ΔΙΠΛΩΜΑΤΙΚΗ ΕΡΓΑΣΙΑ. «Δυναμική κρυπτογράφηση πακέτων σε δίκτυα πολλαπλών μονοπατιών»

Μέγεθος: px
Εμφάνιση ξεκινά από τη σελίδα:

Download "ΔΙΠΛΩΜΑΤΙΚΗ ΕΡΓΑΣΙΑ. «Δυναμική κρυπτογράφηση πακέτων σε δίκτυα πολλαπλών μονοπατιών»"

Transcript

1 ΑΡΙΣΤΟΤΕΛΕΙΟ ΠΑΝΕΠΙΣΤΗΜΙΟ ΘΕΣΣΑΛΟΝΙΚΗΣ ΣΧΟΛΗ ΘΕΤΙΚΩΝ ΕΠΙΣΤΗΜΩΝ ΤΜΗΜΑ ΠΛΗΡΟΦΟΡΙΚΗΣ ΔΙΠΛΩΜΑΤΙΚΗ ΕΡΓΑΣΙΑ «Δυναμική κρυπτογράφηση πακέτων σε δίκτυα πολλαπλών μονοπατιών» ΑΧΙΛΛΕΥΣ ΜΟΣΧΟΣ AEM: 635 Κατεύθυνση: «Δικτυακά Συστήματα» Επιβλέπων Καθηγητής: Παπαδημητρίου Γεώργιος Θεσσαλονίκη 2017

2

3 ΠΕΡΙΛΗΨΗ Αντικείμενο της παρούσας εργασίας είναι η μελέτη της δυναμικής κρυπτογράφησης των πακέτων σε ένα δίκτυο πολλαπλών μονοπατιών, και η επίδραση που αυτή έχει στην συνολική εικόνα του δικτύου. Συγκεκριμένα, μελετήθηκε ο αλγόριθμος κρυπτογράφησης Advanced Encryption System(AES) και οι διάφορες εκδοχές του, δηλαδή AES 128, 192 και 256 bit. Το μέγεθος των bits αναφέρεται στο συνολικό μέγεθος του κλειδιού. Ο βασικός σκοπός της εργασίας είναι να δείξει ότι με την χρήση δυναμικής κρυπτογράφησης στα μονοπάτια, αντί να εφαρμόζεται πάντα ο ίδιος αλγόριθμος, εξοικονομούμε αρκετό εύρος ζώνης, χωρίς να θυσιάζουμε την ασφάλεια των πακέτων. Η επαλήθευση της αρχικής μας σκέψης γίνεται μέσω των αποτελεσμάτων που προκύπτουν μέσω προσομοίωσης. Στο πρώτο κεφάλαιο, που αποτελεί την εισαγωγή, γίνεται μια σύντομη αναφορά στην ανάγκη της κρυπτογραφίας, και παρουσιάζεται η βασική δομή της εργασίας, καθώς και γιατί θεωρήσαμε ότι είναι σημαντική μια τέτοια μελέτη. Στο δεύτερο κεφάλαιο, παρουσιάζονται αναλυτικά όλες οι μεταβλητές της προσομοίωσης, καθώς και έχουμε μερικά mock data, τα οποία ουσιαστικά αποτελούν μια πρώτη επαλήθευση σε ένα πλασματικό δίκτυο(αναλυτικότερα όλα στο δεύτερο κεφάλαιο). Έπειτα, στο τρίτο κεφάλαιο, παρουσιάζονται τα αποτελέσματα στο δίκτυο μας, καθώς και γίνεται ανάλυση αυτών των αποτελεσμάτων. Τέλος, στο τέταρτο και τελευταίο κεφάλαιο, έχουμε μια σύνοψη όλων των αποτελεσμάτων, καθώς και μερικές προτροπές για περαιτέρω μελέτη πάνω στο θέμα.

