Novas Tecnologias de Redes de Computadores

Documentos relacionados
Novas Tecnologias de Redes de Computadores

Redes Ad-Hoc FEUP MPR. » DNS, routing pouco adequados, actualmente» IP Móvel requer rede infraestruturada; HomeAgent na rede fixa

Redes Ad-Hoc FEUP MPR. » Áreas remotas, reuniões ad-hoc, zonas de desastre» Custo elevado Ł Necessidade de redes ad-hoc

Redes (celulares) tradicionais. Redes móveis ad hoc MANET. Redes ad hoc. Para que MANETs? Aplicações. Conectividade single hop com o mundo com fio

Zone Routing Protocol - ZRP[1]

ROUTER. Alberto Felipe Friderichs Barros

Roteamento e Roteadores. Conceitos Diversos

Redes de Computadores e Aplicações. Aula 37 Roteamento IP Unicast Dinâmico RIP

# $ % & ' ( ) * ' ( ) *! " " Orientador +, -

Redes de Computadores. Prof. MSc André Y. Kusumoto

Ad Hoc On-Demand Distance Vector (AODV)

Redes de Computadores

Capítulo 3 - Sumário. Tipos de Rotas (Diretas, Estáticas e Dinâmicas) Protocolos de Roteamento (RIP, OSPF e BGP)

Curso de extensão em Administração de sistemas GNU/Linux: redes e serviços

Redes de Computadores I REDES AD HOC. Seminário Novas Tecnologias em Redes. Katharine Schaeffer Fertig Kristhine Schaeffer Fertig

Algoritmos Distribuídos para Roteamento em Redes Ad Hoc

Suburban Ad-Hoc Network (SAHN)

Redes de Computadores III / /

Nível de Rede. Modelo de Referência OSI GCAR

INF-111 Redes Sem Fio Aula 07 Redes Ad Hoc Prof. João Henrique Kleinschmidt

Redes de Computadores. Prof. André Y. Kusumoto

A Arquitetura do s

Qualidade de Serviço em Redes Sem Fio em Malha. Livia Ferreira Gerk Universidade Federal Fluminense Fundamentos de Sistemas Multimídia

Redes de Computadores e a Internet

Nível de Rede. Funções do nível de rede GCAR

RCO2. Redes Locais: Interligação de LANs com roteadores

HLBR: Um IPS invisível para a segurança em redes de computadores. João Eriberto Mota Filho (Comando do Exército Brasileiro)

também conhecido como Interior Gateway Protocols (IGP) protocolos de roteamento intra-as mais comuns:

Redes de Computadores

FUNDAMENTOS DE REDES DE COMPUTADORES AULA 5: REDE DE ACESSO CAMADA ENLACE. Prof. LUIZ LEÃO

Redes de Computadores

Redes de Computadores Aula 23

Apresentação do artigo Routing Protocol in Intervehicle Communication System: A Survey. Érica Julião Alvim Frederico José Dias Moller

Sistema de Gerenciamento de Chaves Públicas baseado em Virtualização para Redes Ad Hoc Móveis

Segurança Corporativa utilizando Sistema de Detecção de Intrusão (IDS)

PTC Aula Roteamento intra-as na Internet: OSPF 5.4 Roteamento entre os ISPs: BGP. (Kurose, p ) (Peterson, p.

Redes de Computadores

Programação de Sistemas Distribuídos e Concorrência

UMinho 2016 Ana Filipa Fernandes Pereira Dados Nomeados em Redes Móveis Ad hoc

Sistemas Distribuídos Aula 19

Capítulo 5. A camada de rede

CPE710: Redes Móveis. Prof. Miguel Elias Mitre Campista.

Universidade Federal do Rio de Janeiro COPPE - UFRJ. Optimized Link State Routing Protocol (OLSR) Julio Heitor Silva Nóbrega

Redes de Computadores

CPE710: Redes Móveis. Prof. Miguel Elias Mitre Campista.

CPE710: Redes Móveis. Introdução às Redes em. Introdução às Redes em Malha Sem-fio. Arquiteturas. Arquiteturas. Prof. Miguel Elias Mitre Campista

Capítulo 7: Roteando Dinamicamente (Resumo)

Jéfer Benedett Dörr

Fornecer serviços independentes da tecnologia da subrede; Esconder do nível de transporte o número, tipo e a topologia das subredes existentes;

Dispositivos de Interconexões de Redes de Computadores

Dispositivos de Interconexões de Redes de Computadores

TP308 Introdução às Redes de Telecomunicações

Roteamento e IP móvel

Referências. Roteamento em Redes Ad Hoc (MANETS) Redes Ad hoc: Principais Características. Roteiro

Nome: Nº de aluno: 2ª Ficha de Avaliação Teórica Data Limite de Entrega 06/11/2015

Redes de computadores. Monteiro, Emiliano S. Professor Out/2016

Seminário 4. Sundaram Rajagopalan and Chien-Chung Shen. A Cross-layer Decentralized BitTorrent for Mobile Ad hoc Networks.

