12. JÄNNER 2011 Lose gekoppelte Sensornetzwerke und Ad‐Hoc Netzwerke Maria Módly, Andreas Kreiml, Xiaojie Ding Inhaltsverzeichnis Lose gekoppelte Sensornetzwerke 3 Geschichte...............................................................................................................................................................................3 Einführung..............................................................................................................................................................................3 Hardware ................................................................................................................................................................................4 Kommunikation....................................................................................................................................................................5 Netzwerkprotokolle [9] .................................................................................................................................................... 6 Spezielle Sensornetzprotokolle ..................................................................................................................................... 6 Routing­Protokolle ............................................................................................................................................................. 6 Ortsbestimmung und Ortung .........................................................................................................................................7 Synchronisation ...................................................................................................................................................................7 Aggregation ............................................................................................................................................................................8 Zusammenfassung & Fazit...............................................................................................................................................8 Ad‐Hoc Netzwerke 9 Allgemein ................................................................................................................................................................................9 Elektromagnetische Wellen und Funkbereich für Ad­hoc Netzwerke ......................................................... 9 Aufbau ......................................................................................................................................................................................9 Kommunikation und Routing......................................................................................................................................11 Kommunikationsprobleme durch Überlagerung ................................................................................................11 Routing Protokolle für ManNet...................................................................................................................................12 Sicherheit. ............................................................................................................................................................................14 Zusammenfassung & Fazit............................................................................................................................................15 Literatur 16 2 Lose gekoppelte Sensornetzwerke In manchen Fällen von Geräte‐, Gebäude‐, Territoriumsüberwachungsmaßnahmen kommt man immer häufiger zum Schluss, dass eine Installation von Sensoren erforderlich bzw. nützlich ist. In letzter Zeit wird die Installation von Sensoren aller Art und Weise diskutiert, was wiederum den Schluss ableiten lässt, dass ein solches Sensornetzwerk nicht nur das Abrufen von Informationen einzelner Standorte