4

5 ABSTRACT This work presents the study of the encryption upon a multipath network, and the impact it has on the throughput. By using dynamic encryption, instead of a applying the same algorithm on each packet, we save bandwidth and achieve better results. On this document, we try to back up our initial thesis by showing results that support our motion. This paper is divided into four chapters. Its main structure and the importance of this study, are described in the first chapter, which is the introduction. In the second chapter, we present the key assumptions as well the variables used in our simulation, and also we show some first mock results, that are a first indicator that our initial thesis is correct, given the appropriate environment. In the next chapter, we present the final results of our simulation, and then proceed to discuss them. Finally, in the fourth and last chapter of this document, we sum up all the results we obtained, and also we suggest some topics of future work revolving the issue of dynamic encryption.

6

7 ΕΥΧΑΡΙΣΤΙΕΣ Πριν την αναφορά στην προσομοίωση και την παρουσίαση των αποτελεσμάτων της, αισθάνομαι την υποχρέωση να ευχαριστήσω ορισμένους ανθρώπους που έπαιξαν σημαντικό ρόλο στην πραγματοποίησή της παρούσας διπλωματικής εργασίας. Θα ήθελα να ευχαριστήσω την οικογένεια μου, που στάθηκε στο πλευρό μου και με βοήθησε με την συνεχή στήριξή της, στην απόφαση να συνεχίσω τις σπουδές μου στο τμήμα Πληροφορικής όντως πλέον μεταπτυχιακός φοιτητής. Στο πλαίσιο της διπλωματικής, θα ήθελα να ευχαριστήσω τον επιβλέποντα καθηγητή μου, τον κύριο Παπαδημητρίου Γεώργιο. Η βοήθεια του, και η καθοδήγησή του, ήταν τόσο απαραίτητη όσο και καθοριστική για την ολοκλήρωση αυτής της εργασίας.

8

9 ΠΕΡΙΕΧΟΜΕΝΑ ΠΕΡΙΛΗΨΗ 2 ABSTRACT 4 ΕΥΧΑΡΙΣΤΙΕΣ 6 ΚΕΦΑΛΑΙΟ 1: ΕΙΣΑΓΩΓΗ Πρόλογος Βασική Δομή Στόχοι της εργασίας ΚΕΦΑΛΑΙΟ 2: Ασφαλής δρομολόγηση Εισαγωγή Δρομολόγηση(Routing) Ασφάλεια στην δρομολόγηση(routing Security) Ad hoc δίκτυα Επιθέσεις αλλαγής επικεφαλίδας πακέτων Επιθέσεις spoofing Επιθέσεις πλαστών μηνυμάτων(fabrication) Επιθέσεις TCP reset Ασφαλής δρομολόγηση και προσομοίωση του Obert et al ΚΕΦΑΛΑΙΟ 3: Αρχικοποίηση προσομοίωσης Εισαγωγή Βασικές παράμετροι Το δίκτυο της προσομοίωσης Κύριες παραδοχές Σύστημα συλλογής δεδομένων Προσαρμογή στον κώδικα Πρώτα αποτελέσματα

10 ΚΕΦΑΛΑΙΟ 4: Αποτελέσματα Προσομοίωσης Εισαγωγή Μέσος αριθμός πακέτων Μέση ταχύτητα ανά μονοπάτι Χρονική καθυστέρηση ανά μονοπάτι Σχολιασμός αποτελεσμάτων ΚΕΦΑΛΑΙΟ 5: Συζήτηση αποτελεσμάτων και μελλοντική μελέτη Εισαγωγή Ανάλυση αποτελεσμάτων Πρότυπη Μελέτη Εισαγωγή Παράμετροι προσομοίωσης Παρουσίαση Αποτελεσμάτων Συμπεράσματα και μελλοντική μελέτη ΠΑΡΑΤΗΜΑ 1: ΑΝΑΦΟΡΕΣ 64 10

