AODV (per Ad Hoc On Demand Distance Vector ) è un protocollo per il routing per reti mobili ( rete ad hoc ). È in grado di instradare sia unicast che multicast . È privo di loop, si avvia automaticamente e ospita un gran numero di nodi mobili (o intermittenti). Quando un nodo di origine richiede una rotta, crea le rotte al volo e le mantiene finché la fonte ne ha bisogno. Per i gruppi multicast, AODV crea una struttura ad albero. Questo protocollo di routing è efficiente dal punto di vista energetico e non richiede molta potenza di calcolo, quindi è facile da installare su piccoli dispositivi mobili.
La prima pubblicazione che riporta l'AODV appare durante i lavori del 2 ° workshop IEEE sui sistemi e le applicazioni di mobile computing . L'approccio mirava a standardizzare i vari protocolli MANET ( Mobile Ad-hoc NETworks ) per reti ad hoc . L'interesse del routing dinamico ad hoc è apparso già nel 1996 in articoli come il routing dinamico della sorgente nelle reti wireless ad hoc (1996) . L'appropriazione da parte della comunità tecnica di questo protocollo porta a numerose evoluzioni e adattamenti. Il numero di pubblicazioni che seguirono raggiunse un picco di circa 100 all'anno nel 2004 e nel 2005, dimostrando l'interesse mostrato per questo protocollo durante questo periodo. La fornitura da parte degli operatori di reti a costi ragionevoli e con una copertura prossima al 100% limita l'interesse delle reti ad hoc .
Il principale vantaggio delle reti ad-hoc è che sono molto facili da configurare ea basso costo. Sono stati provati alcuni esperimenti, come il "Citizen Network" in Belgio. Esistono altri esempi in tutto il mondo, in Africa, o il progetto (SARI) in India. il suo utilizzo potrebbe compensare una copertura limitata da parte dell'operatore. L'esercito (Progetto FELIN) o la sicurezza civile stanno valutando l'interesse di questa organizzazione a compensare un guasto generale in caso di disastro naturale, per esempio.
AODV definisce cinque tipi distinti di messaggi, riferiti all'Internet Assigned Numbers Authority (IANA), trasmessi tramite la porta UDP 654. Tra questi messaggi ci sono RREQ (richiesta di instradamento) e RREP (risposta di instradamento) che consentono di costruire le rotte utilizzate trasmettere le informazioni sulla rete.
Quando un nodo sorgente vuole stabilire una rotta verso una destinazione per la quale non ha ancora una rotta, trasmette un pacchetto RREQ. Se viene ricevuta una risposta RREP, l'operazione di rilevamento del percorso è completata. In caso contrario, dopo un timeout NET_TRANVERSAL_TIME, trasmette il messaggio RREQ e attende un periodo maggiore del primo. In assenza di una risposta RREP, questo processo può essere ripetuto fino a RREQ_RETRIES volte (default RREQ_RETRIES = 2). Se non c'è ancora risposta dopo tre (o RREQ_RETRIES + 1) tentativi, il processo di ricerca del percorso viene interrotto. Una nuova richiesta di percorso verrà avviata dopo un ritardo di 10 s . Un nodo che riceve un pacchetto RREQ invierà quindi un pacchetto RREP (risposta del percorso) se è la destinazione o se ha un percorso verso la destinazione con un numero di sequenza maggiore o uguale a quello del pacchetto RREQ altrimenti ritrasmette il pacchetto RREQ . Ciascun nodo conserva una traccia degli IP di origine e degli identificatori di trasmissione dei pacchetti RREQ. Nel caso in cui ricevano un pacchetto RREQ che hanno già elaborato, lo rilasciano.
Una volta che la sorgente riceve i pacchetti RREP, può iniziare a inviare pacchetti di dati alla destinazione. Se la sorgente in seguito riceve un RREP contenente un numero di sequenza maggiore o uguale, ma con un numero di hop inferiore, aggiornerà le sue informazioni di instradamento verso quella destinazione e inizierà a utilizzare il percorso migliore. Una rotta viene mantenuta fintanto che rimane attiva, ovvero fintanto che i dati passano tra l'origine e la destinazione. Il collegamento scade quando non ci sono più dati in transito sul collegamento e dopo un periodo di tempo denominato ACTIVE_ROUTE_TIMEOUT. Se il collegamento viene interrotto, il nodo finale invia un pacchetto RERR (Route Error) al nodo di origine per avvertirlo che la destinazione è ora irraggiungibile. Se il nodo di origine desidera ancora ottenere un percorso verso questa destinazione, deve avviare nuovamente il processo di individuazione del percorso.
La figura seguente illustra una ricerca di percorso avviata dal nodo e in direzione e le varie tabelle di instradamento formate. Il messaggio RREQ viene trasmesso da viene trasmesso in trasmissione a tutti i suoi vicini. Quando riceve il messaggio, restituisce un messaggio RREP al passaggio , e .