bringt, sondern auch aus anderer Sicht praktisch wäre. Damit ist gemeint, dass nicht nur Vermeidung von Schäden abgedeckt sein sollen, sondern auch zum Schutz von Mitarbeitern und deren Umwelt, gleichzeitig sollte das Sensornetzwerk natürlich auch Produktionskosten senken, auch wenn die Anschaffung und Installation dieses Netzwerks großen Kosten‐ und Zeitaufwand verursacht [7], [8]. Geschichte Geschichtlich gesehen ist der Vorläufer heutiger Sensornetzforschung SOSUS (Sound Surveillance System). SOSUS war ein Unterwasserbojen‐System, das während des Kalten Krieges von den USA installiert wurde, um damit U‐Boote via Schallsensoren aufzuspüren. SOSUS war zwar kein Rechnernetz, wie wir es heute verstehen würden, brachte aber der Wissenschaft die Idee zur flächendeckenden Sensoranordnung und deren Installation. Die eigentliche Forschung im Bezug auf Sensornetze begann ca. um 1980 mit einigen Militärprojekten der Army der Vereinigten Staaten. Bis heute forscht man weiterhin am Thema Sensornetzwerke und man ist noch lange nicht am Ende angelangt [6]. Einführung Drahtlose Sensornetze bestehen mindestens aus 2 bis zu tausenden Knoten, welche sich je nach Umsetzungsart des Netzwerktyps in diesem organisieren. Gewünschtes Verhalten in der globalen Sicht muss durch spezielle Algorithmen innerhalb der Hardware des jeweiligen Knotens realisiert werden. Eine der Hauptaufgaben für eine angemessene Middelware für Sensornetzwerke wäre die Auswahl geeigneter Knoten und deren Gruppierung. Die Art und Weise von Knotengruppierungen ist vielseitig. Zur Knotengruppierung zählen Themen wie: ‐ lokales Clustering ‐ Auswahl von Knoten für bestimmte Rollen ‐ Trennung Anwendungen, welche Daten aus dem gemeinsam benutzten Netzwerk beziehen ‐ Adaption von Kommunikationsdiensten 3 Ansätze zur Abstraktion wären zB. Abstract Regions oder generische Knotenrollen. Abb. 1: Abstract Region‐ r steht für Root. Die restlichen Knoten befinden sich jeweils in Region A, B bzw. A und B [5]. Auch Mehrzweck‐Sensornetzwerke dürfen in diesem Kapitel nicht unerwähnt bleiben. Bei Mehrzweck‐Sensornetzen spielt die Auswahl von Knoten und deren Gruppierung eine besonders wichtige Rolle. Mehrzweck‐Sensornetze sind Sensornetze, die gleichzeitig von verschiedenen Anwendungen benutzt werden können, was vielerlei Gründe haben kann. Darüber hinaus muss man auch unterscheiden, in welcher Güte die jeweiligen Anwendungen die Daten erhalten müssen. Ein praktisches Beispiel hierbei wäre ein Serverraum, in dem sich nicht nur Temperatursensoren befinden, sondern auch ein Sensor, welcher anzeigt, ob die Türe zum Raum geschlossen oder geöffnet wurde. Hierbei wären würden zwei verschiedene Abteilungen mit verschiedenen Anwendungen Zugriff auf die Daten bzw. Sensoren haben. Einerseits die IT/Admin‐Abteilung und andererseits der Sicherheitsdienst. Natürlich braucht die IT‐Abteilung andere Daten als der Sicherheitsdienst, welcher sich nur dafür interessiert, ob jemand den Raum (zB zu sehr später Stunde) betritt oder nicht. Hardware Sensorknoten bestehen im Kern, wie ein gewöhnlicher Computer, aus einem Prozessor, einem Datenspeicher (Flash) und ein oder mehreren Sensoren sowie ein Modul zur Kommunikation (Funkkommunikation). Alle Teile werden via Batterie mit Energie versorgt – da alle Bauteile auf einem Chip integriert sind ist das wohl die gefährlichste Ressource eines solchen Knotens. Geht die Energie verloren, so geht auch der Sensorknoten im Netz verloren. Einige Entwürfe sehen Netzknoten ohne Sensoren vor, die nur der Kommunikation und der Verwaltung dienen. Wenn alle Knoten über dieselbe sensorische Ausstattung verfügen, spricht man von einem homogenen, sonst von einem heterogenen Sensornetzwerk. Heterogene Sensornetzwerke sind sinnvoll bei unterschiedlichen Einsatzmuster, zB. wenn die Messhäufigkeit, die Messdauer und das anfallende Datenvolumen sehr verschieden sind. 4 Kommunikationsmittel