11 Κατάλογος σχημάτων 2.1 Τυχαίος γράφος αναπαράστασης δικτύου ad hoc Παράδειγμα ανακατεύθυνση πακέτων Παράδειγμα επίθεσης άρνησης υπηρεσίας Επίθεση spoofing αρχική κατάσταση Επίθεση spoofing τελική κατάσταση Δίκτυο προσομοίωσης Τοπολογία δικτύου προσομοίωσης Μέση καθυστέρηση πακέτων στα δύο μονοπάτια, ίσος αριθμός πακέτων Μέσος αριθμός πακέτων ανά επανάληψη και ανά μονοπάτι Η ταχύτητα για κάθε μονοπάτι καθώς και η βέλτιστη δυνατή ταχύτητα Συσχέτιση δείκτη ασφαλείας Ι και ταχύτητας μονοπατιού Μέση καθυστέρηση πακέτων στα δύο μονοπάτια, κανονικός φόρτος Μέση καθυστέρηση πακέτων στα δύο μονοπάτια, ίσος αριθμός πακέτων Difference in delay on P j using AES 192 and AES Difference in delay on P j using AES 192 and AES Difference in delay on P j using AES 192 and AES

12 Κατάλογος πινάκων 3.1 Πίνακας συσχέτισης Ι και E

13 ΚΕΦΑΛΑΙΟ 1 ΕΙΣΑΓΩΓΗ

14 Εισαγωγή 1.1 Πρόλογος Με την πρόοδο της τεχνολογίας, είναι πλέον καθημερινή η χρήση ενός υπολογιστή με σύνδεση στο Διαδίκτυο, είτε πρόκειται για εργασία είτε για ψυχαγωγία. Το Διαδίκτυο όμως, κρύβει κινδύνους, κυρίως για τα μη εξοικειωμένα άτομα. Οι σύγχρονοι υπολογιστές, όπως και οι δρομολογητές, έρχονται με προεγκατεστημένα προγράμματα software που παρέχουν ένα σχετικό επίπεδο ασφάλειας. Όμως υπάρχουν περιπτώσεις, που ο χρήστης ζητάει παραπάνω προστασία των δεδομένων του. Η μεταφορά ενός σημαντικού αρχείου, η ασφαλής ανταλλαγή δεδομένων, η χρήση πιστωτικών καρτών για αγορές, είναι μερικές μόνο από τις περιπτώσεις όπου την λύση στην περαιτέρω ασφάλεια την δίνει η χρήση κρυπτογραφίας και αλγορίθμων ασφάλειας. Για τις ανάγκες που προαναφέρθηκαν λοιπόν είναι πολύ σημαντική η ανάγκη της σωστής κρυπτογράφησης του κάθε πακέτου ξεχωριστά. Ο αλγόριθμος AES είναι η πλέον αξιόπιστη λύση καθώς καμιά εκδοχή του δεν έχει παραβιαστεί ακόμα. Όσες προσπάθειες έχουν γίνει σταματάνε στον έβδομο ή όγδοο γύρο επανάληψης [2]. Προκύπτει το ζήτημα, κατά πόσο θα πρέπει να χρησιμοποιείται μόνο η δυνατότερη εκδοχή του, δηλαδή ο AES 256, μια ιδέα που γίνεται πράξη από πολλούς οργανισμούς. Όμως, σε δίκτυα μικρού μεγέθους, όπως σε Small Office/Homo Office(SOHO) και Personal Area Networks(PANs), η κρυπτογράφηση ενδέχεται να είναι ο πιο βασικός λόγος καθυστέρησης, καθώς κάθε πακέτο έχει μια μικρή καθυστέρηση, η οποία μεγαλώνει όσο μεγαλώνει και το μήκος του κλειδιού που χρησιμοποιεί ο AES. Για αυτό τον λόγο, σε αυτή την εργασία, δείχνουμε τόσο την μείωση της καθυστέρησης όσο και την αποτελεσματικότερη χρησιμοποίηση του δικτύου, όταν χρησιμοποιούμε δυναμική κρυπτογράφηση. 1.2 Βασική Δομή Όπως αναφέρθηκε προηγουμένως προκύπτει έμπρακτα το ζήτημα της καθυστέρησης λόγω κρυπτογράφησης. Στην παρούσα εργασία, καταγράφουμε τα 14

