MANET

De FdIwiki ELP
Saltar a: navegación, buscar

MANET es el acrónimo de Mobile Ad-Hoc Network (Red móvil Ad-Hoc)[1]. Se trata de un tipo de red inalámbrica en la que, todos sus dispositivos (nodos), se encuentran en igualdad de condiciones, interconectados para realizar una actividad concreta (ad-hoc). En estas redes, cada nodo tiene que tener la capacidad para conocer el camino que un paquete debe tomar hasta su destino final.

Introducción a MANET

Historia

Para hablar de las redes MANET debemos remontarnos a 1970. En esta fecha aparece ALOHA, la primera red inalámbrica del mundo. Desarrollada por la Universidad de Hawái, se encargaba de interconectar los diversos centros de investigación repartidos por las islas.

Esta red, financiada por la agencia DARPA, utilizaba la tecnología Packet Radio, la cual consistía en enviar, desde un ordenador, pequeños paquetes a través de radio. El radio-paquete permitía la conexión entre ordenadores con multiplexación, detección de errores, trabajo en modo automático (VHF/UHF), transmisión a larga distancia y transparencia al usuario. Una estación Packet Radio básica alcanzaba, en sistemas UHF/VHF en FM, una velocidad de transmisión de 1,2/2,4 kbps, y 300 bps para radios de HF en SSB.

Mientras tanto, DARPA fue creando una red experimental robusta, fiable y operativa, con proyectos que incluían dispositivos de red, protocolos de enrutamiento, etc.

Más tarde, entre 1980 y 1993 aproximadamente, aparecen las redes SURAN (Surviable Radio Network), similar a la tecnología Packet Radio, pero algo más pequeño, barato y de menor potencia; y las NTDR (Near-Term Digital Radio), un prototipo de MANET del ejército de los Estados Unidos que también desarrolló unos protocolos de enrutamiento y clustering, que se acabarían utilizando en MANET.

Por qué aparece MANET

Este tipo de redes empiezan a ser ideadas hacia 1997, pudiéndose consultar el primer borrador de su RFC en 1998, para ofrecer una solución robusta y eficiente de redes Ad Hoc inalámbricas. El origen de estas redes viene impulsado por los grandes avances informáticos e inalámbricos que se produjeron en aquella época (como lo fue el portátil y la tecnología Bluetooth).

¿Qué es MANET?

Red Ad Hoc[2]

MANET es una red Ad Hoc, y una red Ad Hoc es un tipo de red inalámbrica la cual carece de puntos de acceso (AP), routers, etc. Es decir, no tiene una infraestructura pre-existente como las redes en infraestructura. En lugar de ello, cada equipo (nodo) realiza las funciones de enrutamiento, enviando los paquetes de datos hacia otros nodos. Además, estas redes pueden hacer uso del flooding (inundación de red) para el re-envío de datos.

Este tipo de red permite la adhesión de nuevos dispositivos con el único hecho de estar en el rango de alcance de un nodo ya perteneciente a la red establecida. El protocolo que rige este tipo de comunicaciones es el 802.11, que define todos los parámetros necesarios para establecer la comunicación entre dispositivo inalámbricos. Uno de los principales inconvenientes de este tipo de redes radica en el número de saltos que debe recorrer la información antes de llegar a su destino. Cada nodo que retransmite la información implica un salto, cuanto más saltos mayor es el tiempo que tarda en llegar la información a su destino y aumenta la probabilidad de que la información se corrompa con cada salto

Mobile Ad-Hoc Network

MANET, (Mobile Ad-Hoc Network), es un tipo de red inalámbrica autónoma basada en plataformas móviles, llamadas "nodos", que se pueden mover libremente y de forma arbitraria, y que puede trabajar tanto de manera aislada como con una, o varias, gateways para conectar con una red "fija".

Los nodos pueden ser aviones, barcos, camiones, coches, móviles, o cualquier dispositivo móvil. Resulta curioso como, ya en 1998, se habla de que estos nodos podrían estar en las personas o en "dispositivos muy pequeños".

«The nodes may be located in or on airplanes, [...] perhaps even on people or very small devices[...]»

Las redes MANET han sido pensadas para tener una topología dinámica, aleatoria, multi-hop y rápidamente cambiante.