hierbei stellt die Funktechnik aber auch Licht und Schall dar. Dabei hat die Technik zwei Zustände wie sendebereit und empfangsbereit, die Umschaltung erfolgt mit geringer Verzögerung. Sensorknoten haben wie schon eingangs erwähnt Energiereserven (Batterien). Sind diese aufgebraucht ist auch die Lebensdauer erschöpft – daher geht der Optimalfall von der Konstellation aus, dass die Batterie leistungsfähig, die Leistungsaufnahme des Knotens aber gering sein sollte. Um Leistungsaufnahme zu reduzieren gibt es den Standby‐Zustand, jedoch wird die prozessinterne Uhr nicht in den Standby‐Zustand geführt, da die Synchronisation eine wichtige Rolle spielt, was in diesem Dokument noch erklärt wird. Derzeit bestehende Systeme [6], [9]: • BTnode • eyesIFX • FireFly • Imote, Mica, Telos • iNODE • iSense • Particles • Rene • ScatterWeb • SnoW5 • SunSPOT • TinyNode 584 • Tmote Sky • WeC • WiseNet • ZigBee Kommunikation Sensornetze bilden Ad‐hoc Netze, dh. Netze ohne feste Infrastruktur zwischen den Endgeräten. Netzknoten sind daher mit einem oder mehreren Nachbarn verbunden. Nachrichten werden von Knoten zu Knoten weitergereicht bis sie ihr Ziel (den Empfänger) erreicht haben. Nachtteil von Ad‐hoc Netzwerken: • Unvorhersagbares, dynamisches Verhalten • Anzahl, Standorte der Knoten sowie Leitungsqualität nicht vorhersagbar (zB Batterieausfall) • Näher beschrieben werden Ad‐Hoc Netzwerke im zweiten Teil dieses Dokuments 5 Netzwerkprotokolle [9] Aufgaben eines Netzwerkprotokolls: • Initialisierung • Tagesablauf • Kommunikationsschema • Routing Sensornetzwerke sind anfällig für Kommunikationsprobleme!!! • Große Zahl an Endgeräten teilt sich ein gemeinsames Kommunikationsmedium • Da kein Stromanschluss vorhanden ist, muss mit Batterien gearbeitet werden • Batterien zu verwenden bedeutet allerdings, dass man die Energie, die verwendet wird, genau kalkulieren muss um „Strom“ zu sparen Spezielle Sensornetzprotokolle Klassische Protokolle wie IEEE 802.11 oder Carrier Sense Multiple Access sind in Punkte Energieverbrauch zu verschwenderisch. Das Problem ist auch, dass die Anwendung, die mit dem Sensornetzwerk kommuniziert, bzw. dieses benutzt, mit sich selbst konkurriert, dh. es müssten die Knoten alle gleich behandelt werden, was schwierig ist, daher nur das Stichwort Fairness! Medienzugriffsprotokolle... Eine große Gruppe von Sensornetzprotokollen widmet sich in der Rolle der MAC, der gemeinsamen Nutzung des Kommunikationsmediums (Luft). Primäre Rolle spielt dabei wiederum die Reduzierung des Energieverbrauchs. Das Funkmodul ist die Komponente, die am meisten Energie verbraucht. Energiekonsum für verschiedene Betriebsarten des Funkmoduls (Warten auf Nachrichten, Empfang, Senden) sind aber dennoch noch immer hoch. Um Energie zu sparen wird das Funkmodul deshalb ausgeschalten, das MAC Protokoll muss daher nicht nur entscheiden, wann Daten gesendet werden, sonder auch wann das Funkmodul ein bzw. ausgeschalten werden soll. Dazu gibt es zwei Verfahren: • Zufälliger Zugriff mit Trägerprüfung • Zeitmultiplexverfahren Routing‐Protokolle Das Routing stellt die Frage, wie die Nachricht möglichst schnell und effizient an den Empfänger gelotst werden soll. Standardverfahren, die auf Routingtabellen basieren müssten für Sensornetzwerke mit nur leichten Anpassungen übertragen werden. 6 Besondere Bedeutung dieser, stellen sich bei Geo‐Daten ‐ hier muss dem Benutzer die Aufgabe abgenommen werden, wie die betreffenden Knoten auszuwählen und die Nachrichten an sie zu leiten sind. Ortsbestimmung und Ortung GPS ist für Sensorknoten ungeeignet da es grob gesagt „zu schwer, zu teuer und zu groß“ ist. Wenn es mehr als zwei Sensorknoten gibt, die ihre absolute Position kennen, kann durch Triangulation der Nachbar bzw. die Nachbarn ausfindig gemacht werden. Ist das Netz spärlich besetzt bzw. ungünstig angeordnet so bleibt auch die Ortsbestimmung ungenau. Ein anderer Ansatz hierbei