Bericht - Distributed Systems Group

Werbung
12.
JÄNNER
2011
Lose
gekoppelte
Sensornetzwerke
und
Ad‐Hoc
Netzwerke
Maria
Módly,
Andreas
Kreiml,
Xiaojie
Ding
Inhaltsverzeichnis
Lose
gekoppelte
Sensornetzwerke
3 Geschichte...............................................................................................................................................................................3 Einführung..............................................................................................................................................................................3 Hardware ................................................................................................................................................................................4 Kommunikation....................................................................................................................................................................5 Netzwerkprotokolle [9] .................................................................................................................................................... 6 Spezielle Sensornetzprotokolle ..................................................................................................................................... 6 Routing­Protokolle ............................................................................................................................................................. 6 Ortsbestimmung und Ortung .........................................................................................................................................7 Synchronisation ...................................................................................................................................................................7 Aggregation ............................................................................................................................................................................8 Zusammenfassung & Fazit...............................................................................................................................................8 Ad‐Hoc
Netzwerke
9 Allgemein ................................................................................................................................................................................9 Elektromagnetische Wellen und Funkbereich für Ad­hoc Netzwerke ......................................................... 9 Aufbau ......................................................................................................................................................................................9 Kommunikation und Routing......................................................................................................................................11 Kommunikationsprobleme durch Überlagerung ................................................................................................11 Routing Protokolle für ManNet...................................................................................................................................12 Sicherheit. ............................................................................................................................................................................14 Zusammenfassung & Fazit............................................................................................................................................15 Literatur
16 2
Lose
gekoppelte
Sensornetzwerke
In
manchen
Fällen
von
Geräte‐,
Gebäude‐,
Territoriumsüberwachungsmaßnahmen
kommt
man
immer
häufiger
zum
Schluss,
dass
eine
Installation
von
Sensoren
erforderlich
bzw.
nützlich
ist.
In
letzter
Zeit
wird
die
Installation
von
Sensoren
aller
Art
und
Weise
diskutiert,
was
wiederum
den
Schluss
ableiten
lässt,
dass
ein
solches
Sensornetzwerk
nicht
nur
das
Abrufen
von
Informationen
einzelner
Standorte
bringt,
sondern
auch
aus
anderer
Sicht
praktisch
wäre.
Damit
ist
gemeint,
dass
nicht
nur
Vermeidung
von
Schäden
abgedeckt
sein
sollen,
sondern
auch
zum
Schutz
von
Mitarbeitern
und
deren
Umwelt,
gleichzeitig
sollte
das
Sensornetzwerk
natürlich
auch
Produktionskosten
senken,
auch
wenn
die
Anschaffung
und
Installation
dieses
Netzwerks
großen
Kosten‐
und
Zeitaufwand
verursacht
[7],
[8].
Geschichte
Geschichtlich
gesehen
ist
der
Vorläufer
heutiger
Sensornetzforschung
SOSUS
(Sound
Surveillance
System).
SOSUS
war
ein
Unterwasserbojen‐System,
das
während
des
Kalten
Krieges
von
den
USA
installiert
wurde,
um
damit
U‐Boote
via
Schallsensoren
aufzuspüren.
SOSUS
war
zwar
kein
Rechnernetz,
wie
wir
es
heute
verstehen
würden,
brachte
aber
der
Wissenschaft
die
Idee
zur
flächendeckenden
Sensoranordnung
und
deren
Installation.
Die
eigentliche
Forschung
im
Bezug
auf
Sensornetze
begann
ca.
um
1980
mit
einigen
Militärprojekten
der
Army
der
Vereinigten
Staaten.
Bis
heute
forscht
man
weiterhin
am
Thema
Sensornetzwerke
und
man
ist
noch
lange
nicht
am
Ende
angelangt
[6].
Einführung
Drahtlose
Sensornetze
bestehen
mindestens
aus
2
bis
zu
tausenden
Knoten,
welche
sich
je
nach
Umsetzungsart
des
Netzwerktyps
in
diesem
organisieren.
Gewünschtes
Verhalten
in
der
globalen
Sicht
muss
durch
spezielle
Algorithmen
innerhalb
der
Hardware
des
jeweiligen
Knotens
realisiert
werden.
Eine
der
Hauptaufgaben
für
eine
angemessene
Middelware
für
Sensornetzwerke
wäre
die
Auswahl
geeigneter
Knoten
und
deren
Gruppierung.
Die
Art
und
Weise
von
Knotengruppierungen
ist
vielseitig.
Zur
Knotengruppierung
zählen
Themen
wie:
‐ lokales
Clustering
‐ Auswahl
von
Knoten
für
bestimmte
Rollen
‐ Trennung
Anwendungen,
welche
Daten
aus
dem
gemeinsam
benutzten
Netzwerk
beziehen
‐ Adaption
von
Kommunikationsdiensten
3
Ansätze
zur
Abstraktion
wären
zB.