La figura seguente illustra il flusso di richieste quando si stabilisce una connessione tra due nodi. La fine del diagramma rappresenta la ripartizione degli scambi tra i nodi durante la trasmissione dei dati.
Il messaggio RREQ di richiesta di route è il messaggio di query per le route disponibili. Consiste in un frame di 24 byte:
Il messaggio RREP di risposta alla richiesta di route è il messaggio che indica al richiedente le route disponibili. Consiste in un frame di 20 byte:
il messaggio RERR che indica una rotta in errore è il messaggio di ritorno che indica al richiedente le rotte in errore. Consiste in un frame di 20 byte:
Il messaggio RREP-ACK di riconoscimento del percorso di fallback è il messaggio che indica che è stato preso in considerazione un altro percorso disponibile. Consiste in un frame di 2 byte. Il primo byte è costituito dal campo Tipo a 8 bit forzato a 4 che indica che si tratta di un messaggio RREP-ACK. I successivi 8 bit impostati a 0 sono riservati per l'evoluzione.
Nel 2011 sono oltre 1.500 le pubblicazioni scientifiche sul sito IEEE sul protocollo AODV (periodo dal 1997 al 2011), che mostra un certo interesse per questo protocollo e più in generale per i protocolli per reti Ad hoc.
AODV è stato testato su molti mezzi di comunicazione ( Wi-Fi , WiMAX , 4G, ecc.) E le evoluzioni di questo protocollo sono state sviluppate per essere compatibili con sistemi operativi come Linux e Windows .
Nel ottobre 2010è stato pubblicato uno studio sulle reti di sensori e sui vari protocolli di instradamento tra cui AODV. Questo studio affronta i vincoli legati ai sensori wireless (consumo di energia, qualità del servizio, ecc.), Le prospettive future per l'uso di queste reti in campi come quello medico, militare, in applicazioni commerciali, ma anche in campo ambientale.
Questo studio cita gli usi delle reti di sensori in diversi ambienti, come la casa intelligente , l'ambiente ospedaliero, l'ambiente industriale, l'ambiente militare ...
Nel dicembre 2010è stato proposto il progetto RISK (Intelligent Heterogeneous Networks for Crisis Situations). Questo progetto presenta una rete di crisi per la sicurezza civile (vigili del fuoco) supportata da sensori wireless che costituiscono una rete ad hoc con AODV come instradamento di riferimento reattivo.
Durante eventi eccezionali come un disastro naturale, o un evento culturale, sportivo o di altro tipo, è possibile compensare rapidamente la mancanza di infrastrutture di comunicazione.
I sensori che incorporano il software AODV possono essere utilizzati in vari altri campi.
SoftwareIl protocollo AODV è stato implementato sui sistemi operativi. Nel 2004 il National Institute of Standards and Technology (NIST) ha adattato AODV sul sistema operativo Linux (Kernel 2.4).
Per il sistema operativo Windows XP , nel 2005 ComNets dell'Università di Brema ha creato una versione UoBWinAODV versione 0.15.
UoBJAdhoc versione 0.21 è un'implementazione di AODV su JAVA sviluppata dall'Università di Brema.
Un adattamento di AODV: FB-AODV (Flow-Based AODV) è stato utilizzato sui cellulari con Android come sistema operativo per formare una rete ad hoc. Sono stati effettuati test per trasmettere collegamenti WiFi di SMS e VoIP (Voice over IP) tra diversi dispositivi mobili.
Reti di supportoIl protocollo AODV è stato adattato e testato su diversi tipi di mezzi di trasmissione, su WPAN (Wireless Personal Area Network) basato su ZigBee / 802.15.4 utilizzando AODV-UU.
R-AODV è stato sviluppato per reti Wi-Fi standard IEEE 802.11 .
I test sono stati effettuati su reti 4G ( IMT-2000 ), su onde elettromagnetiche in ambiente sottomarino ma anche per reti WiMAX .
Altri sviluppi sono stati effettuati sulle reti CDMA (Code Division Multiple Access), sulle reti 6LoWPAN .
Nel 2007 è stato condotto un esperimento su una rete che utilizza la tecnologia Bluetooth . Per questo viene creata una variante di AODV: ADT-AODV.
MaterialiIl protocollo di routing AODV può essere installato su varie apparecchiature come microsensori di rete di sensori wireless ma anche su PDA (Personal Digital Assistant), laptop ...
I dispositivi Qnode + sono punti di accesso wireless connessi a Internet e fungono da ripetitori per le reti Mesh. Sono configurabili automaticamente. AODV è implementato in modo nativo su questi dispositivi.
Tutti questi sviluppi consentono di implementare reti in modalità Ad hoc su apparecchiature (PDA, laptop, reti di sensori) dotate delle caratteristiche sopra menzionate.
