela

Leia mais

3º Semestre. Aula 02 Introdução Roteamento

3º Semestre. Aula 02 Introdução Roteamento Disciplina: Dispositivos de Redes I Professor: Jéferson Mendonça de Limas 3º Semestre Aula 02 Introdução Roteamento 2014/1 Roteiro de Aula O que é Roteamento? IP X Protocolos de Roteamento Roteamento Direto

Leia mais

Redes sem Fio Redes Locais Wireless (WLANs) Ricardo Kléber. Ricardo Kléber

Redes sem Fio Redes Locais Wireless (WLANs) Ricardo Kléber. Ricardo Kléber Redes sem Fio 2016.1 Redes Locais Wireless (WLANs) 802.11 Curso Superior de Tecnologia em Sistemas para Internet Turma: TEC.SIS.5M Redes sem Fio Conteúdo Programático Sistemas de comunicação wireless Redes

Leia mais

Redes de Computadores

Redes de Computadores Prof. Universidade Federal de Mato Grosso do Sul brivaldo@facom.ufms.br 17 de abril de 2017 Sumário 1 Introdução 2 Componentes de Rede Serviços de Rede Protocolo 3 Acesso Residencial O que é uma Rede?

Leia mais