Abstract
Regions
oder
generische
Knotenrollen.
Abb. 1: Abstract Region‐ r steht für Root. Die restlichen Knoten befinden sich jeweils in Region A, B bzw. A und B [5]. Auch
Mehrzweck‐Sensornetzwerke
dürfen
in
diesem
Kapitel
nicht
unerwähnt
bleiben.
Bei
Mehrzweck‐Sensornetzen
spielt
die
Auswahl
von
Knoten
und
deren
Gruppierung
eine
besonders
wichtige
Rolle.
Mehrzweck‐Sensornetze
sind
Sensornetze,
die
gleichzeitig
von
verschiedenen
Anwendungen
benutzt
werden
können,
was
vielerlei
Gründe
haben
kann.
Darüber
hinaus
muss
man
auch
unterscheiden,
in
welcher
Güte
die
jeweiligen
Anwendungen
die
Daten
erhalten
müssen.
Ein
praktisches
Beispiel
hierbei
wäre
ein
Serverraum,
in
dem
sich
nicht
nur
Temperatursensoren
befinden,
sondern
auch
ein
Sensor,
welcher
anzeigt,
ob
die
Türe
zum
Raum
geschlossen
oder
geöffnet
wurde.
Hierbei
wären
würden
zwei
verschiedene
Abteilungen
mit
verschiedenen
Anwendungen
Zugriff
auf
die
Daten
bzw.
Sensoren
haben.
Einerseits
die
IT/Admin‐Abteilung
und
andererseits
der
Sicherheitsdienst.
Natürlich
braucht
die
IT‐Abteilung
andere
Daten
als
der
Sicherheitsdienst,
welcher
sich
nur
dafür
interessiert,
ob
jemand
den
Raum
(zB
zu
sehr
später
Stunde)
betritt
oder
nicht.
Hardware
Sensorknoten
bestehen
im
Kern,
wie
ein
gewöhnlicher
Computer,
aus
einem
Prozessor,
einem
Datenspeicher
(Flash)
und
ein
oder
mehreren
Sensoren
sowie
ein
Modul
zur
Kommunikation
(Funkkommunikation).
Alle
Teile
werden
via
Batterie
mit
Energie
versorgt
–
da
alle
Bauteile
auf
einem
Chip
integriert
sind
ist
das
wohl
die
gefährlichste
Ressource
eines
solchen
Knotens.
Geht
die
Energie
verloren,
so
geht
auch
der
Sensorknoten
im
Netz
verloren.
Einige
Entwürfe
sehen
Netzknoten
ohne
Sensoren
vor,
die
nur
der
Kommunikation
und
der
Verwaltung
dienen.
Wenn
alle
Knoten
über
dieselbe
sensorische
Ausstattung
verfügen,
spricht
man
von
einem
homogenen,
sonst
von
einem
heterogenen
Sensornetzwerk.
Heterogene
Sensornetzwerke
sind
sinnvoll
bei
unterschiedlichen
Einsatzmuster,
zB.
wenn
die
Messhäufigkeit,
die
Messdauer
und
das
anfallende
Datenvolumen
sehr
verschieden
sind.
4
Kommunikationsmittel
hierbei
stellt
die
Funktechnik
aber
auch
Licht
und
Schall
dar.
Dabei
hat
die
Technik
zwei
Zustände
wie
sendebereit
und
empfangsbereit,
die
Umschaltung
erfolgt
mit
geringer
Verzögerung.
Sensorknoten
haben
wie
schon
eingangs
erwähnt
Energiereserven
(Batterien).
Sind
diese
aufgebraucht
ist
auch
die
Lebensdauer
erschöpft
–
daher
geht
der
Optimalfall
von
der
Konstellation
aus,
dass
die
Batterie
leistungsfähig,
die
Leistungsaufnahme
des
Knotens
aber
gering
sein
sollte.
Um
Leistungsaufnahme
zu
reduzieren
gibt
es
den
Standby‐Zustand,
jedoch
wird
die
prozessinterne
Uhr
nicht
in
den
Standby‐Zustand
geführt,
da
die
Synchronisation
eine
wichtige
Rolle
spielt,
was
in
diesem
Dokument
noch
erklärt
wird.
Derzeit
bestehende
Systeme
[6],
[9]:
• BTnode
• eyesIFX
• FireFly
• Imote,
Mica,
Telos
• iNODE
• iSense
• Particles
• Rene
• ScatterWeb
• SnoW5
• SunSPOT
• TinyNode
584
• Tmote
Sky
• WeC
• WiseNet
• ZigBee
Kommunikation
Sensornetze
bilden
Ad‐hoc
Netze,
dh.