Costruzioni su vasta scala sono state realizzate in diversi paesi come il Belgio con la "Rete dei cittadini". Questa rete sperimentale è stata implementata nella città di Bruxelles su tecnologie wireless (Wi-Fi, Wireless). La realizzazione di questa rete ha dimostrato la facilità di implementazione di questo tipo di rete a un costo inferiore rispetto alla realizzazione di una rete tradizionale.
In India, nella regione di Madurai e Tamil Nadu , nel 2001 è stato lanciato il progetto SARI (Sustainable Access in Rural India).
Nel 2004 in Camerun, “Cameroon Wireless” ha reso possibile costruire reti in villaggi privi di infrastrutture di telecomunicazione. Ogni individuo installa un PC a casa con una scheda di rete Wi-Fi.
Nel 2009 è stato condotto un esperimento di pilotaggio di robot utilizzando AODV come protocollo di instradamento dei messaggi tra le macchine. Questi messaggi vengono trasmessi tramite sensori Wi-Fi montati su ogni PLC .
La società LocustWorld commercializza soluzioni di rete basate su Wi-Fi e utilizza il protocollo di routing AODV nella sua offerta commerciale "LocustWorld MeshAP Pro Clustering". Il villaggio di Cilcennin in Inghilterra ha scelto questa tecnologia per connettere i suoi abitanti a Internet in assenza di infrastrutture.
Già nel 1997, AODV è stato menzionato nella pubblicazione degli atti della conferenza MobiCom 98 ( 4a conferenza internazionale ACM / IEEE internazionale su Mobile computing e networking ) che si è svolta aDicembre 1997.
In questa occasione sono stati studiati altri protocolli / algoritmi per il routing MANET ( Mobile Ad-hoc NETworks ):
Nel 1999, il protocollo di instradamento AODV è stato descritto in un documento co-autore di Charles E. Perkins ed Elizabeth M. Royer. Algoritmo adattato a una rete dinamica.
Nel 2000, AODV-BR è un'evoluzione del protocollo che consente la gestione del backup routing, che protegge gli scambi. (percorsi alternativi).
Nel 2000 AODV6 una versione adattata per IPv6 . modificare la dimensione del messaggio per tenere conto del formato IPv6 .
Nel 2000 MAODV è un'evoluzione di AODV per Multicast che servirà come supporto nel 2004 per la creazione di un servizio DNS ( Domain Name System ) su reti ad-hoc. Rapido adattamento al collegamento dinamico bidirezionale.
Nel 2001 AOMDV è un adattamento del protocollo AODV per Multipath . Calcolo di più rotte, risparmio del 20% sui costi di rotta rispetto all'AODV.
Nel 2002 è stato confrontato il consumo energetico di 4 principali protocolli di instradamento nelle reti MANET (DSR, AODV, TORA e DSDV).
Nel 2003 LB-AODV è un'evoluzione per una migliore efficienza AODV con l'introduzione della distribuzione della carica (bilanciamento del carico). Bilanciamento e bilanciamento del carico sui collegamenti.
Nel 2004 AODV-bis ha permesso di limitare l'invio di messaggi di route discovery a zone predefinite. Riduzione del numero di messaggi.
Nel 2004 MTPR, un'alternativa all'AODV è stata creata per ridurre il consumo di energia durante la scoperta dei percorsi.
Nel 2006 AODV-SEC è un'evoluzione dell'AODV che consente l'utilizzo di certificati e chiavi pubbliche.
Nel 2009 AODV-GT è un'evoluzione per la sicurezza dei dati scambiati da AODV nelle reti MANET utilizzate in caso di crisi (eMANET: reti mobili di emergenza ad hoc ).
Nel 2010 EA-AODV evoluzione dell'AODV per ridurre il consumo energetico di AODV.
Nel 2010 S-AODV: adattamento di AODV per reti 6LoWPAN .
Nel 2011 RE-AODV Evoluzione del protocollo AODV che porta un notevole guadagno in termini di ritardo nella trasmissione dei pacchetti e una riduzione del consumo di energia alla scoperta delle rotte.
I protocolli di instradamento ad hoc possono essere classificati in tre diversi gruppi: proattivo, reattivo e ibrido.
Protocolli proattivi: nei protocolli proattivi, le tabelle di instradamento vengono determinate all'avvio e mantenute tramite aggiornamenti periodici.
Protocolli reattivi: nei protocolli reattivi, le rotte vengono determinate quando richiesto (su richiesta).
Protocolli di routing ibrido: questi protocolli combinano le proprietà di base delle prime due classi di protocolli in una sola. in altre parole, sono sia reattivi che proattivi .
Il protocollo AODV si basa sugli algoritmi DSDV e DSR . AODV ha un routing potenzialmente più economico rispetto a DSR.