wäre die Fingerprint‐Methode. Hier wird das Hintergrundrauschen als Fingerprint herangezogen, da dieses von der Umgebung abhängig ist, muss auch das Wissen über die Umgebung gegeben sein. Durch abgleichen der Fingerprints kann ein Sensorknoten seine eigene Position abschätzen. Bei diesem Ansatz sind das Vorwissen über das Einsatzgebiet oder ein zusätzliches Hilfssystem notwendig. Synchronisation Messdaten sind auf absolute Uhrzeiten angewiesen. Deshalb wurde schon eingangs erwähnt, dass bei einem Standby‐Zustand alles bis auf die taktgebende Uhr abgeschaltet wird. Faktoren welche die Synchronisation beeinflussen, sind unter anderem folgende Punkte: • Sendezeit • Zugriffszeit • Ausbreitungsgeschwindigkeit • Empfangszeit Da die unterschiedlichen Kommunikationsverfahren vor allem die Zugriffszeit beeinflussen, ist es sinnvoll, die Entscheidung für ein Synchronisationsverfahren auch vom Kommunikationsverfahren abhängig zu machen. Bekannte Synchronisationsmethoden für Sensornetzwerke sind: • Synchronisation durch Berechnung der Round Trip Time • Synchronisation durch das sogenannte Reference‐Broadcast • Timing‐Sync Protokoll für Sensornetzwerke 7 Aggregation Manche Einsatzszenarien erfordern, dass Daten aus dem Sensornetzwerk zusammengetragen und an einen einzelnen Empfänger übertragen werden. Naive Verfahren provozieren Engpässe in der Kommunikation, welche die Leistung des Systems vermindern. Datenbündelung und Datenkompression helfen, solche Engpässe zu vermeiden. Ein Beispiel dazu wäre: Es soll die maximale Temperatur in einem Sensornetzwerk ermittelt werden. Der naive Ansatz würde bei dieser Aufgabe alle gemessenen Temperaturen an die zentrale Stelle übermitteln, die dann das Maximum aus den eingehenden Daten berechnet. Ein fortgeschrittener Ansatz vergleicht die Daten schon bei der Weitergabe und übermittelt so nur noch den maximalen Wert an die zentrale Stelle, welche hier auch Senke genannt wird [8]. Verschiedene Verfahren wären zum Beispiel: • Tiny Aggregation • Empirische gegenseitige Codierung Zusammenfassung & Fazit Sensornetze sind eine neue Technologie, an der ständig weitergeforscht wird. Sensornetzwerke unterscheiden sich stark von herkömmlich Netzwerken, denn die Anforderungen müssen durch spezielle Kommunikationsprotokolle und Algorithmen behandelt werden und können nicht einfach von bereits bestehenden übernommen werden. Alle Knoten (Sensorpunkte) des Netzwerkes müssen daher ein hohes Maß an Selbstorganisation aufbringen, um eine funktionierende Netzwerkstruktur aufzubauen – auch das Ausfallen und Hinzukommen von Knoten muss festgelegt und organisiert sein, damit die gesamte Kommunikation nicht zusammenbricht. Die Bekanntgabe der Information über die gesamte Topologie bzw. das Bekanntwerden dieser, spielt in diesem Zusammenhang eine wichtige Rolle. Aufgrund ihrer Charakteristika werden Sensornetze zunehmend in den verschiedensten Anwendungsgebieten wie zB.: Umweltbeobachtungen, im medizinischen Umfeld, Raumüberwachung oder in der Robotik eingesetzt. In der Entwicklung von Sensornetzwerken wird sich noch einiges in Zukunft verändern, die Wissenschaft strebt hier nach den Stichworten „kleiner, effizienter, leistungsstärker“. Vielleicht wird sich auch baldigst das Thema Energie verändern, denn die Idee tendiert dazu, Energie aus Temperaturschwankungen oder kinetischen Bewegung zu beziehen, um so völlig neue Anwendungen möglich zu machen. 