Netze
ohne
feste
Infrastruktur
zwischen
den
Endgeräten.
Netzknoten
sind
daher
mit
einem
oder
mehreren
Nachbarn
verbunden.
Nachrichten
werden
von
Knoten
zu
Knoten
weitergereicht
bis
sie
ihr
Ziel
(den
Empfänger)
erreicht
haben.
Nachtteil
von
Ad‐hoc
Netzwerken:
• Unvorhersagbares,
dynamisches
Verhalten
• Anzahl,
Standorte
der
Knoten
sowie
Leitungsqualität
nicht
vorhersagbar
(zB
Batterieausfall)
• Näher
beschrieben
werden
Ad‐Hoc
Netzwerke
im
zweiten
Teil
dieses
Dokuments
5
Netzwerkprotokolle
[9]
Aufgaben
eines
Netzwerkprotokolls:
• Initialisierung
• Tagesablauf
• Kommunikationsschema
• Routing
Sensornetzwerke sind anfällig für Kommunikationsprobleme!!! • Große
Zahl
an
Endgeräten
teilt
sich
ein
gemeinsames
Kommunikationsmedium
• Da
kein
Stromanschluss
vorhanden
ist,
muss
mit
Batterien
gearbeitet
werden
• Batterien
zu
verwenden
bedeutet
allerdings,
dass
man
die
Energie,
die
verwendet
wird,
genau
kalkulieren
muss
um
„Strom“
zu
sparen
Spezielle
Sensornetzprotokolle
Klassische
Protokolle
wie
IEEE
802.11
oder
Carrier
Sense
Multiple
Access
sind
in
Punkte
Energieverbrauch
zu
verschwenderisch.
Das
Problem
ist
auch,
dass
die
Anwendung,
die
mit
dem
Sensornetzwerk
kommuniziert,
bzw.
dieses
benutzt,
mit
sich
selbst
konkurriert,
dh.
es
müssten
die
Knoten
alle
gleich
behandelt
werden,
was
schwierig
ist,
daher
nur
das
Stichwort
Fairness!
Medienzugriffsprotokolle...
Eine
große
Gruppe
von
Sensornetzprotokollen
widmet
sich
in
der
Rolle
der
MAC,
der
gemeinsamen
Nutzung
des
Kommunikationsmediums
(Luft).
Primäre
Rolle
spielt
dabei
wiederum
die
Reduzierung
des
Energieverbrauchs.
Das
Funkmodul
ist
die
Komponente,
die
am
meisten
Energie
verbraucht.
Energiekonsum
für
verschiedene
Betriebsarten
des
Funkmoduls
(Warten
auf
Nachrichten,
Empfang,
Senden)
sind
aber
dennoch
noch
immer
hoch.
Um
Energie
zu
sparen
wird
das
Funkmodul
deshalb
ausgeschalten,
das
MAC
Protokoll
muss
daher
nicht
nur
entscheiden,
wann
Daten
gesendet
werden,
sonder
auch
wann
das
Funkmodul
ein
bzw.
ausgeschalten
werden
soll.
Dazu
gibt
es
zwei
Verfahren:
• Zufälliger
Zugriff
mit
Trägerprüfung
• Zeitmultiplexverfahren
Routing‐Protokolle
Das
Routing
stellt
die
Frage,
wie
die
Nachricht
möglichst
schnell
und
effizient
an
den
Empfänger
gelotst
werden
soll.
Standardverfahren,
die
auf
Routingtabellen
basieren
müssten
für
Sensornetzwerke
mit
nur
leichten
Anpassungen
übertragen
werden.
6
Besondere
Bedeutung
dieser,
stellen
sich
bei
Geo‐Daten
‐
hier
muss
dem
Benutzer
die
Aufgabe
abgenommen
werden,
wie
die
betreffenden
Knoten
auszuwählen
und
die
Nachrichten
an
sie
zu
leiten
sind.
Ortsbestimmung
und
Ortung
GPS
ist
für
Sensorknoten
ungeeignet
da
es
grob
gesagt
„zu
schwer,
zu
teuer
und
zu
groß“
ist.
Wenn
es
mehr
als
zwei
Sensorknoten
gibt,
die
ihre
absolute
Position
kennen,
kann
durch
Triangulation
der
Nachbar
bzw.
die
Nachbarn
ausfindig
gemacht
werden.
Ist
das
Netz
spärlich
besetzt
bzw.
ungünstig
angeordnet
so
bleibt
auch
die
Ortsbestimmung
ungenau.
Ein
anderer
Ansatz
hierbei
wäre
die
Fingerprint‐Methode.