DSR ( Dynamic Source Routing ) è simile all'AODV in quanto forma un percorso su richiesta quando un computer desidera trasmettere. Tuttavia, utilizza il routing di origine invece di fare affidamento sulla tabella di routing di ciascun router intermedio. Il protocollo DSR non è molto efficiente nelle reti di grandi dimensioni poiché ogni sorgente deve avere la visione della rete. Il costo per la manutenzione delle tabelle di instradamento è significativo. Ma per le reti piccole e medie, si avvantaggia di AODV, RMT o TORA.
Un altro protocollo di routing sorgente è ABR (Associativity-Based Routing), ma si basa sulla stabilità e non tiene conto delle interruzioni rapide dei collegamenti. Non utilizzerà necessariamente il percorso più breve verso la destinazione. I percorsi alternativi non verranno utilizzati immediatamente.
Il protocollo DSDV garantisce percorsi senza loop. Fornisce un unico percorso verso una destinazione, che viene selezionata utilizzando il vettore della distanza del percorso più breve nell'algoritmo di instradamento. DSDV introduce un grande carico sulla rete a causa dell'aggiornamento periodico dei messaggi e il sovraccarico aumenta con le sue dimensioni. Non è adatto per una rete su larga scala.
Il protocollo WRP garantisce anche percorsi senza loop. attraverso tabelle di instradamento temporanee utilizzando le informazioni ricevute. Tuttavia, WRP richiede che ogni nodo mantenga quattro tabelle di routing. Questo introduce una grande quantità di dati in memoria per ogni nodo correlato alla dimensione della rete.
CGSR è un protocollo di routing gerarchico in cui i nodi sono raggruppati in cluster. Il vantaggio di questo protocollo è che ogni nodo mantiene le rotte del proprio cluster di origine, il che significa che i costi di instradamento complessivi sono bassi. Tuttavia, vi sono costi aggiuntivi significativi associati alla manutenzione dei cluster.
L' algoritmo di instradamento ordinato temporaneamente TORA si basa sul protocollo LMR Il vantaggio di TORA è che riduce l'ambito dei messaggi di controllo dai nodi vicini, dove si è verificato il cambiamento di topologia. Un altro vantaggio di TORA è che supporta anche il multicast.
Lo svantaggio di Tora è che l'algoritmo può anche produrre temporaneamente percorsi non validi come in RMT.
ZRP Zone Routing Protocol I nodi si trovano in una zona di routing, che definisce un intervallo (in hop) che ogni nodo deve mantenere per garantire in modo proattivo la connettività di rete.
Per i nodi nell'area di instradamento, le rotte sono immediatamente disponibili. Per chi è al di fuori dell'area di routing, le rotte sono determinate su richiesta (cioè reattiva) il vantaggio di questo protocollo è che ha notevolmente ridotto gli scambi rispetto ai protocolli puramente proattivi.
È il nodo di confine che mantiene proattivamente le rotte verso la destinazione.
Lo svantaggio è che in caso di un gran numero di zone di instradamento, il protocollo può comportarsi come un puro protocollo proattivo, mentre per valori piccoli si comporta come un protocollo reattivo.
Il protocollo HECTOR: protocollo di routing ottimizzato basato su albero ad efficienza energetica per reti wireless HECTOR è un protocollo ibrido efficiente basato su un albero di routing ottimizzato, basato su due serie di coordinate virtuali. Un gioco si basa sulle coordinate originali e l'altro si basa sulle distanze del numero di salto del destinatario.
L'algoritmo che trasmette i pacchetti al vicino ottimizza il rapporto potenza / distanza. Se il nodo non esiste più, la trasmissione viene effettuata al vicino che riduce la distanza dagli alberi e ottimizza i costi.
La superiorità dell'algoritmo sulle alternative esistenti è che c'è una garanzia di consegna.
Protocollo MMDV: MMDV è un protocollo di tipo ibrido basato su AODV ed è un miglioramento del protocollo AODV che utilizza multipath e flooding con la tecnica MPR. MMDV (Multipath e AODV basato su MPR). Nella sua fase proattiva, i nodi calcolano i loro elenchi MPR e gestiscono le rotte verso i vicini a due hop. Nella sua fase reattiva, i nodi mantengono "due" percorsi per ciascuna destinazione. Questa soluzione aiuta a minimizzare il carico di instradamento e ridurre il consumo di larghezza di banda risolvendo il problema delle modifiche alla topologia. Le prestazioni di MMDV superano quelle dei protocolli AODV, OLSR e DSR.
Per gli studi sopra citati sono stati utilizzati strumenti di simulazione, tra i quali si possono citare:
È considerato da molti specialisti delle telecomunicazioni il miglior software di simulazione di eventi discreti .
Modellazione analitica, simulazione di rete, emulazione di rete e integrazione di esperienze del mondo reale.
La tesi di Nouha Baccour del 2004 mette a confronto due simulatori in grado di gestire fino a 10.000 nodi.