Características relevantes

Características de MANET

Entre todas las características que MANET ofrece, las más relevantes son:

  • Topología dinámica. Como los nodos se pueden mover libremente de manera arbitraria, la topología de la red puede cambiar de manera rápida y aleatoria en cualquier momento, de manera impredecible.
  • Ancho de banda limitado. La tecnología inalámbrica tiene menor capacidad que el cable, además de que el rendimiento de las comunicaciones inalámbricas suele ser bastante menor que el ratio máximo de transmisión por radio.
    Un efecto de esta limitación es que la congestión suele ser común, es decir, la demanda total de una aplicación podrá alcanzar o sobrepasar la capacidad máxima de la red frecuentemente.
  • Consumo de energía limitado. Algunos o todos los nodos de una MANET funcionan con baterías, por lo que es muy importante que el sistema esté optimizado para el ahorro de energía.
  • Seguridad limitada. Las redes inalámbricas son, por lo general, más propensas a las amenazas que las redes cableadas, por lo que se debe de tener en cuenta los ataques DoS, escuchas y spoofing, entre otros.
    No obstante, la naturaleza descentralizada del control de la red en MANET ofrece una robustez adicional contra ciertos puntos concretos de fallo.
  • Auto-organizativa. La auto-organización engloba tres características:
    • Auto-formación Los nodos que se encuentran dentro del rango de otros se vinculan entre sí para formar una red, sin necesidad de intervención humana.
    • Auto-reparación La red se reorganiza automáticamente cuando los nodos se unen o abandonan la red, sin impactar en el funcionamiento de los demás nodos participantes.
    • Auto-protección Los nodos resguardan la información que fluye a través de la red, defendiéndose contra amenazas que comprometan la seguridad de la red.

Estas características, crean una serie de suposiciones y problemas de rendimiento para el diseño de protocolos, que van más allá de las pautas de diseño de enrutamiento de alta velocidad y una topología semi-estática del Internet "fijo".

Aplicaciones

La tecnología de MANET es una mezcla entre Packet Radio, redes móviles malladas, y redes móviles, multi-hop e inalámbricas. Sus aplicaciones son varias, desde aplicaciones industriales y comerciales con intercambio móvil de datos, pasando por redes militares para la comunicación, hasta en catástrofes y en wearables.

Militares

El ámbito militar es uno con mayor inversión en este tipo de redes. En una operación militar, los soldados, los vehículos y la base deben estar comunicados los unos con los otros, y para ello, los vehículos de transmisiones establecen un enlace a través del que se conectan los demás, pero este tipo de conexión puede presentar algún que otro problema:

  • Si el enlace falla, toda comunicación falla, y se quedan aislados
  • Las comunicaciones, al ser por radiofrecuencia, quedan a merced de las condiciones meteorológicas, pudiendo producirse complicaciones en la transmisión
  • Si nos alejamos del punto de enlace, este necesitará más energía para poder transmitir a todos los puntos.

Es por eso, que las redes MANET juegan un papel muy importante en este ámbito, ya que, al utilizar redes MANET, en el caso de que uno de los nodos falle, el resto sigue funcionando y comunicándose entre sí, la potencia que necesita cada nodo es muy baja, por lo que se consume menos energía, y es posible que uno o varios nodos hagan de enlace con la base.

Catástrofes

La aplicación de las redes MANET en catástrofes naturales, o fallos de comunicación, es de las más importantes junto con la anterior. Al no necesitar de una infraestructura previa, MANET permite crear una red rápidamente para mejorar la organización y coordinación de los servicios de rescate, policía, bomberos, ambulancias e incluso con los ciudadanos. También puede usarse para prevenir catástrofes, como por ejemplo, para la monitorización de bosques con alta probabilidad de incendios o para controlar la contaminación del aire.

VANET

Otra de las aplicaciones de MANET es VANET (Vehicular Ad-Hoc Networks). En este caso, este tipo de redes está destinado a informar a los usuarios y la administración del estado de la circulación vial. Los vehículos se informan unos a otros del estado de la carretera o de los posibles problemas que pudiera haber, como por ejemplo una retención, un accidente o la proximidad de un vehículo prioritario. De esta forma, podemos adaptar nuestra conducción o ruta en función de la información que vamos recibiendo, evitamos accidentes o auxiliamos a algún vehículo en el caso de que nadie lo haya hecho ya.

Protocolos de encaminamiento

Dentro de todos los protocolos de MANET, los más interesantes son los dedicados al enrutamiento de los paquetes, ya que no existe un router que gobierne y oriente a todos los nodos. Existen múltiples protocolos de encaminamiento, que se pueden diferenciar en cuatro grupos, pro-activos, reactivos, híbridos y jerárquicos.[3][4] [5]

Además, debemos diferenciar dos tipos distintos de enrutamiento, el enrutamiento salto a salto (Hop by Hop Routing) y el enrutamiento en origen (Source Routing). En el primero, cada nodo decide el siguiente salto y cada nodo se guarda la información de enrutado. En el segundo, la ruta que debe seguir el paquete se decide en el nodo de origen, y la información de enrutado la guarda el paquete.