Hier
wird
das
Hintergrundrauschen
als
Fingerprint
herangezogen,
da
dieses
von
der
Umgebung
abhängig
ist,
muss
auch
das
Wissen
über
die
Umgebung
gegeben
sein.
Durch
abgleichen
der
Fingerprints
kann
ein
Sensorknoten
seine
eigene
Position
abschätzen.
Bei
diesem
Ansatz
sind
das
Vorwissen
über
das
Einsatzgebiet
oder
ein
zusätzliches
Hilfssystem
notwendig.
Synchronisation
Messdaten
sind
auf
absolute
Uhrzeiten
angewiesen.
Deshalb
wurde
schon
eingangs
erwähnt,
dass
bei
einem
Standby‐Zustand
alles
bis
auf
die
taktgebende
Uhr
abgeschaltet
wird.
Faktoren
welche
die
Synchronisation
beeinflussen,
sind
unter
anderem
folgende
Punkte:
• Sendezeit
• Zugriffszeit
• Ausbreitungsgeschwindigkeit
• Empfangszeit
Da
die
unterschiedlichen
Kommunikationsverfahren
vor
allem
die
Zugriffszeit
beeinflussen,
ist
es
sinnvoll,
die
Entscheidung
für
ein
Synchronisationsverfahren
auch
vom
Kommunikationsverfahren
abhängig
zu
machen.
Bekannte
Synchronisationsmethoden
für
Sensornetzwerke
sind:
• Synchronisation
durch
Berechnung
der
Round
Trip
Time
• Synchronisation
durch
das
sogenannte
Reference‐Broadcast
• Timing‐Sync
Protokoll
für
Sensornetzwerke
7
Aggregation
Manche
Einsatzszenarien
erfordern,
dass
Daten
aus
dem
Sensornetzwerk
zusammengetragen
und
an
einen
einzelnen
Empfänger
übertragen
werden.
Naive
Verfahren
provozieren
Engpässe
in
der
Kommunikation,
welche
die
Leistung
des
Systems
vermindern.
Datenbündelung
und
Datenkompression
helfen,
solche
Engpässe
zu
vermeiden.
Ein
Beispiel
dazu
wäre:
Es
soll
die
maximale
Temperatur
in
einem
Sensornetzwerk
ermittelt
werden.
Der
naive
Ansatz
würde
bei
dieser
Aufgabe
alle
gemessenen
Temperaturen
an
die
zentrale
Stelle
übermitteln,
die
dann
das
Maximum
aus
den
eingehenden
Daten
berechnet.
Ein
fortgeschrittener
Ansatz
vergleicht
die
Daten
schon
bei
der
Weitergabe
und
übermittelt
so
nur
noch
den
maximalen
Wert
an
die
zentrale
Stelle,
welche
hier
auch
Senke
genannt
wird
[8].
Verschiedene
Verfahren
wären
zum
Beispiel:
• Tiny
Aggregation
• Empirische
gegenseitige
Codierung
Zusammenfassung
&
Fazit
Sensornetze
sind
eine
neue
Technologie,
an
der
ständig
weitergeforscht
wird.
Sensornetzwerke
unterscheiden
sich
stark
von
herkömmlich
Netzwerken,
denn
die
Anforderungen
müssen
durch
spezielle
Kommunikationsprotokolle
und
Algorithmen
behandelt
werden
und
können
nicht
einfach
von
bereits
bestehenden
übernommen
werden.
Alle
Knoten
(Sensorpunkte)
des
Netzwerkes
müssen
daher
ein
hohes
Maß
an
Selbstorganisation
aufbringen,
um
eine
funktionierende
Netzwerkstruktur
aufzubauen
–
auch
das
Ausfallen
und
Hinzukommen
von
Knoten
muss
festgelegt
und
organisiert
sein,
damit
die
gesamte
Kommunikation
nicht
zusammenbricht.
Die
Bekanntgabe
der
Information
über
die
gesamte
Topologie
bzw.
das
Bekanntwerden
dieser,
spielt
in
diesem
Zusammenhang
eine
wichtige
Rolle.
Aufgrund
ihrer
Charakteristika
werden
Sensornetze
zunehmend
in
den
verschiedensten
Anwendungsgebieten
wie
zB.:
Umweltbeobachtungen,
im
medizinischen
Umfeld,
Raumüberwachung
oder
in
der
Robotik
eingesetzt.
In
der
Entwicklung
von
Sensornetzwerken
wird
sich
noch
einiges
in
Zukunft
verändern,
die
Wissenschaft
strebt
hier
nach
den
Stichworten
„kleiner,
effizienter,
leistungsstärker“.