Il progetto Senslab è un progetto del programma "Telecomunicazioni" dell'Agenzia Nazionale di Ricerca (ANR) su "Reti di sensori wireless molto grandi aperte" avviato nel 2008 riguardante le reti di sensori su larga scala. Si inserisce nel contesto delle reti di sensori wireless e utilizza veri nodi fissi o mobili. Questo programma mira a facilitare la sperimentazione con reti di sensori wireless molto grandi.
Software Wireshark Wireshark networkt Protocol Analyzer (precedentemente Ethereal ) è un software di analisi del protocollo open source , o " packet sniffer " , utilizzato nella risoluzione dei problemi e nell'analisi di reti di computer , nello sviluppo di protocolli , nell'istruzione e nel feedback, ingegneria, ma anche hacking.
Wireshark riconosce 759 protocolli.
Nel 2010 è stato condotto uno studio comparativo tra DSR e AODV nelle reti VANET (Rete Veicolare Ad-Hoc ). Questo studio ha dimostrato che AODV è più adatto del DSR per l'uso in auto. Infatti, i risultati mostrano che variando la velocità dei veicoli il numero di pacchetti persi è inferiore con il protocollo AODV rispetto al DSR.
Nel 2011 è stato condotto uno studio comparativo tra DSR, AODV e DSDV su una rete WiMAX . Quando i nodi non sono molto mobili AODV è il protocollo che ottiene i migliori risultati mentre DSR è superiore quando la mobilità aumenta. DSDV ottiene in tutti i casi risultati inferiori rispetto agli altri due protocolli.
Nel 2007, lo studio di Maamar mostra l'impatto della mobilità, del numero di nodi (o densità), dell'energia consumata dai nodi e della variazione della scala, sul tasso di perdita per i protocolli (DSR, DSDV e AODV). Da questa simulazione effettuata con NS-2 emerge, tra l'altro, che per un protocollo di trasporto TCP la quantità di energia consumata è piccola per DSR, media per DSDV e alta per AODV. Mentre per UDP AODV si porta in testa alla classifica. Per quanto riguarda la mobilità, DSR è il più efficiente utilizzando TCP. Per quanto riguarda l'aumento del numero di nodi, è possibile diminuire il tasso di perdita utilizzando UDP. Di conseguenza, la perdita su una rete meno densa è enorme rispetto a una rete contenente sempre più nodi, qualunque sia il protocollo utilizzato (AODV, DSDV o DSR). Infine, per quanto riguarda la variazione della scala è DSR che sta dando il meglio e per quanto riguarda DSDV e AODV la loro classificazione dipende dalla scala. Conclude che la scelta dell'algoritmo di instradamento dipende dai vincoli sopra menzionati e che è interessante considerare e combinare il massimo di essi per ottenere i migliori benefici.
In definitiva, è molto difficile confrontare i protocolli di routing. Ad esempio, nel caso di OLSR e AODV, Hsu conclude che AODV è il migliore mentre Gauthier afferma che OLSR supera il protocollo AODV. Ovviamente i due risultati sono corretti ma il contesto di studio è diverso. Infatti, nel suo studio, Gauthier tiene conto dell'impatto delle interferenze radio, cosa che Hsu non fa.
specifico per AODVAltri studi riguardano le prestazioni specifiche dell'AODV. Questa valutazione è condotta in un approccio comparativo seguendo la simulazione di tre diverse configurazioni di rete in termini di dimensioni della rete (m²), numero di nodi (N) e densità di nodi (N / km²). Come input, vengono utilizzati un modello di traffico a velocità costante e un modello di mobilità casuale, aumentando la velocità. Emergono i seguenti risultati:
Figura 1 - Grafico dello studio di Nabil Tabbane nel 2004
Figura 2 - Grafico dallo studio di Nabil Tabbane nel 2004
Figura 3 - Grafico dello studio di Nabil Tabbane nel 2004
Figura 4 - Grafico dello studio di Nabil Tabbane nel 2004
Figura 5 - Grafico dallo studio di Nabil Tabbane nel 2004
La Figura 1 mostra il tasso di pacchetti consegnati con successo. Quando i nodi sono quasi stazionari, questo tasso è molto vicino al 100%. D'altra parte, possiamo vedere chiaramente l'influenza negativa della velocità di movimento dei nodi e della dimensione della rete e del numero di nodi. Le reti 1 e 2 hanno una velocità molto simile fino a una velocità di movimento di 10 m / s . Al di sopra di questo, questo tasso diminuirà per la rete 2 mentre per la rete 1 è ancora superiore al 90%. Per la rete 3, la velocità si deteriora non appena aumenta la mobilità dei nodi. Ciò è dovuto ad un aumento della lunghezza dei percorsi e quindi vengono scambiati più HELLO_MESSAGES. In caso di interruzione del collegamento, il nodo sorgente, per essere informato, deve attendere un certo tempo durante il quale i pacchetti dati lungo il percorso andranno persi. Se riduciamo il periodo di trasmissione di HELLO_MESSAGE per rilevare più rapidamente i collegamenti interrotti, ci saranno più pacchetti di controllo (HELLO_MESSAGE) a scapito dei pacchetti di dati.