8 Ad‐Hoc Netzwerke Allgemein Heutzutage sind die meisten drahtlosen Netzwerke die Enden der drahtgebundenen Netzwerke. Es gibt mehrere Technologien um drahtlos miteinander zu kommunizieren: • Infrarot: Nachteil direkte Sichtverbindung notwendig • Funkverbindungen (Bluetooth, IEEE 802.11) Ad‐Hoc Netzwerke sind Funknetzwerke, welches zwei oder mehrere Netzknoten (mobile Geräte) miteinander zu einem Netz verbinden. Elektromagnetische Wellen und Funkbereich für Ad‐hoc Netzwerke Die Grundlage jeder drahtlosen Datenübertragung ist die sogenannte elektromagnetische Welle. Ein Datensignal wird auf diese Welle auf moduliert. Dabei steht prinzipiell das gesamte elektro‐magnetische Spektrum zur Verfügung. Wichtige Frequenzeigenschaften: • Reichweite • Nutzbare Bandbreite • Störungsunempfindlichkeit (z. B.: bei Hindernisse) Aus Sicht der höheren Übertragungsmöglichkeiten würden sich höhere Frequenzen besser eignen (laut Shannon Rauschabstand). Leider unterliegen sie abhängig vom Medium, wo sie sich ausbreiten höheren Dämpfungen, was die Reichweite einschränkt. Hier ist ein Kompromiss gefragt. Die für Ad‐hoc interessanten Frequenzen liegen bei 1‐6 GHz. Sensornetzwerke arbeiten unter diesen Frequenzen. Und hier bedient man sich freier Frequenzbänder. Für UMTS (bzw. GMS) benötigt man eine staatliche Lizenz welche für manche Netzbetreiber ganz schön teuer war. Über verschiedene Zugriffsverfahren (Zeitmultiplex verfahren, Frequenz multiplex verfahren, etc.) werden die Pakete geschickt. Aufbau Netze die sich selbständig aufbauen und konfigurieren nennen sich auch mobile Ad‐hoc Netzwerke (Mashnetzwerke, MaNet). Diese Netzwerke verbinden neue Geräte (Handy, Notebook) ohne feste Infrastruktur (kein Access Point). Die Datenpakete werden von Knoten zu Knoten weitergereicht bis sie beim Empfänger angelangt sind. Dabei wird in direkte und indirekte Verbindung unterschieden. Bei der direkten Verbindung sehen sich die Teilnehmer und können miteinander kommunizieren. Bei der indirekten Verbindung sehen sich die Teilnehmer nicht mehr, sodass sie nicht mehr 9 direkt die Datenpakete weitergeben können, sondern über die anderen Teilnehmer über das Netzwerk schicken. Die anderen Teilnehmer spielen Router. Vorteile: • Normalerweise Ausfallssicher: Bei Ausfall eines Endgerätes wird über einen anderen Weg die Datenpakete geschickt • Niedrige Netzwerkkosten • Keine zentrale Verwaltung • Leistungsfähig Nachteile: • Komplexes Routing notwendig • Speichern von Routing Tabellen in jeden Endgerät • Sehr oft aktiv ‐> jedes Gerät spielt Router, muss eingeschaltet bleiben • Höherer Stromverbrauch im Gerät Abb. 2: Ad‐Hoc Netzwerk Beispiel [3] In Abbildung 2 wird ein Beispiel gezeigt, wie sich das Netzwerk aufbaut bzw. wie die Kommunikation zwischen den Teilnehmern erfolgt. Jeder Teilnehmer organisiert sich selbst im Netzwerk und kann sich frei bewegen. Dadurch dass das Netzwerk sehr dynamisch ist, ergeben sich spezielle Anforderungen an die Kommunikation und das Routing. Es kann vorkommen, dass ein Knoten nicht mit einem anderen Knoten kommunizieren kann, weil die Entfernung zu groß ist. Hier wäre es eventuell durch SDMA der Gesamtdurchsatz erhöht indem die Geräte ihre Sendeleistung so variabel gestalten, dass sie gerade noch Pakete senden/empfangen können. Zwei Arten von ManNetzen: • Geschlossen (abgeschlossener Bereich) • Öffentlich 10 Ad – hoc Netze sind auch Bluetooth Netze um eventuell mit dem Handy von A über Knoten B nach C zu telefonieren anstatt UMTS/GMS zu verwenden. Bluetooth unterscheidet: • Piconetzen(PAN Personal Area Netzwork) sind Geräte die sich über Bluetooth verbunden haben. Ein Endgerät agiert als Master der andere als Slave. Die Geräte können sich gegenseitig identifizieren per AMA (Active Member Adress) Adresse. • Scatternetze sind eine Zusammenfassung von Piconetzen Kommunikation und Routing Folgende Probleme ergeben sich: • Keine zentralen Instanzen die die Routinginformationen speichern • Beschränkte Ressourcen der Knoten (Energieverbrauch, Sende/Empfangsleistung und daraus die Reichweite) • Topologie des Netzes ist den Knoten normalerweise nicht bekannt ‐> erkunden • Probleme bei der Kommunikation ‐> Überlagerung (Inteferenzen ‐> 2 Wellen kommen gleichzeitig zusammen und es entsteht ‐> Aufhebung, Doppelung der Welle) Kommunikationsprobleme durch Überlagerung Um in einem „wired LAN“ die quasi gleichzeitige Übertragung zu verhindern gibt