Vielleicht
wird
sich
auch
baldigst
das
Thema
Energie
verändern,
denn
die
Idee
tendiert
dazu,
Energie
aus
Temperaturschwankungen
oder
kinetischen
Bewegung
zu
beziehen,
um
so
völlig
neue
Anwendungen
möglich
zu
machen.
8
Ad‐Hoc
Netzwerke
Allgemein
Heutzutage
sind
die
meisten
drahtlosen
Netzwerke
die
Enden
der
drahtgebundenen
Netzwerke.
Es
gibt
mehrere
Technologien
um
drahtlos
miteinander
zu
kommunizieren:
• Infrarot:
Nachteil
direkte
Sichtverbindung
notwendig
• Funkverbindungen
(Bluetooth,
IEEE
802.11)
Ad‐Hoc
Netzwerke
sind
Funknetzwerke,
welches
zwei
oder
mehrere
Netzknoten
(mobile
Geräte)
miteinander
zu
einem
Netz
verbinden.
Elektromagnetische
Wellen
und
Funkbereich
für
Ad‐hoc
Netzwerke
Die
Grundlage
jeder
drahtlosen
Datenübertragung
ist
die
sogenannte
elektromagnetische
Welle.
Ein
Datensignal
wird
auf
diese
Welle
auf
moduliert.
Dabei
steht
prinzipiell
das
gesamte
elektro‐magnetische
Spektrum
zur
Verfügung.
Wichtige
Frequenzeigenschaften:
• Reichweite
• Nutzbare
Bandbreite
• Störungsunempfindlichkeit
(z.
B.:
bei
Hindernisse)
Aus
Sicht
der
höheren
Übertragungsmöglichkeiten
würden
sich
höhere
Frequenzen
besser
eignen
(laut
Shannon
Rauschabstand).
Leider
unterliegen
sie
abhängig
vom
Medium,
wo
sie
sich
ausbreiten
höheren
Dämpfungen,
was
die
Reichweite
einschränkt.
Hier
ist
ein
Kompromiss
gefragt.
Die
für
Ad‐hoc
interessanten
Frequenzen
liegen
bei
1‐6
GHz.
Sensornetzwerke
arbeiten
unter
diesen
Frequenzen.
Und
hier
bedient
man
sich
freier
Frequenzbänder.
Für
UMTS
(bzw.
GMS)
benötigt
man
eine
staatliche
Lizenz
welche
für
manche
Netzbetreiber
ganz
schön
teuer
war.
Über
verschiedene
Zugriffsverfahren
(Zeitmultiplex
verfahren,
Frequenz
multiplex
verfahren,
etc.)
werden
die
Pakete
geschickt.
Aufbau
Netze
die
sich
selbständig
aufbauen
und
konfigurieren
nennen
sich
auch
mobile
Ad‐hoc
Netzwerke
(Mashnetzwerke,
MaNet).
Diese
Netzwerke
verbinden
neue
Geräte
(Handy,
Notebook)
ohne
feste
Infrastruktur
(kein
Access
Point).
Die
Datenpakete
werden
von
Knoten
zu
Knoten
weitergereicht
bis
sie
beim
Empfänger
angelangt
sind.
Dabei
wird
in
direkte
und
indirekte
Verbindung
unterschieden.
Bei
der
direkten
Verbindung
sehen
sich
die
Teilnehmer
und
können
miteinander
kommunizieren.
Bei
der
indirekten
Verbindung
sehen
sich
die
Teilnehmer
nicht
mehr,
sodass
sie
nicht
mehr
9
direkt
die
Datenpakete
weitergeben
können,
sondern
über
die
anderen
Teilnehmer
über
das
Netzwerk
schicken.
Die
anderen
Teilnehmer
spielen
Router.
Vorteile:
• Normalerweise
Ausfallssicher:
Bei
Ausfall
eines
Endgerätes
wird
über
einen
anderen
Weg
die
Datenpakete
geschickt
• Niedrige
Netzwerkkosten
• Keine
zentrale
Verwaltung
• Leistungsfähig
Nachteile:
• Komplexes
Routing
notwendig
• Speichern
von
Routing
Tabellen
in
jeden
Endgerät
• Sehr
oft
aktiv
‐>
jedes
Gerät
spielt
Router,
muss
eingeschaltet
bleiben
• Höherer
Stromverbrauch
im
Gerät
Abb. 2: Ad‐Hoc Netzwerk Beispiel [3]
In
Abbildung
2
wird
ein
Beispiel
gezeigt,
wie
sich
das
Netzwerk
aufbaut
bzw.
wie
die
Kommunikation
zwischen
den
Teilnehmern
erfolgt.
Jeder
Teilnehmer
organisiert
sich
selbst
im
Netzwerk
und
kann
sich
frei
bewegen.