La figura 2 mostra il controllo del traffico. C'è sempre una differenza tra il traffico di controllo per ciascuna delle 3 reti. È essenzialmente l'HELLO_MESSAGE a fare questa differenza, spiegata dai percorsi piuttosto lunghi nella rete 2 e ancora più lunghi nella rete 3. Quando i nodi non sono molto mobili il traffico di controllo è quasi lo stesso per le 3 reti. Questa proprietà è dovuta al fatto che il protocollo AODV è un protocollo reattivo che agisce solo in caso di richiesta di creazione del percorso. Il traffico di controllo aumenta con la mobilità dei nodi. Questo aumento è dovuto alla frequenza dei collegamenti interrotti che causano la trasmissione di pacchetti RERR. Quando la velocità di movimento dei nodi aumenta considerevolmente ( 15 m / s e 20 m / s ), Nabil Tabbane osserva che il traffico di controllo diventa sempre più indipendente di questo aumento della mobilità e tende verso un valore quasi costante. Ciò dimostra che il protocollo AODV è adatto a frequenti cambiamenti nella topologia della rete. Tuttavia, è necessario trovare un compromesso tra il degrado della velocità di consegna dei pacchetti (figura 1) e il traffico di controllo per reti altamente mobili; ovvero, trova i valori ottimali per i parametri HELLO_INTERVAL e ALLOWED_HELLO_LOSS che riducono al minimo il tasso di perdita di pacchetti senza aumentare troppo il traffico di controllo sulla rete.
La figura 3 rappresenta l'ora di costituzione di un percorso. Nel complesso, mostra una buona capacità del protocollo AODV di trovare un percorso nella rete. La velocità di movimento dei nodi ha poca influenza su questo valore che tende ad una costante. Inoltre, più nodi ci sono, più tempo ci vuole per stabilire un percorso.
La Figura 4 ci fornisce il tempo medio per instradare un pacchetto di dati dal nodo di origine al nodo di destinazione. Per le 3 reti e per le diverse velocità di viaggio, il ritardo di un pacchetto rimane pressoché costante. Infatti, se la mobilità dei nodi aumenta, si generano troppi collegamenti interrotti e quindi i pacchetti che sono già stati nel buffer per un certo tempo, vengono eliminati direttamente in modo che il ritardo venga conteggiato solo per i pacchetti giunti a destinazione. Questa rimozione dei pacchetti bufferizzati è la causa principale dell'aumento del tasso di perdita di pacchetti all'aumentare della mobilità dei nodi. Il tempo massimo consentito a un pacchetto di rimanere in un buffer non dovrebbe essere troppo lungo poiché ciò aumenterà il consumo di risorse di memoria disponibili per i buffer e aumenterà il ritardo end-to-end di un pacchetto. Quindi l'impostazione di questa durata varia a seconda che l'applicazione richieda un tasso di perdita basso senza grande importanza per il ritardo (trasferimento file, database, ecc.) O se l'applicazione richiede un ritardo molto breve senza grande importanza per il tasso di perdita ( video, telefonia, ecc.). . La figura 5 rappresenta la lunghezza media delle strade. La prima scoperta è che il numero di salti che un pacchetto deve effettuare per arrivare dal nodo di origine al nodo di destinazione aumenta con la dimensione della rete e il numero di nodi nella rete. Tuttavia, per una data configurazione (rete 1 o 2 o 3), questo numero aumenta leggermente con la velocità di movimento dei nodi. Ciò conferma la figura 4 poiché un numero costante di salti fornisce un ritardo di trasmissione di pacchetti costante. L'adattabilità del protocollo AODV rispetto alla mobilità di rete ha un costo di un tasso di perdita di pacchetti che aumenta con questa mobilità.
Come risultato di questo studio, Tabbane rileva che il protocollo AODV offre una buona adattabilità alla mobilità dei nodi in una rete in termini di ritardo, tempo di acquisizione del percorso, controllo del traffico e lunghezza della strada. D'altra parte, AODV mostra una velocità di consegna dei pacchetti di successo che degrada con l'aumentare della mobilità dei nodi di rete. Aggiunge che resta necessario un altro lavoro di simulazione prima di concludere definitivamente sull'esecuzione di questo protocollo. Queste simulazioni dovrebbero riguardare questa volta l'effetto preciso dei parametri interni del protocollo AODV come RREQ_RETRIES, HELLO_INTERVAL o DELETE_PERIOD.