15 αποτελέσματα που έχει η δυναμική κρυπτογράφηση, καθώς και μερικές βελτιώσεις, μέσω μιας σειράς προσομοιώσεων. Η προσομοίωση δημιουργήθηκε στην γλώσσα Python, και περιλαμβάνει την βασική δομή ενός δικτύου δύο μονοπατιών. Αναλυτικότερη αναφορά γίνεται στο Κεφάλαιο 2, που αποτελεί το επόμενο κεφάλαιο. Στη συνέχεια γίνεται μια λεπτομερής παρουσίαση των αποτελεσμάτων της προσομοίωσης. Τέλος, αναφέρονται θέματα προς μελέτη για το μέλλον, καθώς υπάρχουν οι απαραίτητες πηγές που μπορεί κάποιος να επισκεφθεί για μια αναλυτικότερη μελέτη του εκάστοτε θέματος. 1.3 Στόχοι της εργασίας Ο βασικός στόχος της εργασίας είναι να δείξει την ακριβή επίπτωση που έχει σε ένα δίκτυο πολλαπλών μονοπατιών ο δείκτης ασφάλειας μονοπατιού, Ι. Αναλυτικότερη αναφορά στον δείκτη Ι θα γίνει στο επόμενο κεφάλαιο. Το Ι καθορίζει σχεδόν όλες τις παραμέτρους ενός μονοπατιού, όπως το κόστος του, και τον αλγόριθμο ασφάλειας που θα χρησιμοποιηθεί. Καταλαβαίνουμε λοιπόν, ότι μεταβάλλοντας την τιμή του, αλλάζει πλήρως η εικόνα του δικτύου. Ακόμα, θα δούμε σύγκριση μεταξύ των εκδοχών του AES και τέλος θα προταθούν τρόποι για την περαιτέρω βελτίωση της εικόνας του δικτύου. 15

16 ΚΕΦΑΛΑΙΟ 2 Ασφαλής δρομολόγηση

17 2.1 Εισαγωγή Στο κεφάλαιο αυτό θα γίνει μια εκτενής αναφορά στην θεματική ενότητα που ονομάζεται ασφαλής δρομολόγηση. Αρχικά, θα επεξηγηθούν μερικές βασικές έννοιες που είναι απαραίτητες για την κατανόηση του κεφαλαίου, και στην συνέχεια θα γίνει μια γενική αναφορά στο πρόβλημα και την σημαντικότητα της ασφαλούς δρομολόγησης των πακέτων. Έπειτα, θα ακολουθήσει μια αναλυτική περιγραφή του προβλήματος, ενώ τέλος θα δείξουμε την σύνδεση της ασφαλής δρομολόγησης με το [1]. 2.2 Δρομολόγηση(Routing) Με τον όρο δρομολόγηση(routing) ονομάζουμε την διαδικασία επιλογής του μονοπατιού που θα ακολουθήσει ένα πακέτο κατά την μετάδοση του. Η δρομολόγηση μπορεί να είναι στατική ή δυναμική. Με τον όρο στατική δρομολόγηση εννοούμε ότι ο δρομολογητής(router) χρησιμοποιεί έναν πίνακα δρομολόγησης ο οποίος έχει δημιουργηθεί από έναν χρήστη, πιθανώς τον υπεύθυνο του δικτύου. Αυτή η τεχνική χρησιμοποιείται συνήθως σε δίκτυα μικρής έκτασης, χωρίς πρόβλεψη για μεγάλη επεκτασιμότητα, όπου η καταγραφή όλων των μονοπατιών είναι εύκολη, και η προσθήκη ενός ακόμα δρομολογητή δεν θα αλλάξει ριζικά την εικόνα του δικτύου. Με τον όρο δυναμική εννοούμε ότι το μονοπάτι που θα ακολουθήσει το κάθε πακέτο καθορίζεται από τους δρομολογητές που υπάρχουν στο δίκτυο, και εξαρτάται από την συνολική εικόνα του δικτύου. Σε μεγάλα δίκτυα, όπου υπάρχουν περίπλοκες τοπολογίες, και υπάρχει διαρκής μεταβολή των μεταβλητών που καθορίζουν ένα δίκτυο, όπως το κόστος του μονοπατιού και η ασφάλεια του μονοπατιού, η χρήση δυναμικής κρυπτογράφησης είναι σχεδόν μονόδρομος. Στην παρούσα εργασία θα ασχοληθούμε αποκλειστικά με την δυναμική δρομολόγηση. H δυναμική δρομολόγηση χρησιμοποιεί πρωτόκολλα για την επιλογή του μονοπατιού του κάθε πακέτου. Τα πρωτόκολλα αυτά χρησιμοποιούν μια από τις δύο κατηγορίες αλγορίθμων δρομολόγησης, τους αλγόριθμους διανύσματος απόστασης και τους αλγόριθμους κατάστασης ζεύξης. Οι αλγόριθμοι δρομολόγησης με διανύσματα ζεύξης χρησιμοποιούν σαν 17