Dadurch
dass
das
Netzwerk
sehr
dynamisch
ist,
ergeben
sich
spezielle
Anforderungen
an
die
Kommunikation
und
das
Routing.
Es
kann
vorkommen,
dass
ein
Knoten
nicht
mit
einem
anderen
Knoten
kommunizieren
kann,
weil
die
Entfernung
zu
groß
ist.
Hier
wäre
es
eventuell
durch
SDMA
der
Gesamtdurchsatz
erhöht
indem
die
Geräte
ihre
Sendeleistung
so
variabel
gestalten,
dass
sie
gerade
noch
Pakete
senden/empfangen
können.
Zwei
Arten
von
ManNetzen:
• Geschlossen
(abgeschlossener
Bereich)
• Öffentlich
10
Ad
–
hoc
Netze
sind
auch
Bluetooth
Netze
um
eventuell
mit
dem
Handy
von
A
über
Knoten
B
nach
C
zu
telefonieren
anstatt
UMTS/GMS
zu
verwenden.
Bluetooth
unterscheidet:
• Piconetzen(PAN
Personal
Area
Netzwork)
sind
Geräte
die
sich
über
Bluetooth
verbunden
haben.
Ein
Endgerät
agiert
als
Master
der
andere
als
Slave.
Die
Geräte
können
sich
gegenseitig
identifizieren
per
AMA
(Active
Member
Adress)
Adresse.
• Scatternetze
sind
eine
Zusammenfassung
von
Piconetzen
Kommunikation
und
Routing
Folgende
Probleme
ergeben
sich:
• Keine
zentralen
Instanzen
die
die
Routinginformationen
speichern
• Beschränkte
Ressourcen
der
Knoten
(Energieverbrauch,
Sende/Empfangsleistung
und
daraus
die
Reichweite)
• Topologie
des
Netzes
ist
den
Knoten
normalerweise
nicht
bekannt
‐>
erkunden
• Probleme
bei
der
Kommunikation
‐>
Überlagerung
(Inteferenzen
‐>
2
Wellen
kommen
gleichzeitig
zusammen
und
es
entsteht
‐>
Aufhebung,
Doppelung
der
Welle)
Kommunikationsprobleme
durch
Überlagerung
Um
in
einem
„wired
LAN“
die
quasi
gleichzeitige
Übertragung
zu
verhindern
gibt
es
CSMA/CD.
Dabei
wird
von
einem
Teilnehmer
eine
kurze
Zeitspanne
geprüft
ob
das
Medium
frei
ist.
Anschließend
wird
gesendet.
Jedes
Paket
muss
bestätigt
werden
somit
wird
eine
Kollision
bzw.
Störung
erkannt.
Kommt
es
dazwischen
zu
einer
Kollision,
da
ein
anderer
Sender
sendet,
so
bekommt
jeder
Teilnehmer
einen
zufälligen
(nicht
gleiche)
Wartezyklus.
Anschließend
kann,
wenn
der
andere
Teilnehmer
einen
längeren
Wartezyklus
gewartet
hat,
weitergesendet
werden.
Bei
IEEE
802.11
mit
Kanalzugriff
(Frequenzbereich)
kommt
bei
Kanalkollision
DFC
(Distributed
Coordination
Function)
zum
Einsatz
was
CSMA/CD
realisiert.
Die
Steuerung
liegt
beim
Sender.
Bei
vielen
Knoten
kann
es
besser
sein
eine
RTS/CTS
Steuerung
zu
integrieren
(eventuell
auch
zusätzlich).
Die
Steuerung
liegt
beim
Empfänger.
Ein
„Ready
to
Send“
Paket
wird
von
Knoten
A
an
Knoten
B
geschickt.
Der
Empfänger
schickt
ein
„Clear
to
Send“
Paket
was
gleichzeitig
das
Senden
von
benachbarten
Stationen
blockiert
(Hidden
Terminal
Problem
wenn
gleichzeitig
C
an
D
ein
Paket
in
den
gleichen
Kanal
schickt,
hier
reagiert
D
auf
das
CTS
von
B).
Nachteil
dieser
Variante
ist
das
Broadcasts
Probleme
verursachen
können.
Ein
weiteres
Verfahren
ist
Zeitschlitz(benötigt
Synchrontakt,
A
und
D
müssen
koordiniert
werden).
In
Ad‐Hoc
Netzwerke
sollte
die
Lastverteilung
so
auslegen
werden,
dass
sich
eventuelle
gering
belastete
Netzwerkteile
gegenseitig
ausbalancieren.
11
Routing
Protokolle
für
ManNet
In
diesem
Teil
des
Dokuments
werden
die
verschiedenen
Routingprotokolle
noch
einmal
näher
erklärt.
