Περίληψη : | Η ευρεία διάδοση των ασύρματων συσκευών, η έξαρση των τηλεπικοινωνιακών μεταδόσεων, αλλά και ο πρωταγωνιστικός ρόλος της τηλεόρασης και του ραδιοφώνου στην καθημερινή ζωή, οφείλονται εν πολλοίς στη χρήση των ραδιοτηλεοπτικών συχνοτήτων. Το ραδιοτηλεοπτικό πεδίο τα τελευταία χρόνια έχει κεντρίσει έντονα το ερευνητικό και το εμπορικό ενδιαφέρον, ιδιαίτερα όσον αφορά την εκμετάλλευση των αχρησιμοποίητων συχνοτήτων, των συχνοτήτων δηλαδή που δεν είναι δεσμευμένες για την παροχή συγκεκριμένων τηλεπικοινωνιακών υπηρεσιών, όπως για παράδειγμα, συγκεκριμένες συχνότητες που ανατίθενται για την εκπομπή ραδιοτηλεοπτικών προγραμμάτων. Το πλήθος των αχρησιμοποίητων συχνοτήτων αναμένεται να αυξηθεί, καταλαμβάνοντας ένα υπολογίσιμο ποσοστό των ραδιοτηλεοπτικού φάσματος, με τη μετάβαση των ραδιοτηλεοπτικών προγραμμάτων από τις αναλογικές στις ψηφιακές συχνότητες, διαδικασία που ήδη συντελείται σε αρκετές χώρες (όπως τις Η.Π.Α. και την Ιαπωνία) και αναμένεται να εκκινήσει σε ευρεία κλίμακα και στη χώρα μας. Η πρόσβαση στα αχρησιμοποίητα κανάλια έχει αποτελέσει αντικείμενο συζήτησης, όσον αφορά την αποδοτική τους διαχείριση και το ενδεχόμενο πρόκλησης έντονων παρεμβολών στις υπάρχουσες ραδιοτηλεοπτικές εκπομπές και τις υπόλοιπες πρωτεύουσες υπηρεσίες. Το Γνωστικό Ραδιόφωνο (Cognitive Radio) αποτελεί μια νέα προσέγγιση στις ασύρματες επικοινωνίες, με το οποίο ένα σύστημα προσαρμόζεται στις συνθήκες του περιβάλλοντος, ελέγχοντας τα κανάλια και επιλέγοντας κατάλληλες συχνότητες λειτουργίας, έτσι ώστε να αποφεύγονται οι παρεμβολές. Τον Μάιο του 2004, η Ομοσπονδιακή Επιτροπή Επικοινωνιών των Ηνωμένων Πολιτειών που είναι υπεύθυνη για την ανάθεση και την αδειοδότηση των ραδιοτηλεοπτικών συχνοτήτων, προέβη στη θέσπιση κανόνων που αφορούν την πλήρη απελευθέρωση των αχρησιμοποίητων συχνοτήτων. Ειδικότερα, γίνεται δυνατή η χρήση των ραδιοτηλεοπτικών συχνοτήτων και από μη αδειοδοτημένους χρήστες – συσκευές, με τη βασική προϋπόθεση να μην προκαλούνται επιζήμιες παρεμβολές στους πρωτεύοντες χρήστες. Η εκμετάλλευση των ραδιοτηλεοπτικών συχνοτήτων έχει αρκετά οφέλη, καθώς πέρα από τη χαμηλή χρήση των συχνοτήτων που παρατηρείται σε αρκετές χώρες, παρουσιάζουν και ιδιαίτερα χαρακτηριστικά διάδοσης, με τις μεταδόσεις να έχουν μεγαλύτερη εμβέλεια. Η εκμετάλλευση των ελεύθερων συχνοτήτων μπορεί να επιτευχθεί και με την τεχνολογία Cognitive Radio, γεγονός που ώθησε στη δημιουργία του προτύπου 802.22 από την IEEE τον Νοέμβριο του 2004. Ειδικότερα, το 802.22 προβλέπει την κατάλληλη διαμόρφωση του επιπέδου φυσικού μέσου και του επιπέδου πρόσβασης στο μέσο, δημιουργώντας ασύρματα δίκτυα μεγάλης εμβέλειας. Το κίνητρο για την ανάπτυξη τέτοιων δικτύων είναι ιδιαίτερα υψηλό, καθώς είναι εφικτή η κάλυψη μη αστικών και δυσπρόσιτων περιοχών, παρέχοντας υψηλές ταχύτητες μετάδοσης, χωρίς την εγκατάσταση εξοπλισμών υψηλού κόστους και την απαλλαγή από έξοδα για πιθανές αδειοδοτήσεις, όπως στην περίπτωση του WiMAX. Το 802.22 βασίζεται σε μεγάλο βαθμό στο 802.16, έχοντας πραγματοποιήσει τις κατάλληλες τροποποιήσεις και προεκτάσεις που καθιστούν εφικτή τη λειτουργία στο ραδιοτηλεοπτικό φάσμα. Βασική μονάδα θεωρείται ο Σταθμός Βάσης, στον οποίο είναι συνδεδεμένες μία ή περισσότερες συσκευές πελατών, διαμορφώνοντας μια κυψέλη. Ωστόσο, μια κυψέλη, τηρώντας το κανονιστικό πλαίσιο, θα πρέπει να αποφεύγει τις παρεμβολές, όχι μόνο των ραδιοτηλεοπτικών σταθμών, αλλά και άλλων συσκευών και υπηρεσιών, όπως τα ασύρματα μικρόφωνα, υπηρεσίες έκτακτης ανάγκης και την ασύρματη επικοινωνία σε κάποια επιχείρηση. Για αυτό το λόγο, οι συσκευές πελατών δεν περιορίζονται στην ανταλλαγή δεδομένων με το σταθμό βάσης, αλλά αναλαμβάνουν και την εκπόνηση περιοδικών ελέγχων για τον τυχόν εντοπισμό των