18 κύριο μέτρο σύγκρισης των μονοπατιών το κόστος του μονοπατιού. Κάθε κόμβος γνωρίζει μόνο τους άμεσους γείτονες του, δηλαδή τους γείτονες που επικοινωνεί απευθείας, καθώς και το κόστος για να επικοινωνήσει με καθέναν από αυτούς. Στη συνέχεια ο κάθε κόμβος δημιουργεί τον πίνακα δρομολόγησης, ο οποίος αποτελείται από το κόστος του κάθε γείτονα, καθώς και το που πρέπει να δρομολογήσει το πακέτο για φτάσει στον γείτονα. Αναλόγως το πρωτόκολλο, στέλνονται ενημερώσεις ανά τακτά χρονικά διαστήματα από τον κάθε κόμβο στους γειτονικούς κόμβους, με το τρέχων κόστος των μονοπατιών. Έπειτα από σύγκριση μεταξύ του κόστους που μόλις έλαβε ένας κόμβος, και του κόστους που έχει στον πίνακα δρομολόγησης, ενημερώνεται ο πίνακας, και συνεχίζει ομαλά η δυναμική δρομολόγηση των πακέτων. Τα πιο γνωστά πρωτόκολλα DVR είναι τα RIPv1, RIPv2, και το IGRP. Οι αλγόριθμοι κατάστασης ζεύξης(link State Routing) είναι πιο περίπλοκοι. Αρχικά, πρέπει κάθε κόμβος να γνωρίζει την συνολικό εικόνα του δικτύου πριν την έναρξη της δρομολόγησης των πακέτων. Αυτό σημαίνει ότι κάθε κόμβος στέλνει πληροφορίες σχετικά με τους γειτονικούς του κόμβους και το κόστος, σε όλους τους κόμβους που επικοινωνεί και αυτή με την σειρά τους το προωθούν. Έτσι, με μια αναδρομική διαδικασία, κάθε κόμβος έχει σαν δεδομένο την τοπολογία του δικτύου, και το κόστος κάθε μονοπατιού. Για την δημιουργία των πινάκων δρομολόγησης χρησιμοποιείται ο αλγόριθμος Dijkstra ώστε να βρεθούν τα ελάχιστα κόστη μονοπατιών. Το πιο γνωστό πρωτόκολλο LSR είναι το πρωτόκολλο Open Shortest Path First (OSPF). Αναφέραμε λοιπόν τα βασικά πρωτόκολλα δρομολόγησης πακέτων μέσα σε ένα δίκτυο. Σε μικρά δίκτυα συνήθως χρησιμοποιείται το πρωτόκολλο RIP, το οποίο λαμβάνει υπόψιν τον αριθμό των βημάτων(hops). Σε ένα μικρό δίκτυο καθώς τα περισσότερα μονοπάτια θα έχουν ίδιο κόστος, και ποιότητα, το πρωτόκολλο RIP είναι αρκετά απλό και γρήγορο για την αποτελεσματική δρομολόγηση των πακέτων. Σε μεγάλα δίκτυα συνιστάται η χρήση LSR αλγορίθμων, και συνήθως το πρωτόκολλο OSPF, καθώς λαμβάνει υπόψιν και το κόστος του κάθε μονοπατιού. Τέλος, οι αλγόριθμοι κατάστασης ζεύξης έχουν το πλεονέκτημα ότι σε περίπτωση προσθήκης ενός νέου δρομολογητή, αναλαμβάνουν μόνοι την διαδικασία ενημέρωσης του δικτύου και της αλλαγής της τοπολογίας, οπότε και δεν χρειάζεται χειροκίνητη παρέμβαση για αλλαγή των μονοπατιών. 18