es CSMA/CD. Dabei wird von einem Teilnehmer eine kurze Zeitspanne geprüft ob das Medium frei ist. Anschließend wird gesendet. Jedes Paket muss bestätigt werden somit wird eine Kollision bzw. Störung erkannt. Kommt es dazwischen zu einer Kollision, da ein anderer Sender sendet, so bekommt jeder Teilnehmer einen zufälligen (nicht gleiche) Wartezyklus. Anschließend kann, wenn der andere Teilnehmer einen längeren Wartezyklus gewartet hat, weitergesendet werden. Bei IEEE 802.11 mit Kanalzugriff (Frequenzbereich) kommt bei Kanalkollision DFC (Distributed Coordination Function) zum Einsatz was CSMA/CD realisiert. Die Steuerung liegt beim Sender. Bei vielen Knoten kann es besser sein eine RTS/CTS Steuerung zu integrieren (eventuell auch zusätzlich). Die Steuerung liegt beim Empfänger. Ein „Ready to Send“ Paket wird von Knoten A an Knoten B geschickt. Der Empfänger schickt ein „Clear to Send“ Paket was gleichzeitig das Senden von benachbarten Stationen blockiert (Hidden Terminal Problem wenn gleichzeitig C an D ein Paket in den gleichen Kanal schickt, hier reagiert D auf das CTS von B). Nachteil dieser Variante ist das Broadcasts Probleme verursachen können. Ein weiteres Verfahren ist Zeitschlitz(benötigt Synchrontakt, A und D müssen koordiniert werden). In Ad‐Hoc Netzwerke sollte die Lastverteilung so auslegen werden, dass sich eventuelle gering belastete Netzwerkteile gegenseitig ausbalancieren. 11 Routing Protokolle für ManNet In diesem Teil des Dokuments werden die verschiedenen Routingprotokolle noch einmal näher erklärt. Optimized Link State Routing Beim Proaktiven Link State Routing hat jeder Knoten ein globales Wissen über die Topologie des Netzes. Das Verfahren ist für Multicasts unproblematisch. Es benötigt globales Signalisierungsbursts. Folgende Phasen unterteilen sich: • Verteilung der Topologie Information • Berechnung des kürzesten Pfades ‐> Dijkstra Algorithmus Proaktive Routingverfahren haben schon bevor sie Nutzdaten schicken die verwendeten Pfade bestimmt. Abb. 3: Alle router wie auch Router 3 kennen die Topologie des Netzes Dynamic Source Routing Bei diesem Verfahren gibt es eine Route Discovery, die ein Quellpaket durchs Netz flutet. Passierte Knoten tragen sich in einer Liste ein. Erreicht der Zielknoten den Route Request, so schickt er ein Route Reply mit allen Knoteninformationen an den Sender zurück (vermerkt unter Source Routing Header). 12 Abb. 4: Dynamic Source Routing Ad Hoc On Demand Distance Vector Routing. Beim normalen Distance Vector Routing wird eine Tabelle erzeugt, die die Entfernungen von den Punkten zu den anderen Knoten zeigt in Form einer Matrix A x Z. Ein Knoten K berechnet dann die Entfernungen der nächsten Knoten von seinen Knoten und aktualisiert diese in seine Routing Tabelle. Abb. 5: Distance Vector Routing [4] Beim Ad Hoc On Demand Distance Vector Routing wird bei hinzukommen eines neuen Knotens ein Request geschickt. Dabei wird das Netzwerk geflutet. Um Schleifen zu vermeiden prüft jeder Knoten ob er das Paket schon weitergeschickt hat. Gleichzeitig merkt er sich eine Reverse Route welcher Knoten Daten geschickt hat, damit er weiß, wohin er die Antwort an den Absender schicken kann. 13 Abb. 6: Ad hoc On Demand Vector Routing [2] Abbildung 6 zeigt wie das Fluten ausschauen könnte. Wir nehmen an, dass Knoten 8 weitgehend nicht bekannt ist. Knoten 5 kennt Knoten 8, daher sieht man in b) dass schon ein Reply bei 5 passiert. Die Zwischenknoten wie 2,4 und 6 aktualisieren dabei ihre Routing Tabellen mit den neuen Informationen. Sicherheit. Folgendes Gefährdungspotential besteht durch folgende Attacken: • Knoten können abgehört werden • Knoten sind hier gleichzeitig Router (unabhängiger Datenverkehr). Diese Informationen könnten „gesnifft“ werden und manipuliert. • Bösartige Knoten könnten sich ins Netz wagen und andere Angriffe planen Gegen diese möglichen Gefahren müssen die Knoten abgesichert werden. Folgende Einrichtungen werden zur Sicherheit benötigt: • Identifizierung und Authentizität • Schutz der Pakete vor Manipulationen/Vertraulichkeit Ad Identifizierung und Authentizität) Jeder Teilnehmer muss sich identifizieren. Damit ist eine Tarnung bzw. eine abwechselnde Identität nicht mehr möglich. Dieses kann durch kryptographische Verfahren sichergestellt(PKI, Zertifikate) werden. 