ΠΥΞΙΔΑ Ιδρυματικό Αποθετήριο
και Ψηφιακή Βιβλιοθήκη
Συλλογές :

Τίτλος :Εντοπισμός και αποφυγή παραβατικής συμπεριφοράς σε ασύρματα δίκτυα που λειτουργούν στο μη αδειοδοτημένο φάσμα
Δημιουργός :Αρκουλής, Σταμάτιος
Συντελεστής :Μαριάς, Ιωάννης (Επιβλέπων καθηγητής)
Οικονομικό Πανεπιστήμιο Αθηνών, Τμήμα Πληροφορικής (Degree granting institution)
Τύπος :Text
Φυσική περιγραφή :123σ.
Γλώσσα :el
Περίληψη :Το φάσμα συχνοτήτων αποτελούσε ανέκαθεν ένα σημαντικότατο οικονομικό πόρο. Πάνω στην χρήση του στηρίχθηκε η υλοποίηση και ανάπτυξη ενός τεράστιου εύρους τεχνολογιών οι οποίες εδραιώθηκαν με τον καιρό και έγιναν κομμάτι της ζωής μας. Τα τελευταία χρόνια, άλλωστε, είμαστε όλοι μάρτυρες της θεαματικής ανάπτυξης της τεχνολογίας των Ασύρματων Τοπικών Δικτύων τα οποία και θα μας απασχολήσουν στην παρούσα εργασία. Το φάσμα είναι ένα πεπερασμένο αγαθό. Από την πρώτη στιγμή εμφάνισης τους, λοιπόν, τα Ασύρματα Τοπικά Δίκτυα επέβαλαν την τήρηση αυστηρών κανόνων με σκοπό την διασφάλιση της δίκαιης και συνετής χρήσης του. Όσο, όμως, η πυκνότητα των συσκευών που λειτουργούν στον χώρο αυξάνεται, τόσο πιο αδύναμοι φαντάζουν οι θεσπισμένοι κανόνες στο να επιτύχουν τους στόχους τους. Το θετικό βέβαια είναι ότι οι τελευταίοι συνεχώς ανανεώνονται, εμπλουτίζονται και εκμοντερνίζονται ώστε να συμβαδίζουν με την εποχή, ενώ το μέλλον αναμένεται ακόμα πιο πολύπλοκο. Πως, όμως, είναι δυνατή η διασφάλιση της τήρησης των ισχυόντων κανόνων στο εσωτερικό των Ασύρματων Τοπικών Δικτύων; Μέχρι σήμερα η απάντηση ήταν απλή. Κάθε συσκευή θα έπρεπε να περνά από έλεγχο πριν βγει στην αγορά έτσι ώστε να διασφαλίζεται η συμμόρφωσή της με τα πρότυπα. Δεδομένου δε ότι για να τροποποιηθεί μια παράμετρος λειτουργίας μιας ασύρματης συσκευής θα έπρεπε να τροποποιηθεί το υλισμικό της, η παράβαση των κανόνων ήταν εφικτή μόνο σε όσους κατείχαν τις κατάλληλες γνώσεις και χρήματα. Δυστυχώς, σήμερα, τα πράγματα έχουν αλλάξει δραματικά. Τα χαρακτηριστικά των χαμηλότερων επιπέδων των καρτών δικτύου είναι ελεύθερα προσβάσιμα από τους προγραμματιστές, ενώ η τροποποίηση των παραμέτρων λειτουργίας τους είναι πιο εύκολη από ποτέ. Και το μέλλον αναμένεται ακόμα πιο επικίνδυνο ενόψει της έλευσης των Software-Defined Radio συσκευών, δηλαδή συσκευών στις οποίες ακόμα και οι παράμετροι κωδικοποίησης του μεταδιδόμενου σήματος θα είναι προσβάσιμες και τροποποιήσιμες μέσω ειδικού λογισμικού. Σκοπός της παρούσας εργασίας, λοιπόν, αποτελεί τόσο ο σαφής ορισμός του συγκεκριμένου προβλήματος και η απαρίθμηση των σχετιζομένων απειλών, όσο και η πρόταση μιας αρχιτεκτονικής η οποία θα δύναται να εντοπίζει την εκδήλωση παραβατικών συμπεριφορών σχετιζόμενων με την αντικανονική χρήση του φάσματος στο εσωτερικό Ασύρματων Τοπικών Δικτύων. Στο πρώτο κεφάλαιο αυτής πραγματοποιείται μια συνοπτική αναφορά σε υπάρχοντες και μελλοντικούς κανόνες που διέπουν, ή αναμένεται να διέπουν, την χρήση του μη αδειοδοτημένου φάσματος πάνω στο οποίο λειτουργούν τα Ασύρματα Τοπικά Δίκτυα. Αρχικά, λοιπόν, παρουσιάζονται οι κυριότεροι εκείνοι κανόνες οι οποίοι θεσπίστηκαν από τις ανεξάρτητες αρχές με σκοπό την αποφυγή του επηρεασμού άλλων τεχνολογιών ασυρμάτων δικτύων από την λειτουργία των συγκεκριμένων. Στην συνέχεια, πραγματοποιείται μια αναφορά στα προτυποποιημένα