Proactivos

Los nodos almacenan la información de encaminamiento hacia todos los nodos y buscan rutas continuamente, pensando que serán útiles.
Estos protocolos son de encaminamiento salto a salto, cada nodo decide el siguiente salto. Los más destacados son:

  • DSDV "Destination Sequenced Distance-Vector"
  • OLSR "Optimized Link State Routing"
  • CGSR "Clusterhead Gateway Switch Routing Protocol"
  • WRP "Wireless Routing Protocol"
  • TBRPF "Topology broadcast based on reverse-path forwarding"
  • BATMAN "Best Approach To Mobile Ad-Hoc Networks"

Reactivos

En los protocolos reactivos, los nodos actualizan las tablas de enrutamiento si y solo si lo necesitan, solo buscarán una ruta cuando lo necesiten. En este caso tenemos protocolos de los dos tipos de encaminamiento:

  • Encaminamiento salto a salto
    • AODV "Ad-hoc On-Demand Distance Vector Routing"
    • LMR "Land Mobile Radio"
    • TORA "Temporally Ordered Routing Algorithm"
  • Encaminamiento en origen
    • DSR "Dynamic Source Routing"
    • LQSR "Link Quality Source Routing"
Características Proactivos Reactivos
Estructura Plana y en algún caso jerárquica Plana, excepto en CBRP
Disponibilidad de las rutas Siempre En demanda
Volumen de tráfico de control Alto Menor que los proactivos
Actualizaciones periódicas No
Sobrecarga por datos de control Alta Baja
Tiempo de obtención de ruta Bajo Alto
Almacenamiento requerido Alto Depende del número de rutas que se mantengan, pero menor que los proactivos
Ancho de banda necesario Alto Bajo
Consumo de energía Alto Bajo
Nivel de retardo Bajo, si las rutas están determinadas Mayor que los proactivos
Problemas de escalabilidad > 100 nodos >> 100 nodos

Los protocolos proactivos, mantienen las rutas hacia todos los nodos, así, en cualquier momento que se inicie una comunicación, las direcciones estarán disponibles, por lo que ganamos en velocidad a costa de aumentar almacenamiento. Por el contrario, como los reactivos no conocen la red, cada vez que quieren comunicarse deben enviar mensajes de control para poder construir una ruta, por lo que es un proceso más lento.

Híbridos

Los protocolos híbridos son aquellos que utilizan lo mejor de los otros dos tipos de protocolos.
Lo que se intenta es dividir la red en varios grupos de tal forma que se utilice localmente en cada grupo un protocolo proactivo, mientras se utiliza otro reactivo para conocer las rutas hacia el resto de grupos. De esta forma evitamos inundar toda la red para conocer las rutas.

Un ejemplo de protocolo híbrido es el ZRP "Zone Routing Protocol".

Jerárquicos

En los protocolos jerárquicos, la elección entre proactivo o reactivo depende del nivel en el que se encuentre el nodo. El protocolo CBRP "Cluster Based Routing Protocol" es un ejemplo de protocolo jerárquico.

Seguridad

MANET, al igual que todas las comunicaciones inalámbricas, es susceptible a recibir ataques malintencionados contra la red. No existe una zona de frontera en la que se pueda monitorizar el tráfico o se realicen controles de acceso como en una red de infraestructura[6][7].

Amenazas

Existes múltiples amenazas que afectan a toda la infraestructura de la red MANET:

  • El hecho de que los protocolos de enrutamiento no aporten un entorno seguro provoca que un atacante pueda convertirse rápidamente en router, interrumpiendo las operaciones al incumplir las especificaciones de los protocolos de encaminamiento.
  • En los ataques de enrutamiento, el atacante puede atraer el tráfico que se dirige hacia cierto destino en los nodos bajo su poder y hacer que el paquete se transmita por una ruta distinta.
  • También puede crear bucles de enrutamiento, creando una fuerte congestión en la red y una disputa de canales en una zona determinada.
  • Otros de los ataques posibles es el de evitar que un nodo encuentre una ruta hacia otro nodo de la red o trastocar los nodos existentes o suplantar la identidad de algún nodo.
  • Un atacante podría activar el proceso de mantenimiento de ruta y notificar que un enlace operativo está roto.
  • Asimismo, un atacante que se encuentre entre dos nodos en comunicación, podría capturar un paquete, modificar su contenido o duplicarlo, o incluso eliminarlo.
  • Otra de las grandes amenazas, sería el ataque de denegación de servicio, DoS (Denial of Service), el cual, el atacante, inyecta una cantidad ingente de paquetes basura en la red, consumiendo una gran cantidad de recursos de la red y creando una disputa de canales y congestión en la red.

El objetivo principal de MANET es mantener la seguridad sin comprometer el rendimiento de la red.