Redes de Computadores. Aula: Roteamento Professor: Jefferson Silva

Using Evolving Graphs Foremost Journeys to Evaluate Ad-Hoc Routing Protocols

Roteamento Prof. Pedro Filho

Flávio G F Camacho Vipnet Baixada Telecomunicações e Informática LTDA

Redes de Computadores e Aplicações. Aula 35 Estratégias de Roteamento IP Unicast Parte 2

Aula 2 Topologias de rede

3º Semestre. Aula 02 Introdução Roteamento

Camada de Rede Fundamentos e Protocolos. 6/7/18 Organizado por Bruno Pereira Pontes brunopontes.com.br

Introdução em Segurança de Redes (Parte 02)

CCNA 1 Roteamento e Sub-redes. Kraemer

Aluno: Bernardo Rodrigues Santos Professores: Luís Henrique Maciel Kosmalski Otto Carlos Muniz Bandeira Duarte Redes de Computadores II

AULA 04 CONCEITOS DA CAMADA 02 PARTE 02

Tecnologia em Sistemas para Internet Redes de Computadores e Aplicações

Sistemas de Detecção de Intrusão

Métricas de roteamento conscientes da energia para redes ad hoc. Diogo Lino P. Machado Julho/2010

Segurança de Redes de Computadores

12/03/2015. Multicast e EIGRP. Prof. Alexandre Beletti. Multicast

Tecnologias e Componentes de Redes

1 FIREWALL PARÂMETROS DE SEGURANÇA

Redes de Computadores I

Capítulo 7: Roteando Dinamicamente

CST em Redes de Computadores

CCNA 2 Conceitos Básicos de Roteadores e Roteamento. Capítulo 8 - Mensagens de Erro e de Controle do Conjunto de Protocolos TCP/IP

CURSO DE SISTEMAS DE INFORMAÇÃO/ PROCESSAMENTO DE DADOS DISCIPLINA: ADM e PROJETO DE REDES PROFESSOR: Msc Walter Augusto Varella

Directional Routing Protocol (DRP)

Segurança da Informação

Gestão de Sistemas e Redes

Meios de Comunicação de Dados.

Aula 3 Redes de Interconexão

Redes de Computadores e Aplicações

Resistindo a Ataques de Personificação no Gerenciamento de Chaves Públicas em Redes Ad Hoc Móveis

RIP Routing Information Protocol

Redes de Computadores RES 12502

% & ' ( serviços fornecidos pela camada de rede. roteamento na Internet. princípios de roteamento. funcionamento de um roteador. IPv6.

Resumo: Dynamic MANET On-demand Routing Protocol (DYMO)

Redes de Computadores e Aplicações

RIP Routing Information Protocol Versão 1 e 2

Capítulo 7: Roteando Dinamicamente

Nome: Nº de aluno: Indique se vai realizar exame ou 2º teste: Exame: 2º teste: PARTE 1 (7 valores)

Transcrição:

Novas Tecnologias de Redes de Computadores Ricardo José Cabeça de Souza www.ricardojcsouza.com.br rjcsouza@superig.com.br 2013 MANET (Mobile Ad Hoc Network)

Hierarchical State Routing (HSR) São atribuídas, geralmente, regras de roteamento diferenciadas para os nós da rede Princípio utilizado nesse tipo de protocolo pressupõe a organização dos nós em grupos, de acordo com suas características e demandas Estabelecimento de funcionalidades diferenciadas para os nós de dentro e de fora de cada grupo Tamanho dos pacotes de atualização de rotas tornam-se menores porque contêm informações somente sobre parte da rede, e não sobre toda a rede

Hierarchical State Routing (HSR) Fonte da Imagem: http://www.cse.wustl.edu/~jain/cis788-99/ftp/adhoc_routing/fig2.gif

Clusterhead Gateway Switch Routing (CGSR) Os nós móveis são agregados em cluster É eleito um para representar a cabeça do cluster Todos os nós se comunicam com os demais através do nó cabeça do cluster Um cluster pode ter mais de uma cabeça

Clusterhead Gateway Switch Routing (CGSR)