προαναφερόμενων πρωτευόντων χρηστών. Σε περίπτωση που διαπιστωθεί η παρουσία τέτοιου χρήστη, το δίκτυο οφείλει να μεταπηδήσει σε κάποιο άλλο ελεύθερο κανάλι, αποφεύγοντας με αυτόν τον τρόπο την πρόκληση οποιασδήποτε παρεμβολής. Επιπλέον, η μεγάλη περιοχή κάλυψης, η οποία μπορεί να αγγίξει και τα 100 km, καθιστά πολύ πιθανή την παρουσία δύο ή περισσότερων κελιών στην ίδια περιοχή που θα λειτουργούν στο ίδιο κανάλι/-ια, γεγονός που απαιτεί το συγχρονισμό τους, προκειμένου να αποφευχθούν οι μεταξύ τους παρεμβολές, αλλά και να διασφαλιστεί η αξιοπιστία των αποτελεσμάτων των περιοδικών ελέγχων που πραγματοποιούνται στο κανάλι. Για τις προαναφερόμενες γενικές λειτουργίες ενός κελιού, έχουν προταθεί για αρκετές περιπτώσεις συγκεκριμένες τεχνικές λύσεις (όπως στον τρόπο που θα πραγματοποιούνται οι περιοδικοί έλεγχοι), ενώ αρκετές άλλες έχουν προσεγγίσει το ερευνητικό ενδιαφέρον, συγκεντρώνοντας διάφορες εναλλακτικές προτάσεις (όπως ο τρόπος διαχείρισης των συχνοτήτων). Ωστόσο, όπως και οποιοδήποτε πρότυπο, έτσι και το 802.22, είναι ευάλωτο σε επιθέσεις. Η ελεύθερη χρήση του μη αδειοδοτημένου φάσματος μπορεί να αποτελέσει αντικείμενο εκμετάλλευσης από κακόβουλους χρήστες, οι οποίοι θα μπορούσαν να πραγματοποιήσουν διάφορες επιθέσεις. Οι επιθέσεις αυτές παρουσιάζουν ένα βασικό χαρακτηριστικό: δεν είναι κοινές για οποιοδήποτε πρότυπο, αλλά αφορούν ειδικά τη λειτουργία του cognitive radio και δει του 802.22, στο στόχαστρο των οποίων βρίσκεται κυρίως η παρεμπόδιση της αποτελεσματικής διαχείρισης των πόρων. Ήδη, στη βιβλιογραφία έχουν αναφερθεί αρκετά πιθανά σενάρια επίθεσης τα οποία θα μπορούσαν να προκαλέσουν προβλήματα στην εύρυθμη λειτουργία ενός 802.22 κελιού. Αντικείμενο της παρούσας διπλωματικής αποτελεί η ανάλυση ορισμένων σεναρίων επίθεσης, οι οποίες πραγματοποιούνται από εξελιγμένους κακόβουλους χρήστες, προκαλώντας απώλειες δεδομένων και ενέργειας στο δίκτυο. Στην εργασία αναφέρονται ορισμένα σενάρια, τα οποία αντιμετωπίζονται επιτυχώς με τις υπάρχουσες προτάσεις που αφορούν το 802.22, και άλλα τα οποία αντιμετωπίζονται ανεπιτυχώς. Επιπλέον, αναφέρονται και τρόποι αποτελεσματικής αντιμετώπισης αυτών των επιθέσεων που προβλέπουν την τροποποίηση ή την επέκταση της λειτουργικότητας του 802.22. Ειδικότερα, προτείνονται δυο εναλλακτικές προσεγγίσεις που μπορεί να υιοθετηθούν από ένα κελί για τον αποτελεσματικότερο εντοπισμό των επιθέσεων. Κάθε μια προσέγγιση παρουσιάζει ιδιαίτερα τεχνικά χαρακτηριστικά που παρέχουν αυξημένη ασφάλεια, αλλά προκαλούν και επιπλέον επιβάρυνση στο δίκτυο. Η ανάλυση των επιθέσεων και των τρόπων αντιμετώπισής τους δεν μπορεί να περιοριστεί μόνο σε θεωρητικό επίπεδο. Απαιτείται και η προσομοίωση λειτουργίας ενός 802.22 δικτύου, βάσει προκαθορισμένων σεναρίων και η ανάλυση της συμπεριφοράς του με την πραγματοποίηση κατάλληλων μετρήσεων. Για αυτό το λόγο, πρωταγωνιστικό ρόλο στην εκπόνηση της διπλωματικής εργασίας λαμβάνει ο ns-2, ένας από τους δημοφιλέστερος προσομοιωτές δικτύου, στον οποίο έχει προστεθεί και η δυνατότητα προσομοίωσης του802.22. Ο ns-2 είναι προσομοιωτής ανοιχτού κώδικα, παρέχοντας τη δυνατότητα σε οποιονδήποτε χρήστη να τροποποιήσει τον πηγαίο κώδικα, για να υλοποιήσει αρκετές λειτουργίες ή ακόμα και να επεκτείνει τη λειτουργικότητά του. Η ευρεία χρήση του καταδεικνύεται και από το γεγονός πως αρκετές ερευνητικές ομάδες έχουν αναπτύξει επιπλέον τμήματα κώδικα που αφορούν συγκεκριμένες λειτουργίες, οι οποίες πολλές φορές ενσωματώνονται σε μεταγενέστερες εκδόσεις του ns-2. Καθώς δεν υπάρχει κάποια διαθέσιμη υλοποίηση του 802.22, υλοποιήθηκε προγραμματιστικά μια επέκταση για τον ns-2, με την οποία πραγματοποιούνται όλες οι απαιτούμενες προσομοιώσεις των 802.22 δικτύων. Η υλοποίηση της επέκτασης του 802.22 