14 Folgende Möglichkeiten gibt es: o Zentrales Zertifizierungshierachie (zentrale PKI) o Verteiltes Zertifizierungshierachie (verteilte PKI, ähnlich wie Kerberos) Ad Schutz vor Manipulation / Vertraulichkeit) Die Absicherung vor Manipulationen mittels kryptographischer Verfahren wird in Form von Austausch von Sitzungsschlüssel gelöst, dadurch kann eine Kommunikation sicher vor Abhörversuchen erfolgen. Zum Schutz der Information vor Manipulation können Hashverfahren (SHA1 oder besser SHA256, SHA512) eingesetzt werden. Dieser Hash wird mit der Information mitgeliefert und verschlüsselt. • Überwachen von Netzknoten durch ein IDS (Detection System obwohl eigentlich ein IPS Prevention System besser wäre, da hier aktiv eingegriffen werden kann) Durch den Schutz eines IDS (IPS) können Knoten überwacht und eventuell gesperrt werden. Diese Einrichtungen überwachen das Verhalten der Knoten und haben Regeln. Es könnte ja zertifizierte Knoten geben die boshaft sind und interne Angriffe ausführen. Zusammenfassung & Fazit Durch die (fast) nicht benötigte Infrastruktur und die hohe Ausfallssicherheit haben Ad‐Hoc Netzwerke eine große Nachfrage. Mögliche Anwendungsgebiete sind in der Industrie bzw. im militärischem Bereich. Sinnvoll ist der Einsatz überall da, wo spezielle dynamische Anforderungen an die Netze gestellt werden die normale Netze nicht erfüllen können. Bei der Konzeption ist der Sicherheitsaspekt sehr wichtig. Der Betrieb ohne Sicherheitsmaßnahmen scheint unmöglich, da der Schaden durch böswillige oder egoistische Knoten zu groß ist. Die meisten Arbeiten seit 2000 befassen sich aber nur mit Aspekten und nicht um eine generelle Sicherheitsarchitektur. Erste Ansätze sind a wie SAM (Sicherheitsarchitektur von ManNetzwerke) die sich genau mit den im Sicherheitsfragen (Authentizität, Vertraulichkeit) beschäftigt. Bis vor einigen Jahren hatte die Technologie eher akademischen Charakter. Seit ein paar Jahren versucht man die Konzepte in die Realität umzusetzen. Derzeitige Anwendungen und Visionen: • Sogar mit heutigen Betriebssystemen wie Windows 7 ist es möglich Ad‐Hoc Netzwerke mit WLAN Karten aufzubauen und eine gemeinsame Internetverbindung zu nutzen. • Prototyp „Roadcasting“ wo ein Ad‐hoc Netzwerk genutzt wird um ein Radioprogramm zu verbreiten. 15 • „Internet on Road“ wurde von der Fahrzeugindustrie präsentiert, wobei hier die Tankstelle den Internetanschluss hat. Damit trotzdem auch weiter entfernte Autos den Internetanschluss nutzen können wird das Signal von Auto zu Auto weitergeliefert. Ein weiterer Gedanke ist dass die Autos soweit kommunizieren dass sie Unfälle automatisch vermeiden können (GPS Daten). Literatur [1] [2] [6] Wikipedia: Ad‐hoc Netzwerk, http://de.wikipedia.org/wiki/Ad‐hoc‐Netz Sicherheit in mobile Ad‐hoc Netzwerke Dissertation, http://medien.informatik.uni‐ ulm.de/~frank/research/dissertation.pdf Bild Ad‐hoc Netzwerk, http://www.atacwireless.com/adhoc.html Bild Distance Vector Routing, http://goethe.ira.uka.de/seminare/internet/routing/ Scoping für drahtlose Netzwerke, www.dvs.tu‐darmstadt.de/publications/pdf/gifg‐ sn05.pdf Wikipedia: Sensornetze, http://de.wikipedia.org/wiki/Sensornetz [7] Circuitdesign, http://www.circuitdesign.jp [8] Fachgespräch Sensornetzwerke, [3] [4] [5] http://ds.informatik.rwth‐aachen.de/events/fgsn07/fgsn07proc.pdf [9] Technologien aktueller und zukünftiger Sensornetze in der Hausautomatisierung, http://zack1.e‐technik.tu‐ ilmenau.de/~webkn/Arbeiten/Hauptseminarreferat/Hauptseminar‐Johannes‐ Mahr.PDF 16