ZONE ROUTING PROTOCOL (ZRP) Protocolo híbrido reativo/pró-ativo Cada nó define sua própria zona de roteamento conforme a distância dos nós Para o roteamento dentro desta zona, qualquer protocolo pode ser utilizado, inclusive LS ou DBF O nó mantém a informação completa de como encontrar os hosts dentro desta zona No roteamento entre zonas é utilizado ondemand routing

ZONE ROUTING PROTOCOL (ZRP) ROTEAMENTO Zona é definida pelo número de hops (ρ) Ex: ρ = 2

ZONE ROUTING PROTOCOL (ZRP) ROTEAMENTO Verifica onde se encontra o destino Se dentro da zona envia diretamente Usa IntrA-zone Routing Protocol (IARP) Pró-ativo Mantém informações de roteamento da zona Se está fora, procura o caminho através de multicast para os nós da borda (utilizando o caminho mais curto dentro da zona) Usa IntEr-zone Routing Protocol (IERP) Reativo Procura nova rota Se o caminho é conhecido por algum host da borda, este responde com o caminho Se não, faz o mesmo em sua própria borda

ZONE ROUTING PROTOCOL (ZRP) - S deseja enviar mensagem para X -Verifica sua zona ρ = 2 (usa tabela IARP) -Se não encontra, procura na borda (usa o IERP) - I verifica sua zona - Se não encontra, procura em sua borda

ZONE ROUTING PROTOCOL (ZRP) - S deseja enviar mensagem para X -Verifica sua zona ρ = 2 (usa tabela IARP) -Se não encontra, procura na borda (usa o IERP) - I verifica sua zona - Se não encontra, procura em sua borda - Se não encontra, procura em sua borda - Finalmente, em T encontra o destino -

ZONE ROUTING PROTOCOL (ZRP) - S deseja enviar mensagem para X -Verifica sua zona ρ = 2 (usa tabela IARP) -Se não encontra, procura na borda (usa o IERP) - I verifica sua zona - Se não encontra, procura em sua borda - Se não encontra, procura em sua borda - Finalmente, em T encontra o destino - T atualiza sua tabela e encaminha o caminho para a origem (caminho reverso)

Landmark Ad hoc Routing (LANMAR) Adota esquema para roteamento em redes Ad hoc, dividindo a rede em zonas (subredes lógicas) pré-definidas Cada zona contém um nó Baliza (Lanmark) pré-selecionado É assumido que todos os nós numa zona se movem em grupo e permanecem conectados entre si através do protocolo FSR

Landmark Ad hoc Routing (LANMAR)

Geographic Addressing and Routing (GeoCast) Roteamento baseado em GPS Permite o envio de mensagens para todos os nós de uma área geográfica específica Usa informações geográficas em vez dos endereços lógicos dos nós

Geographic Addressing and Routing (GeoCast) Fonte da Imagem: http://deliveryimages.acm.org/10.1145/300000/299176/figs/f2.jpg

Location-Aided Routing (LAR) Protocolo Sob-Demanda (On-Demand) com Localização (GPS Global Positioning Utiliza um algoritmo semelhante ao usado no protocolo DSR, complementado pelo uso de GPS para restringir a área de inundação dos pacotes RREQ

Location-Aided Routing (LAR)

Location-Aided Routing (LAR)

Distance Routing Effect Algorithm for Mobility (DREAM) Protocolo do tipo Pró-ativo que utiliza informações de Localização (Global Positioning System) Guarda as coordenadas de cada nó em uma Tabela de Localização para os outros nós, em vez dos vetores de rota, como é feito na maioria dos demais protocolos

Greedy Perimeter Stateless Routing (GPSR) Protocolo de encaminhamento ágil e eficiente para redes móveis sem fio Explora a correspondência entre a posição geográfica e conectividade em uma rede sem fio Usa as posições dos nós para tomar decisões de encaminhamento de pacotes

Greedy Perimeter Stateless Routing (GPSR)

COMPARAÇÃO Característica PROTOCOLO TBRPF OLSR DSR AODV GSR ZRP Características de Bellman-Ford (Caminho mais curto) X X Características de Link State X X Abordagem Pró-ativa X X X X X Abordagem Reativa X X Suporta múltiplos caminhos X X X X X Suporte a QoS X X Livre de loops X X X X X X Flood na transmissão ou pedido de rota X X X X X É escalável X X Necessita de mensagens periódicas X X X X X Possui mecanismos para encurtar o tamanho das tabelas ou o número de atualizações Nodos intermediários necessitam inteligência para tentar encontrar o caminho X X X X X X X X X X