Requisitos de seguridad

Como ya sabemos, MANET carece de una infraestructura que gestione la red, todos los nodos son independientes, por ello, cada nodo ha de mantener la seguridad en la red, y eso lo consigue con los siguientes requisitos de seguridad[8]:

  • Autentificación. Trata de asegurar que la comunicación de un nodo a otro es auténtica, es decir, que no se produzcan suplantaciones o enmascaramientos de nodos.
  • Confidencialidad. La información del mensaje se mantiene segura de terceros no autorizados. Esto se puede conseguir mediante la encriptación simétrica o asimétrica de los datos.
  • Integridad. Indica la autenticidad de los datos de un nodo a otro. Asegura que un mensaje no ha sido modificado durante la comunicación.
  • No-repudio. Es la capacidad de asegurar que un nodo no puede denegar el envío de un mensaje que él ha creado. Para conseguir esto se utilizan las firmas o certificados digitales.
  • Disponibilidad. Asegura que los servicios deseados de la red estén disponibles en cualquier momento, pese a la existencia de ataques. Los sistemas que se encargan de mantener la disponibilidad combaten los ataques DoS y de consumo de energía entre otros.

Una MANET segura debe cumplir estos requisitos para que tenga una arquitectura de seguridad efectiva.

Seguridad y ataques en las capas

Como se ha explicado anteriormente, existen múltiples ataques, los cuales afectan a distintos niveles. A continuación, se presentan los requisitos de seguridad que las capas deben cumplir y los diferentes ataques que hay hacia las mismas.

Requisitos

  • Capa física: Debe evitar interferencias de señal y ataques DoS, entre otros.
  • Capa MAC: Protege el protocolo inalámbrico de MAC y crea un respaldo de seguridad a la capa.
  • Capa de red: Ha de proteger los protocolos de enrutamiento y envío.
  • Capa de transporte: Autentificación y seguridad en las comunicaciones con el exterior (end-to-end) mediante la encriptación de los datos.
  • Capa de aplicación: Ha de detectar y prevenir de virus, gusanos, código malicioso y abusos de las aplicaciones.

Ataques

A continuación, se muestran una serie de ataques hacia redes MANET en distintas capas[9]:

  • Capa física
    • Jamming: Son interferencias radioeléctricas intencionadas que intentan la denegación del uso del canal al nodo objetivo.
  • Capa MAC
    • Exhaustion: Se insertan repetidos intentos de transmisión para agotar los recursos del objetivo.
    • Selfish-behavior: El atacante modifica el comportamiento de la red para poder obtener beneficios frente al resto de usuarios.
    • Collision: Se crean colisiones en los alrededores del atacante para que se deniegue el uso del enlace.
  • Capa de red
    • Wormhole: En este ataque se necesitan dos nodos atacantes, los cuales establecen un canal entre los dos nodos atacantes, haciendo creer al resto de nodos que su canal es el más rápido.
    • Blackhole: Es la manipulación o el borrado de los paquetes de enrutamiento.
    • Sinkhole: Atrae el trafico de la red hacia un nodo malicioso determinado para posteriormente realizar otros ataques.
    • Flooding: Inunda con mensajes a un nodo, agotando todos sus recursos.
    • Selective-forward: El nodo malicioso se comporta de manera normal, salvo que, de vez en cuando, elimina algún paquete que pasa por él.
    • Sybil: Son nodos maliciosos que crean falsas identidades, dando la sensación de que el atacante está a la vez en distintos sitios de la red.
    • Rushing: Un nodo (malicioso) reenvía más rápido los paquetes de petición de ruta en el proceso de descubrimiento de ruta.
  • Capa de transporte
    • SYN-Flooding: Se envían múltiples peticiones de establecimiento de conexión a otro nodo, lo que hace que agote los recursos de este último.

Referencias

  1. IETF - Mobile Ad hoc Networking (MANET) - RFC 2501 - enero 1999
  2. Wikipedia - Red ad hoc inalámbrica
  3. J. M. Pérez - TFG: Protocolos de encaminamiento IP en dispositivos móviles para crear redes MANET - Universidad de Granada
  4. Encaminamiento en Redes Ad-Hoc - Universidad Rey Juan Carlos
  5. BBits - Las bases del encaminamiento MANET: en caso de emergencia avisar a BATMAN
  6. D. Djenouri, L. Khelladia - SURVEY OF SECURITY ISSUES IN MOBILE AD HOC AND SENSOR NETWORKS - IEEE Communications Surveys & Tutorials
  7. H. Yang, H. Luo, F. Ye, S. Lu, L. Zhang - SECURITY IN MOBILE AD HOC NETWORKS: CHALLENGES AND SOLUTIONS - IEEE Wireless Communications
  8. P. Rai, S. Singh - A Review of ‘MANET’s Security Aspects and Challenges’ - Kanpur Institute of Technology
  9. SuMA: Supervivencia de redes MANET ante incidentes de seguridad - Aspectos de seguridad en redes MANET - Universidad de Granada