πρωτόκολλα των υψηλότερων επιπέδων (πχ MAC) με σκοπό την άντληση των κανόνων που αυτά επιβάλλουν προς την δίκαιη πρόσβαση των ανταγωνιζόμενων κόμβων στο διαθέσιμο φάσμα. Αμέσως μετά, περιγράφεται η σημερινή στροφή στο “έξυπνο” φάσμα, δηλαδή στον έξυπνο διαμοιρασμό των υπαρχόντων συχνοτήτων με σκοπό την μέγιστη επαναχρησιμοποίηση και την αποδοτικότερή τους εκμετάλλευση, ενώ το παρόν κεφάλαιο ολοκληρώνεται με την μελέτη των τάσεων της τεχνολογίας προς την επέκταση των συχνοτήτων του μη αδειοδοτημένου φάσματος μέσω της ευκαιριακής χρήσης του αδειοδοτημένου. Προφανώς και οι δυο αυτές τελευταίες υποενότητες εξετάζονται υπό το πρίσμα των υπονοούμενων κανόνων που εισάγουν. Το δεύτερο κεφάλαιο πραγματεύεται τα ζητήματα ασφαλείας που εμφανίζονται στον σύγχρονο κόσμο των δικτύων αναφορικά με την χρήση του διαθέσιμου φάσματος. Αρχικά, λοιπόν, εκτίθενται οι ρίζες του συγκεκριμένου προβλήματος, ενώ στην συνέχεια παρουσιάζονται οι υπάρχουσες προσεγγίσεις προς την προληπτική αποτροπή τέτοιων αντικανονικών συμπεριφορών. Αφού, λοιπόν, γίνει φανερό ότι οι συγκεκριμένες μέθοδοι δεν είναι πάντα αποτελεσματικές, πραγματοποιείται μια αναφορά σε μια άλλη κατηγορία μεθόδων οι οποίες σήμερα σκοπεύουν στον εντοπισμό των προαναφερθεισών συμπεριφορών, αντί στην πρόληψή τους. Τέλος, παρέχεται μια εκτεταμένη λίστα με τις πιθανές αντικανονικές συμπεριφορές χρήσης φάσματος οι οποίες ενδέχεται να εμφανιστούν στο εσωτερικόείτε των σημερινών, είτε των μελλοντικών δικτύων (είτε “έξυπνου” είτε “ευκαιριακού” φάσματος), και οι οποίες δεν δύναται να καλυφθούν από οποιαδήποτε προσέγγιση της σύγχρονης βιβλιογραφίας. Το τρίτο τώρα κεφάλαιο αφιερώνεται στην περιγραφή της SPECULA, μιας αρχιτεκτονικής η οποία υπόσχεται να δώσει λύση στο πρόβλημα, τόσο του εντοπισμού παραβατικών συμπεριφορών που σχετίζονται με την χρήση φάσματος στο εσωτερικό Ασυρμάτων Τοπικών Δικτύων, όσο και της ταυτοποίησης των αντίστοιχων παραβατών. Προς αυτή την κατεύθυνση, λοιπόν, αναλύονται εκτενώς θέματα τα οποία πραγματεύονται είτε την ενημέρωση της αρχιτεκτονικής σχετικά με τους προς έλεγχο τήρησης κανόνες, ή την συλλογή δεδομένων μετρήσεων για τον εντοπισμό παραβατών, ή την απόδοση κινήτρων σε κόμβους ώστε να δελεαστούν και να συνεργαστούν μαζί της, ή την βέλτιστη διαχείριση και συλλογή των δεδομένων μετρήσεων με σκοπό την πρόκληση της ελάχιστης δυνατής επιβάρυνσης στο εκάστοτε δίκτυο, ή την ταυτοποίηση των παραβατών, είτε ακόμα και την τιμωρία των τελευταίων. Στο τέταρτο και τελευταίο κεφάλαιο γίνεται μια προσπάθεια αξιολόγησης της ενδεχόμενης σημασίας που θα είχε μια αρχιτεκτονική σαν την SPECULA για δίκτυα έξυπνου διαμοιρασμού φάσματος. Αναπτύσσεται, λοιπόν, ένα σενάριο κατά το οποίο σε ένα Ασύρματο Τοπικό Δίκτυο WiFi εισάγεται η έννοια της χρονοθυρίδας, οπότε όλοι οι κόμβου του υποχρεούνται να συμμορφωθούν με τα νέα δεδομένα και κανόνες. Αρχικά, λοιπόν, περιγράφονται τόσο οι υπάρχοντες προσεγγίσεις προς την εισαγωγή Πολυπλεξίας Διαίρεσης Χρόνου σε WiFi δίκτυα, όσο και η δημιουργία του κατάλληλου εργαλείου προς υποστήριξη του προς μελέτη σεναρίου. Εν συνεχεία, παρουσιάζεται η τοπολογία του σεναρίου, καθώς και τα δεδομένα και συμπεράσματα που προέκυψαν ύστερα από την ανάπτυξη των τεσσάρων διακριτών βημάτων που το αποτελούν.