Mobile Ad Hoc Network Segurança

Fundamentos Segurança REQUISITOS DE SEGURANÇA Autenticação Garantir que dada entidade é quem diz ser Confidencialidade Garante sigilo da informação Integridade Permite garantir que a informação não foi modificada Não-repúdio Impede emissor negue a sua autoria Disponibilidade Garantir os recursos da rede disponíveis

Segurança em MANETs Técnicas de segurança pré-existentes para redes fixas não são eficazes com a introdução de dispositivos móveis Firewalls Criptografia Sistemas de Detecção de Intrusão (IDS) tradicionais Servidor de Autenticação

Segurança em Manets Manets são suscetíveis a ataques Uso do meio de transmissão ar Grau de comprometimento dos nós é alto Mobilidade vantagens e desvantagens Principal alvo falhas e fraquezas dos protocolos de roteamento

Vulnerabilidades das MANETs Baseada em comunicação sem fio Não há a necessidade do intruso ter acesso físico à rede ou passar por várias linhas de defesa como firewalls ou gateways Qualquer nó pode ser atacado MANETs não têm uma linha de defesa clara e qualquer nó constituinte deve estar preparado para encontros com um adversário direta ou indiretamente

Vulnerabilidades das MANETs As MANETs são vulneráveis porque Sua comunicação é feita em um meio aberto Sua topologia é dinâmica Utiliza algoritmos cooperativos Não tem um ponto central de controle e monitoramento Não tem uma linha de defesa clara

Ataques em Manets ATIVOS Os recursos são usados para degradar ou anular o fluxo de mensagens na rede Atacante interfere no funcionamento da rede enviando mensagens PASSIVOS Objetivam obter informações sobre rotas Atacante não interfere no funcionamento da rede

Problemas com Ataques Rotas com loops Timeout tempo de vida de uma rota demorado Métricas falsas ou exageradas Repetição de mensagens de atualização

Problemas com Ataques Cada membro da rede deve estar preparada para enfrentar adversário Nós inimigos podem participar do processo de descoberta de rotas (RREQ e RREP)

Ataques Espionagem Escuta passiva da rede Atacante tenta pegar informações importantes Revelação de Informações Críticas Se pontos vulneráveis são encontrados, essas informações são passadas para outros nós maliciosos que poderão realizar ataques ativos

Ataques Gerados a partir de uma estação Ex: Buraco Negro (Black hole) Gerados por duas ou mais estações Buraco da minhoca (Wormhole) Ataques de Camada Física Exaurir a energia da rede negação de serviço Interferência contínua/esporádica Introdução de ruído na rede(mesma freqüência) Gerar interferência no sinal transmitido, negando o serviço no canal de comunicação Técnicas de espalhamento espectral e salto de freqüência melhoram esse problema Aumento da potência consumo energia

Ataques Ataques de Camada de Enlace (MAC) Indução de colisões Colisões propositais causadas por nó malicioso com o objetivo de negar uso do canal Exaustão Danificação de pacotes de dados e/ou controle detectados pelo checksum gera retransmissão Tentativa de retransmissão sucessivas com o objetivo de sobrecarregar o destino Ataques a Camada de Rede Objetivo de prejudicar o roteamento e transferência dos dados

Ataques Ataques de Camada de Rede Negação de Serviço Sobrecarrega a rede com pedidos de rota (RREQ) Modificação de Métricas Alterações de valores das métricas de uma rota ou alterações de campos de mensagem de controle Redirecionamento (Altera número de sequência da rota) Redirecionamento (Altera contador de saltos) Negação de serviço (Altera informações de rota)

Ataques Ataques de Camada de Rede WORMHOLE Dois atacantes criam um túnel de comunicação por um enlace de baixa latência, através do qual irão trocar informações da rede, replicando-as do outro lado do túnel, de forma a tornar excepcionalmente atrativo o enlace formado Permite gerar, no momento que desejarem, diversos tipos de prejuízos à rede BLACKHOLE Todos os pacotes são atraídos até o nó malicioso Nós maliciosos negam a recepção de pacotes de roteamento, reduzindo a quantidade de informação de roteamento disponível para os demais nós

Ataques Ataques de Camada de Rede SINKHOLE Atacantes forçam pacotes a passar por um determinado nó, facilitando a ação de outros ataques INUNDAÇÃO Nós maliciosos tentam derrubar os recursos limitados das vítimas como processador, memória, bateria ou largura de banda ENCAMINHAMENTO SELETIVO (BURACO CINZA) Nós maliciosos descartam pacotes seletivamente, dificultando a detecção