19 2.3 Ασφάλεια στην δρομολόγηση(routing Security) Στο προηγούμενο κεφάλαιο κάναμε μια εισαγωγή για την έννοια της δρομολόγησης και είδαμε τα πιο βασικά πρωτόκολλα δρομολόγησης. Σε αυτό το κεφάλαιο θα αναφερθούμε στο πρόβλημα της ασφαλής δρομολόγησης που απασχολεί την κοινότητα εδώ και χρόνια, και ακόμα δεν έχει λυθεί. O όρος ασφαλής δρομολόγηση, αναφέρεται στην ασφαλή και επιτυχή μετάδοση των πακέτων μέσα σε ένα δίκτυο και στην προστασία των δεδομένων τους. Η προστασία αυτή μπορεί να αναφέρεται είτε στην ακεραιότητα των πακέτων, δηλαδή να μην αλλάξει το περιεχόμενο τους, είτε στην δρομολόγηση των πακέτων αποκλειστικά στο μονοπάτι που έχει επιλεχτεί, δηλαδή να μην τα λαμβάνει κάποιος άλλος σταθμός είτε μέσα στο δίκτυο είτε εκτός δικτύου, καθώς και στην επιτυχή μετάδοση των πακέτων(π.χ DOS attacks). Τα πρωτόκολλα ασφαλής δρομολόγησης προσπαθούν να προλάβουν διάφορες επιθέσεις και να προσαρμοστούν δυναμικά κατά την διάρκεια της μετάδοσης σε περίπτωση που ανιχνευθούν επιθέσεις. Η χρήση αλγορίθμων κρυπτογράφησης βοηθάει στην μείωση του κινδύνου, αλλά δεν καταφέρνει να τον μειώσει τελείως. Δυστυχώς η ασφαλής δρομολόγηση είναι ένα περίπλοκο πρόβλημα, που δεν χρήζει άμεσης λύσης, καθώς ακόμα και σήμερα προσπαθούμε να μειώσουμε τον κίνδυνο διότι είναι πρακτικά αδύνατο να τον αφανίσουμε. Ο λόγος είναι ότι ο επιτιθέμενος μπορεί να είναι και εκτός δικτύου, οπότε με χρήση πιστοποίησης σε κάθε βήμα(hhop-by-hop authentication) μειώνουμε δραστικά τον κίνδυνο, αλλά μπορεί να είναι και εντός του δικτύου, οπότε είναι δύσκολη η αναγνώριση του. Σε μεγάλα δίκτυα, ήδη η επιτυχής δρομολόγηση των πακέτων αποτελεί ένα περίπλοκο ζήτημα, καθώς πρέπει να υπάρχει πάντα βέλτιστη επίδοση του δικτύου, οπότε η εισαγωγή του ζητήματος ασφάλειας αποτελεί επιπλέον δυσκολία. Όπως έχει αναφερθεί, υπάρχουν δύο ήδη επιθέσεων. Επιθέσεις εκτός του δικτύου, με έναν από τους πιο γνωστούς τρόπους επίθεσης να αποτελεί η επίθεση άρνηση υπηρεσίας(denial of service DOS), και επιθέσεις εντός του δικτύου, π.χ Man in the middle. Οι επιθέσεις που αναφέρθηκαν δεν είναι ρητά 19