AODV è uno dei protocolli MANET più conosciuti. Ha suscitato e suscita ancora molti articoli scientifici. La sua scelta rispetto ad altri protocolli MANET, siano essi proattivi, ibridi o anche su altri protocolli reattivi, deve essere guidata dalla rete su cui deve essere implementato. Jean-Pierre Chanet propone una classificazione con i vantaggi e gli svantaggi delle diverse categorie di protocolli di instradamento:
Benefici | Svantaggi | |
---|---|---|
Proattivi |
|
|
Reagenti |
|
|
Si dice esplicitamente che ogni famiglia di protocolli di instradamento è più o meno adatta a un tipo di rete. È quindi necessario definire con precisione le caratteristiche della rete (dimensione, mobilità dei nodi, risorse dei nodi, volume di informazioni da scambiare, ecc.) Al fine di scegliere un protocollo di instradamento adeguato.
Allo stesso modo, la sicurezza che vedremo in un paragrafo dedicato è ora una riflessione che deve essere condotta parallelamente.
Infine, se l'AODV è il più adatto, come afferma Nabil Tabbane nella sua conclusione, l'adeguamento delle impostazioni deve essere oggetto di studio a sé stante.
La ricerca recente sulle reti ad-hoc non si concentra molto sugli aspetti della sicurezza. Eppure le loro specificità mostrano come vulnerabile ad hoc reti sono . Alcune di queste vulnerabilità includono:
Per dare un esempio di vulnerabilità su una trasmissione in ambiente aperto (wireless), possiamo evidenziare l'esposizione dei nodi a problemi di integrità fisica. Il monitoraggio sismico, ad esempio, richiede il rilascio di sensori nella natura. Diventano quindi fisicamente accessibili. Un modo per aggirare questo problema è evidenziare un attacco fisico a un oggetto. Come altro esempio reale, il fatto che i nodi utilizzino la trasmissione wireless li rende anche molto suscettibili ad un attacco Denial of Service sul canale radio.
Le altre vulnerabilità di cui sopra ci portano a concentrarsi sul instradamento di ad hoc reti . È identificato come particolarmente sensibile. Il suo funzionamento richiede, tra le altre cose, la buona collaborazione di tutti i nodi, che presenta un rischio se non c'è il controllo dei partecipanti. Pertanto , è necessario prestare particolare attenzione all'autenticazione , integrità, riservatezza e disponibilità. Tra gli attacchi legati a problemi di autenticazione possiamo citare il blackhole . Questo attacco consiste nell'inserire un nodo dannoso che ha la capacità di impersonare un nodo valido. Il nodo in questione potrà così ignorare i dati che dovrebbe inoltrare. L'attacco del buco grigio, che è una sua variante, potrà ignorare solo alcuni tipi di pacchetti. La figura seguente descrive un attacco di tipo blackhole .
Non appena un nodo dannoso viene integrato nella rete, diventa possibile creare loop infiniti o deviare il traffico per consumare energia.
Allo stesso modo, se l'autenticazione è gestita male, un utente malintenzionato può collegarsi alla rete wireless e iniettare messaggi errati. L' integrità dei messaggi scambiati è quindi un requisito importante per queste reti. Se anche l'integrità fisica dei nodi è mal gestita, un malintenzionato può rubare un dispositivo, corromperlo ad esempio con un cavallo di Troia , prima di restituirlo discretamente al suo proprietario.
Infine, la disponibilità resta un punto difficile da gestire in reti senza ad hoc dati i vincoli che gravano su queste reti. Comprende topologia dinamica, risorse limitate su alcuni nodi di transito e comunicazioni wireless.
La mancanza di un'infrastruttura centralizzata in reti wireless ad hoc compromette l'uso diretto dei sistemi di autenticazione basati sulla crittografia a chiave pubblica . In effetti, questi sistemi di autenticazione presuppongono l'uso di certificati stabiliti da un'autorità centrale. Il certificato , firmato dall'autorità centrale, garantisce che una chiave pubblica appartenga effettivamente al suo proprietario e non a un usurpatore . L'operazione di verifica del certificato non si limita al controllo della firma dell'autorità centrale. È inoltre necessario assicurarsi che il certificato sia ancora valido e che non sia stato revocato. Una revoca del certificato è essenziale se la chiave privata del proprietario è stata rubata o divulgata. Esistono tre tendenze principali nell'autenticazione per reti wireless ad hoc . Due di questi orientamenti si basano sulla creazione di una chiave segreta che consenta successivamente l' autenticazione dei partecipanti. L'intera complessità sta nel come stabilire questa chiave. I due modelli basati su una chiave segreta sono:
In concreto, le soluzioni propongono l'uso del metodo Diffie-Hellman generalizzato a più partecipanti. Ogni nodo possiede una parte della chiave risultante. Questa soluzione risulta complicata da implementare su reti ad hoc .
Questo per utilizzare firme digitali o MAC. Una firma elettronica o un MAC (Message Authentication Code) apposto a un messaggio ha il duplice obiettivo di consentire al destinatario di autenticare l'origine di tale messaggio e di dimostrarne l' integrità . La loro implementazione utilizza funzioni hash e chiavi simmetriche o asimmetriche. Nel caso dell'utilizzo della crittografia simmetrica si usa esclusivamente il termine MAC, mentre nell'uso della crittografia asimmetrica si può parlare di MAC, ma si preferisce il termine firma elettronica.