Optimized Link State Routing Beim
Proaktiven
Link
State
Routing
hat
jeder
Knoten
ein
globales
Wissen
über
die
Topologie
des
Netzes.
Das
Verfahren
ist
für
Multicasts
unproblematisch.
Es
benötigt
globales
Signalisierungsbursts.
Folgende
Phasen
unterteilen
sich:
• Verteilung
der
Topologie
Information
• Berechnung
des
kürzesten
Pfades
‐>
Dijkstra
Algorithmus
Proaktive
Routingverfahren
haben
schon
bevor
sie
Nutzdaten
schicken
die
verwendeten
Pfade
bestimmt.
Abb. 3: Alle router wie auch Router 3 kennen die Topologie des Netzes
Dynamic Source Routing Bei
diesem
Verfahren
gibt
es
eine
Route
Discovery,
die
ein
Quellpaket
durchs
Netz
flutet.
Passierte
Knoten
tragen
sich
in
einer
Liste
ein.
Erreicht
der
Zielknoten
den
Route
Request,
so
schickt
er
ein
Route
Reply
mit
allen
Knoteninformationen
an
den
Sender
zurück
(vermerkt
unter
Source
Routing
Header).
12
Abb. 4: Dynamic Source Routing
Ad Hoc On Demand Distance Vector Routing. Beim
normalen
Distance
Vector
Routing
wird
eine
Tabelle
erzeugt,
die
die
Entfernungen
von
den
Punkten
zu
den
anderen
Knoten
zeigt
in
Form
einer
Matrix
A
x
Z.
Ein
Knoten
K
berechnet
dann
die
Entfernungen
der
nächsten
Knoten
von
seinen
Knoten
und
aktualisiert
diese
in
seine
Routing
Tabelle.
Abb. 5: Distance Vector Routing [4]
Beim
Ad
Hoc
On
Demand
Distance
Vector
Routing
wird
bei
hinzukommen
eines
neuen
Knotens
ein
Request
geschickt.
Dabei
wird
das
Netzwerk
geflutet.
Um
Schleifen
zu
vermeiden
prüft
jeder
Knoten
ob
er
das
Paket
schon
weitergeschickt
hat.
Gleichzeitig
merkt
er
sich
eine
Reverse
Route
welcher
Knoten
Daten
geschickt
hat,
damit
er
weiß,
wohin
er
die
Antwort
an
den
Absender
schicken
kann.
13
Abb. 6: Ad hoc On Demand Vector Routing [2]
Abbildung
6
zeigt
wie
das
Fluten
ausschauen
könnte.
Wir
nehmen
an,
dass
Knoten
8
weitgehend
nicht
bekannt
ist.
Knoten
5
kennt
Knoten
8,
daher
sieht
man
in
b)
dass
schon
ein
Reply
bei
5
passiert.
Die
Zwischenknoten
wie
2,4
und
6
aktualisieren
dabei
ihre
Routing
Tabellen
mit
den
neuen
Informationen.
Sicherheit.
Folgendes
Gefährdungspotential
besteht
durch
folgende
Attacken:
• Knoten
können
abgehört
werden
• Knoten
sind
hier
gleichzeitig
Router
(unabhängiger
Datenverkehr).
Diese
Informationen
könnten
„gesnifft“
werden
und
manipuliert.
• Bösartige
Knoten
könnten
sich
ins
Netz
wagen
und
andere
Angriffe
planen
Gegen
diese
möglichen
Gefahren
müssen
die
Knoten
abgesichert
werden.
Folgende
Einrichtungen
werden
zur
Sicherheit
benötigt:
• Identifizierung
und
Authentizität
• Schutz
der
Pakete
vor
Manipulationen/Vertraulichkeit
Ad
Identifizierung
und
Authentizität)
Jeder
Teilnehmer
muss
sich
identifizieren.
Damit
ist
eine
Tarnung
bzw.
eine
abwechselnde
Identität
nicht
mehr
möglich.
Dieses
kann
durch
kryptographische
Verfahren
sichergestellt(PKI,
Zertifikate)
werden.
14
Folgende
Möglichkeiten
gibt
es:
o Zentrales
Zertifizierungshierachie
(zentrale
PKI)
o Verteiltes
Zertifizierungshierachie
(verteilte
PKI,
ähnlich
wie
Kerberos)
Ad
Schutz
vor
Manipulation
/
Vertraulichkeit)
Die
Absicherung
vor
Manipulationen
mittels
kryptographischer
Verfahren
wird
in
Form
von
Austausch
von
Sitzungsschlüssel
gelöst,
dadurch
kann
eine
Kommunikation
sicher
vor
Abhörversuchen
erfolgen.
Zum
Schutz
der
Information
vor
Manipulation
können
Hashverfahren
(SHA1
oder
besser
SHA256,
SHA512)
eingesetzt
werden.