επικεντρώνεται κυρίως στην ανάπτυξη του επιπέδου πρόσβασης στο μέσο, το οποίο ενσωματώνει το μεγαλύτερο μέρος της απαιτούμενης λειτουργικότητας για την πραγματοποίηση των προσομοιώσεων. Αρχικά, αναπτύσσονται οι βασικές λειτουργίες, όπως για παράδειγμα ο περιοδικός έλεγχος για την παρουσία πρωτευόντων χρηστών. Κάθε χαρακτηριστικό που προστίθεται ελέγχεται διεξοδικά με κατάλληλες μετρήσεις. Ειδικότερα, βάσει των λειτουργιών που προβλέπονται από το πρότυπο 802.22, εξάγονται αρκετές θεωρητικές σχέσεις για την απόδοση του δικτύου. Ο έλεγχος της αποτελεσματικότητας των προσομοιώσεων πραγματοποιείται συνεπώς εξετάζοντας κάθε φορά τη συνάφεια των πειραματικών μετρήσεων με τα θεωρητικά αναμενόμενα αποτελέσματα. Στη συνέχεια, προστίθεται και η δυνατότητα προσομοίωσης και των δυο νέων εναλλακτικών προσεγγίσεων που έχουν προταθεί. Σε αυτή την περίπτωση, η δυνατότητα των προσομοιώσεων αποκτά ειδικό βάρος, καθώς πραγματοποιούνται συγκεκριμένα σενάρια επιθέσεων, εξετάζοντας τη συμπεριφορά του δικτύου, τόσο με τις συμβατικές λειτουργίες όπως έχουν περιγραφεί στο πρότυπο, όσο και με την επιπρόσθετη λειτουργικότητα. Επιπλέον, οι προσεγγίσεις συγκρίνονται μεταξύ τους για την αποτελεσματικότητά τους στην αντιμετώπιση των επιθέσεων, αλλά και για την επιβάρυνση που προκαλούν στο δίκτυο, όσον αφορά την ανταλλαγή δεδομένων. Το 802.22 προορίζεται για χρήση και από κινητές συσκευές, με την κατανάλωση ενέργειας να αποτελεί ένα επιπλέον σημαντικό κριτήριο. Όσον αφορά το φυσικό επίπεδο, προστίθεται η δυνατότητα πολυκάναλης μετάδοσης, με τις μεταδόσεις να πραγματοποιούνται ακολουθώντας την ορθογώνια διαίρεση συχνότητας πολλαπλής πρόσβασης (OFDMA), όπως ορίζεται και από το πρότυπο, επιτρέποντας με αυτόν τον τρόπο την ταυτόχρονη μετάδοση από πολλές συσκευές πελατών προς το σταθμό βάσης, αλλά και αντίστροφα. Η παρούσα διπλωματική εργασία χωρίζεται σε δυο μέρη. Στο πρώτο μέρος αναλύεται το απαιτούμενο θεωρητικό υπόβαθρο, στο οποίο περιλαμβάνεται η λειτουργία του 802.22 και η αρχιτεκτονική του ns-2. Για την υλοποίηση της επέκτασης, κρίθηκε απαραίτητη και η μελέτη υπαρχόντων επεκτάσεων (η οποία παρουσιάζεται στο τέλος του πρώτου μέρους), που υλοποιούν άλλα πρότυπα (όπως το 802.11), αλλά παρουσιάζουν ενδιαφέρον τα χαρακτηριστικά που μπορούν να υιοθετηθούν. Το δεύτερο μέρος περιλαμβάνει το τεχνικό μέρος της διπλωματικής, όπου επεξηγούνται όλες οι δυνατότητες που υποστηρίζονται από την επέκταση, καθώς και ο τρόπος με τον οποίο προσομοιώνονται με επιτυχία. Στο τέλος του δεύτερου μέρους περιλαμβάνονται και οι προτεινόμενες λύσεις. The widespread use of wireless devices, the rise of telecommunications and the substantial role of television and radio in everyday life are due largely to the use of broadcasting frequencies. The broadcasting field has gained a lot of research and commercial interest, especially regarding the management of unused frequencies, which are frequencies not bound to provide certain telecommunications services, as for example, frequencies assigned to broadcast television programs. The number of unused frequencies is expected to increase, gaining an appreciable portion of the TV spectrum, due to the transition of television programs from analogue to digital frequencies, transition which is already in progress in many countries (such as the United States and Japan) and is expected to take place in a large scale in Greece as well. Access to the vacant TV channels has been the subject of intense lobbying, yet far too many of the arguments rely upon the possibility of causing harmful interference to the existing TV broadcasts and other incumbent services. Cognitive radio is seen as a new approach to the area of wireless communications, where a system can adapt to