Soluzioni per la privacyPer quanto riguarda la riservatezza , può essere gestita utilizzando la crittografia simmetrica che non richiede molti calcoli e quindi energia.
Questo elenco di soluzioni non è esaustivo, infatti Beghriche cita anche meccanismi basati sulla reputazione, meccanismi di micro-pagamento, meccanismi basati sulla fiducia o addirittura sistemi di rilevamento delle intrusioni .
Malcolm Parsons mostra l'effetto negativo sulle prestazioni di reti ad hoc soggette ad attacchi di tipo blackhole o wormhole a seconda del loro numero. Per questi test utilizza il protocollo AODV.
Nel grafico sopra, quando AODV è soggetto ad attacchi blackhole , ad esempio, il suo PLR subisce un aumento significativo.
Tuttavia, la protezione contro questi attacchi non è gratuita. La ricerca sulla protezione del protocollo AODV riguarda quindi l'impatto sulle prestazioni. È il caso di uno studio del 2010 che mostra il costo generato dalla messa in sicurezza di SAODV rispetto ad AODV in particolare. I risultati di Balakrishna mostrano che SAODV impiega 2,35 volte più tempo di AODV per ottenere una risposta RREP a una richiesta RREQ. Ciò è dovuto tra l'altro alla crittografia che aumenta la dimensione dei messaggi.
SRS_AODV utilizza solide funzioni crittografiche riducendo al minimo il carico di calcoli complessi. Tra le altre cose, questo studio mostra che SRS_AODV stabilisce le sue rotte più velocemente di ARAN.
Numero di pacchetti ricevuti dalla vittima - Grafico dallo studio di Nesrine
Tempo medio end-to-end - Grafico dallo studio di Nesrine
Routing overhead - Grafico dallo studio di Nesrine
I grafici sopra illustrano il confronto effettuato da Nesrine e mostrano che SRS_AODV supera AODV in termini di tempo medio end-to-end, overhead di routing e numero di pacchetti di dati ricevuti dal nodo vittima.
Attacchi | Definizione | Soluzioni suggerite |
---|---|---|
Wormhole | Un malintenzionato potrebbe reindirizzare il traffico tra due aree geograficamente distanti per creare un vertice nella topologia e quindi avere una buona posizione geografica per controllare il traffico che lo attraversa. | Packet Leashes (Hu, Perrig & Johnson, 2003) |
Attacco in rotta | Un nodo dannoso potrebbe interrompere il funzionamento di un protocollo di routing modificando le informazioni di routing, fabbricando false informazioni di routing o impersonando un altro nodo. | SEAD (Hu et al., 2003), ARAN (Sanzgiri et al., 2002), ARIADNE (Hu, Perrig and Johnson, 2005), SAODV (Zapata, 2002). |
Jamming | Si tratta di un classico attacco alla disponibilità del canale di comunicazione grazie alla massiccia generazione di una grande quantità di radiodisturbi. | FHSS, DSSS (Liu et al., 2010). |
Attacco di backhole | L'obiettivo di questo attacco è manomettere le informazioni di instradamento o dirottare il traffico. | (Ramaswamy et al., 2006). |
Attacco alle risorse | Le reti MANET sono caratterizzate da risorse limitate (batteria e larghezza di banda). Un attacco alle risorse potrebbe avere conseguenze sulla disponibilità. | SEAD (Perkins e Bhagwat, 1994). |
Attacco bizantino | Grazie a questo attacco, un nodo dannoso altera i messaggi e potrebbe creare problemi di loop di routing, instradare pacchetti su percorsi non ottimali, selezionare i pacchetti da rifiutare ... Questo tipo di attacco è difficile da rilevare perché la rete sembra funzionare correttamente. | OSRP (Awerbuch et al., 2002), (Awerbuch et al., 2004). |
Indietro | Questo tipo di attacco comporta l'invio deliberato di messaggi per causare la saturazione della larghezza di banda e paralizzare la rete. | SEAD (Perkins e Bhagwat, ARIADNE (Hu, Perrig e Johnson, 2005), SAODV (Zapata, 2002). |
Divulgazione di informazioni | Lo scambio di informazioni riservate deve essere protetto da intercettazioni o accessi non autorizzati. | SMT (Papadimitratos e Haas), SRP (Papadimitratos e Haas, 2002). |
Ripudio | Questo tipo di attacco influisce sull'integrità delle comunicazioni tra i nodi della rete. | ARAN (Sanzgiri et al., 2002). |
Furto d'identità | Il furto di identità mira a falsificare le informazioni relative alle identità. Ciò potrebbe portare all'isolamento dei nodi, allo scambio di false informazioni di instradamento e alla violazione della riservatezza e dell'integrità . | ARAN (Sanzgiri et al., 2002), SAODV (Zapata, 2002). |