Today's spectrum allocation and usage are primarily based on rules made either by standardization bodies (e.g., ETSI, ITU) or worldwide associations (e.g., IEEE). Such rules define “which user” is allowed to access “which spectrum portions”, as well as what limitations is needed to be taken into consideration (e.g. power thresholds, accessible timeslots, etc). This ensures that spectrum usage will be possible, fare and probably efficient. Stringent rules mainly apply in bands that either are dedicated to specific purposes (e.g., military) or accessible only by users who have the explicit right, or license, in doing so. On the other hand, for the unlicensed spectrum bands, access is regulated also by rules, limitations or recommendations of usage (e.g., FCC's Etiquette Rules and Procedures for Unlicensed Bands). In general, it is essential to have the confidence that the predefined limitations are followed. Until recently, the given answer was somehow self-satisfying. Taking into consideration that the main responsible for rule conformance is devices' hardware and firmware; they should both be approved by the respective authority or the manufacturer before coming to market. But, altering the functional parameters of wireless devices is not a complex task anymore – firmware de-compilation, modification and tampering are nowadays feasible. Thus, abnormal or selfish behaviours are expected to be possible, especially from those actors in the value chain with strong motivation, either to earn money or to encumber the service offered by their competitors in the field. It is also an indisputable fact that not only more but also more complex rules are being introduced as wireless communications become more dynamic and adaptive (e.g. Cognitive Spectrum, Spectrum Agility, etc.). However, this flexibility does not come at zero cost. This cost is also more considerable when Software-Defined Radio Transmitters are considered as the most promising solution space for supporting such adaptivity. Beyond their main strengths, SDRs might open the vulnerability door towards maliciously and selfishly using of the spectrum. The lower-layers of the protocol stack are accessible to anyone, while configuration parameters, such as transmission power and frequency, can be altered without much effort. Thus, spectrum access rules and policies could easily be violated on purpose, or unintentionally. So, the critical question comes with the new opportunities: How we are sure that any predefined rule or policy is followed by the wireless agents. Unfortunately, there is no satisfying answer proposed to date, since the current methods are not applicable to such complex environments. Strongly motivated from all the aforementioned facts, this thesis proposes the SPECULA, a framework that identifies and reports whether the predefined rules are followed by wireless agents (i.e., wireless access points, base stations, mobile and wireless terminals) or not, and determines those agents which violate the enforcement policies. The architecture is focused on the detection of abnormal behaviours caused by malicious, selfish and/or malfunctioning base-stations or mobile nodes, called as “agents”, and should be able to: • incentivize other than malicious agents toward providing her with accurate feedback,• decide whether agents violate predefined rules or not,• detect the misbehaving agents with the highest possible accuracy,• create and assign a reputation record to each agent,• and, finally, punish the misbehaving ones.Concluding, this thesis deals with most of the aforementioned issues (i.e., existing and future unlicensed spectrum regulation, vulnerabilities regarding spectrum usage, proactive countermeasures, the SPECULA architecture design and analysis), and also describes the design and implementation (via simulation) of a proof-of concept scenario able to reveal the importance of SPECULA for “securing” spectrum use in networks which utilize cognitive spectrum sharing techniques.
Λέξη κλειδί :Ασύρματα δίκτυα
Ανίχνευση παραβατικών συμπεριφορών
Φάσμα συχνοτήτων
Μη αδειοδοτημένο φάσμα
Αρχιτεκτονική SPECULA
Ημερομηνία :30-04-2009
Άδεια χρήσης :

Αρχείο: Arkoulis_2009.pdf

Τύπος: application/pdf