environmental conditions, by sensing the TV channels and switching to the appropriate frequencies in order to avoid interference. In May 2004, the Federal Communications Commission in the United States made a rule proposing to allow free use of the unlicensed spectrum. In particular, operation of unlicensed users in the TV broadcast bands is allowed, provided that no harmful interference is caused to incumbent users. The utilization of radio frequencies has several advantages, including the large inoccupation of many TV channels in many countries and favorable propagation characteristics, providing a much bigger coverage range. Moreover, the utilization of the large amount of unused spectrum can be achieved by the use of cognitive radios, which led to the development of a specification for the 802.22 standard by the IEEE in November 2004. The 802.22 standard defines a new physical and MAC layer, leading to the formation of Wireless Regional Access Networks (WRANs). The motivation for the deployment of such networks in a large scale is quite high, providing coverage to suburban and rural areas, high transmission speeds, without the need of installing expensive hardware, or paying license fees, as in the case of WiMAX. The 802.22 standard is based, up to some level, on the 802.16, by making the appropriate modifications and extensions which are considered unique and allow the operation in the TV spectrum. The Base Station (BS) is considered the basic entity, and manages all associated Customer Premise Equipments (CPEs), forming a cell. However, a cell must obey the regulatory framework and thus avoid causing interference, not only to the broadcasters, but also to other legitimate devices and services including wireless microphones (known as Part 74 of the FCC rules), emergency services and wireless communications within an enterprise. For this reason, CPEs, besides data exchange, are also responsible for conducting channel sensing measurements at specific time intervals in order to detect the existence of any primary user (as mentioned before) in the same channel. In case such user is detected, the cell switches to another vacant channel, therefore avoiding the interference in an effective way. Moreover, because of the large coverage range of a 802.22 cell, which can reach up to 100 km, it is highly possible that two or more cells are operating on the same channel (-s), arising coexistence issues, such as the need for synchronization between the cells in order to avoid causing harmful interference to each other and to ensure the reliability of the channel sensing measurements. A lot of approaches have been made about the general functions mentioned before, including detailed technical solutions in some cases (such as how channel sensing should be performed) and several alternate proposals in other cases (such as the utilization of unused spectrum). However, the 802.22 standard, as the rest of the published standards, is not immune to attacks. The free use of unlicensed spectrum is a feature that can be exploited or undermined by adversaries, who could launch attacks. Most of the attacks are unique to the 802.22 standard and the cognitive radio architecture in general, with a view to degrading the performance of the resources management. Such misbehaviors have been studied, with related work referring to attack scenarios which undermine the efficient operation of an 802.22 cell. The purpose of the thesis is to analyze some attack scenarios launched by intelligent malicious users, causing data and energy loss to the network. Some of the attacks mentioned in this thesis can be successfully detected by the existing 802.22 implementation and some