Dieser
Hash
wird
mit
der
Information
mitgeliefert
und
verschlüsselt.
• Überwachen
von
Netzknoten
durch
ein
IDS
(Detection
System
obwohl
eigentlich
ein
IPS
Prevention
System
besser
wäre,
da
hier
aktiv
eingegriffen
werden
kann)
Durch
den
Schutz
eines
IDS
(IPS)
können
Knoten
überwacht
und
eventuell
gesperrt
werden.
Diese
Einrichtungen
überwachen
das
Verhalten
der
Knoten
und
haben
Regeln.
Es
könnte
ja
zertifizierte
Knoten
geben
die
boshaft
sind
und
interne
Angriffe
ausführen.
Zusammenfassung
&
Fazit
Durch
die
(fast)
nicht
benötigte
Infrastruktur
und
die
hohe
Ausfallssicherheit
haben
Ad‐Hoc
Netzwerke
eine
große
Nachfrage.
Mögliche
Anwendungsgebiete
sind
in
der
Industrie
bzw.
im
militärischem
Bereich.
Sinnvoll
ist
der
Einsatz
überall
da,
wo
spezielle
dynamische
Anforderungen
an
die
Netze
gestellt
werden
die
normale
Netze
nicht
erfüllen
können.
Bei
der
Konzeption
ist
der
Sicherheitsaspekt
sehr
wichtig.
Der
Betrieb
ohne
Sicherheitsmaßnahmen
scheint
unmöglich,
da
der
Schaden
durch
böswillige
oder
egoistische
Knoten
zu
groß
ist.
Die
meisten
Arbeiten
seit
2000
befassen
sich
aber
nur
mit
Aspekten
und
nicht
um
eine
generelle
Sicherheitsarchitektur.
Erste
Ansätze
sind
a
wie
SAM
(Sicherheitsarchitektur
von
ManNetzwerke)
die
sich
genau
mit
den
im
Sicherheitsfragen
(Authentizität,
Vertraulichkeit)
beschäftigt.
Bis
vor
einigen
Jahren
hatte
die
Technologie
eher
akademischen
Charakter.
Seit
ein
paar
Jahren
versucht
man
die
Konzepte
in
die
Realität
umzusetzen.
Derzeitige
Anwendungen
und
Visionen:
• Sogar
mit
heutigen
Betriebssystemen
wie
Windows
7
ist
es
möglich
Ad‐Hoc
Netzwerke
mit
WLAN
Karten
aufzubauen
und
eine
gemeinsame
Internetverbindung
zu
nutzen.
• Prototyp
„Roadcasting“
wo
ein
Ad‐hoc
Netzwerk
genutzt
wird
um
ein
Radioprogramm
zu
verbreiten.
15
•
„Internet
on
Road“
wurde
von
der
Fahrzeugindustrie
präsentiert,
wobei
hier
die
Tankstelle
den
Internetanschluss
hat.
Damit
trotzdem
auch
weiter
entfernte
Autos
den
Internetanschluss
nutzen
können
wird
das
Signal
von
Auto
zu
Auto
weitergeliefert.
Ein
weiterer
Gedanke
ist
dass
die
Autos
soweit
kommunizieren
dass
sie
Unfälle
automatisch
vermeiden
können
(GPS
Daten).
Literatur
[1]
[2]
[6]
Wikipedia:
Ad‐hoc
Netzwerk,
http://de.wikipedia.org/wiki/Ad‐hoc‐Netz
Sicherheit
in
mobile
Ad‐hoc
Netzwerke
Dissertation,
http://medien.informatik.uni‐
ulm.de/~frank/research/dissertation.pdf
Bild
Ad‐hoc
Netzwerk,
http://www.atacwireless.com/adhoc.html
Bild
Distance
Vector
Routing,
http://goethe.ira.uka.de/seminare/internet/routing/
Scoping
für
drahtlose
Netzwerke,
www.dvs.tu‐darmstadt.de/publications/pdf/gifg‐
sn05.pdf
Wikipedia:
Sensornetze,
http://de.wikipedia.org/wiki/Sensornetz
[7]
Circuitdesign,
http://www.circuitdesign.jp [8]
Fachgespräch
Sensornetzwerke,
[3]
[4]
[5]
http://ds.informatik.rwth‐aachen.de/events/fgsn07/fgsn07proc.pdf [9]
Technologien
aktueller
und
zukünftiger
Sensornetze
in
der
Hausautomatisierung,
http://zack1.e‐technik.tu‐
ilmenau.de/~webkn/Arbeiten/Hauptseminarreferat/Hauptseminar‐Johannes‐
Mahr.PDF
16

Herunterladen