Ataques Ataques de Camada de Rede Estouro (Overflow) da Tabela de Roteamento Protocolos de roteamento ad hoc pró-ativos armazenarem todas as rotas anunciadas pelos seus vizinhos A estratégia deste ataque é anunciar diversas rotas para nós inexistentes, de modo a aumentar progressivamente o tamanho da tabela de roteamento, até que ela estoure e o nó não possa mais armazenar as rotas reais

Ataques Ataques de Camada de Rede SYBIL É praticamente impossível, em sistemas computacionais distribuídos, que nós que não se conhecem apresentem identidades distintas convincentes Sem a existência de um ponto central para controlar a associação de uma identidade a uma entidade, é sempre possível para uma entidade desconhecida apresentar múltiplas identidades ACELERAÇÃO Nós maliciosos encaminham rapidamente as mensagens de pedido de rota quando é iniciada uma descoberta de rota, com objetivo de participar de qualquer descoberta de rota

Ataques Ataques de Camada de Rede Personificação (spoofing) Estação esconde seu IP ou endereço MAC e finge ser outra máquina Pode causar loops, atrair ou repelir tráfego, gerar mensagens de erro de rotas falsas, dividir a rede, etc. Alvo principal pacotes de controle responsáveis pelas informações roteamento

Ataques Ataques de Camada de Rede Ataque bizantino Ligado a problemas de tolerância a falhas Um ou mais nós maliciosos trabalham em conluio para gerar problemas como loops de roteamento, pacotes de roteamento falsos, escolha de caminhos não-ótimos, entre outros, utilizando mensagens de controle dos protocolos que estão sendo utilizados

Ataques Ataques de Camada de Rede Fabricação Intruso fabrica dados FALSOS e os envia para outra estação Envenenamento da tabela de roteamento Gerar RREQ, RREP, RERR Sobrecarregar Tabela Roteamento Informar muitas rotas inexistentes Inundação de Hello Hello identifica se o vizinho está ativo Estação vizinha aceita a rota anunciada por ela Induz tráfego das informações pela rota anunciada

Ataques Ataques de Camada Transporte Inundação de SYN Para realizar a comunicação utilizando o TCP, é necessário um período de tempo para o estabelecimento da conexão. Cada processo de conexão ocupa um espaço de memória no nó até que seja concluído. Este ataque visa explorar essa característica, gerando vários pedidos de conexão para a vítima. Cada um desses pedidos, que nunca é completado, provoca a alocação de mais recursos, até o momento que acontece um estouro de memória

Referências KUROSE, James F. Redes de Computadores e a Internet: uma abordagem top-down. 3. Ed. São Paulo: Pearson Addison Wesley, 2006. http://pt.wikipedia.org/wiki/ad_hoc acesso em 28/08/2008 CÂMARA, Daniel http://homepages.dcc.ufmg.br/~danielc/redes/roteamento.html acesso em 28/08/2008 GOLDMAN, Alfredo. Redes Móveis Ad Hoc. Minicurso SBRC, 2002. http://www.ietf.org/rfc/rfc3626.txt acesso em 28/08/2008 http://www.ietf.org/rfc/rfc4728.txt acesso em 28/08/2008 http://www.ietf.org/rfc/rfc3561.txt acesso em 28/08/2008 BEIJAR, Nicklas. Zone Routing Protocol. http://www.netlab.tkk.fi/opetus/s38030/k02/papers/08-nicklas.pdf acesso em 28/08/2008. http://www.gta.ufrj.br/ensino/cpe825/2006/resumos/olsr.ppt

Referências LIMA, Claudinei Quaresma. Rotas Hierárquicas e Segurança em Redes Ad Hoc. Tese de Mestrado. ITA: São José dos Campos, 2006. ALBINI, Luiz C. P. etc. al. Segurança em Redes Ad Hoc. Proposta de Minicurso para SBrT2008. http://www.sbrt.org.br/sbrt08/docs/luizalbini_seguranca.pdf FRANCESQUINI, Emilio de Camargo. Detecçao de Intrusos em MANETs. http://grenoble.ime.usp.br/movel/detecao.ppt http://www.cs.virginia.edu/~cl7v/cs851-papers/dsdvsigcomm94.pdf http://www.gta.ufrj.br/~rezende/cursos/eel879/trabalhos/aodv/i ndice.html PUTTINI, Ricardo Staciarini. Redes Móveis Ad Hoc. UNB. REZENDE, Nelson Soares de. Redes Nóveis sem Fio Ad Hoc. UFRJ: Rio de Janeiro, 2004.