others cannot, posing a serious threat to the network. Moreover, we discuss some countermeasures for thwarting these attacks, extending the functionality of the 802.22 standard. Each countermeasure has different technical features that provide enhanced security, but also cause additional workload on the network. The analysis of such attacks and the countermeasures to thwart these cannot be limited only to a theoretical aspect. There is a need for the simulation of an 802.22 cell as well, based on predefined, specific scenarios and analysis of the network’s behavior by making specific measurements. For this reason, ns-2, one of the most popular network simulators, has played a vital role in preparing this thesis, by extending its functionality in order to simulate 802.22 networks efficiently. The ns-2 simulator is open source, enabling any user to modify the source code to implement several functions or extend its functionality. The widespread use of ns-2 is illustrated by the fact that many research groups have development additional source code, knows as modules, which are referred to specific network features, and are even incorporated in later versions. As there is no 802.22 implementation available, we have developed a module for ns-2, which performs all the required simulations of the 802.22 standard. The 802.22 module focuses mainly on developing/simulating the MAC layer, which incorporates most of the functionality required to carry out the simulations. The beginning of the development includes simulations of the basic functions, as defined by the 802.22 standard, such as channel sensing for the detection of incumbent users. Each feature developed is tested thoroughly by conducting the necessary measurements. Several theoretical equations can be extracted, based on the functions described by the 802.22 standard. Therefore, the efficiency of the simulation can be determined, by examining the relevance of the experimental measurements with the expected theoretical results. Moreover, the functionality of simulating the proposed countermeasures is added. In this case, the simulation results are of greater importance, because specific attacks can now be simulated and therefore examine the network’s behavior not only with the conventional functionality described by the standard, but also with the added functionality defined by the countermeasures proposed. The countermeasures are compared each other in terms of efficiency in detecting the attacks and the impact caused on the network, especially possible data loss. The 802.22 is intended for use by mobile devices as well, thus making energy consumption an important specification which should be taken into account. As far as the physical layer is concerned, multi-channel transmission can now be simulated, following the Orthogonal Frequency Division Multiple Access (OFDMA) modulation for downstream and upstream links, as defined by the standard, thus allowing concurrent transmissions between the CPEs and the BS. The thesis divided into two parts. The first part analyses the required theoretical background, including the description of cognitive radio technology and the 802.22 standard and the ns-2 architecture. The study of existing ns-2 modules (which are analyzed at the end of Part I) which simulate other standards (such as the 802.11) but include relevant features has proved to be of great importance for developing the required 802.22 module. Part II describes technical aspects of the thesis, analyzing all the features supported by the module and the methodology used to carry out the necessary simulations. The proposed countermeasures are included at the end of the second part.
|
---|