20 συνδεδεμένες με το που βρίσκετε ο επιτιθέμενος. Μια επίθεση άρνησης υπηρεσίας μπορεί να συμβεί και από χρήστη εντός του δικτύου, όπως μπορεί και ένας χρήστης εξωτερικού δικτύου να προσπαθήσει να δει τα πακέτα που ματαδίνονται μεταξύ δύο κόμβων σε ένα δίκτυο. Όπως είναι αναμενόμενο, οι επιθέσεις που συμβαίνουν εντός του δικτύου είναι πολύ πιο δύσκολο να προληφθούν, καθώς πρέπει να γίνει μελέτη τόσο για το αν ο χρήστης πραγματοποιεί επίθεση εσκεμμένα ή ακούσια, καθώς και να μπορέσει να αποκλειστεί ο κόμβος που προκαλεί το πρόβλημα χωρίς να εμφανιστεί πρόβλημα στην ομαλή λειτουργία του δικτύου. Το θέμα της ασφαλής δρομολόγησης είναι πολύ σημαντικό καθώς, εκτός από την ασφάλεια αυτή καθαυτή, ενδέχεται να επηρεάσει και την συνολική εικόνα του δικτύου. Όπως θα δούμε στα επόμενα κεφάλαια, στην προσομοίωση που πραγματοποιήσαμε με βάση το [1], ο δείκτης ασφάλειας, δηλαδή κατ επέκταση η ασφάλεια του μονοπατιού, επηρεάζει το κόστος και άρα την δρομολόγηση των πακέτων. Όπως θα δούμε και παρακάτω, το κόστος του μονοπατιού αλλάζει με βάση την πιθανότητα έναρξης επιθέσεων ή και την ύπαρξη αυτών, δυναμικά. Κάθε μονοπάτι έχει ίδιο κόστος και ίδια συμπεριφορά, αλλά με βάση τον δείκτη ασφάλειας προσαρμόζεται το εικονικό κόστος του μονοπατιού. Με τον όρο εικονικό κόστος, εννοούμε ότι το κόστος μιας μονοπατιού, δεν αλλάζει λόγο φόρτου, αλλά το αλλάζει το σύστημα δυναμικά ώστε να προληφθούν επιθέσεις στα πακέτα. Όπως καταλαβαίνουμε το θέμα της ασφαλής δρομολόγησης εκτείνεται πέρα από τα όρια της ασφάλειας των πακέτων, και είναι πολύ περίπλοκο. Η χρήση πολλαπλών μονοπατιών για την δρομολόγηση των πακέτων(multipath routing) που πλέον αποτελεί την πιο κοινή πρακτική στα μεγάλα δίκτυα, στην αρχή υπήρξε προσπάθεια αντιμετώπισης του προβλήματος. Με την άνοδο της κρυπτογραφίας, αντιμετωπίστηκαν σημαντικά προβλήματα στο επίπεδο της ασφάλειας, αλλά δεν λύθηκαν τελείως. Το πρόβλημα έγκειται στο γεγονός ότι ακόμα και αν διασφαλίσουμε την ακεραιότητα των πακέτων με την χρήση ισχυρών αλγορίθμων κρυπτογράφησης(π.χ AES/3DES), ο επιτιθέμενος μπορεί να προκαλέσει πρόβλημα στο δίκτυο με διαφορετικούς τρόπους, όπως την ανακατεύθυνση των πακέτων που έχει ως σκοπό να μεγαλώσει ο φόρτος του δικτύου, με αποτέλεσμα την κατάρρευση του. Άλλο ένα σημαντικό πρόβλημα που η κρυπτογράφηση δεν μπορεί να βοηθήσει, είναι η επίθεση άρνηση υπηρεσίας που ήδη αναφέραμε, καθώς έχει ως στόχο την εξάντληση των πόρων του δικτύου, και άρα η κρυπτογράφηση των πακέτων δεν μπορεί να βοηθήσει σε 20

21 αυτό το ζήτημα. Για αυτό τον λόγο αναφέραμε ότι η κρυπτογράφηση μπορεί να μειώσει τον κίνδυνο, αλλά όχι να τον εξαλείψει τελείως. 2.4 Ad hoc δίκτυα Στα προηγούμενα κεφάλαια έγινε μια αναφορά στο τι είναι δρομολόγηση και έπειτα αναφερθήκαμε στο θέμα της ασφαλής δρομολόγησης. Όπως είδαμε είναι ένα περίπλοκο θέμα το οποίο με την άνοδο των συσκευών με σύνδεση στο ίντερνετ γίνεται ολοένα και πιο σημαντικό. Ιδιαίτερο ενδιαφέρον παρουσιάζει το θέμα της ασφαλής δρομολόγησης στα ad hoc ασύρματα δίκτυα. Με τον όρο ασύρματο ad hoc δίκτυο (αυτοοργανωμένο δίκτυο ή δίκτυο κατ απαίτηση) εννοούμε ένα decentralized(αποκεντρωμένο) ασύρματο δίκτυο. Ο όρος decantralized αναφέρεται στο γεγονός ότι οι συσκευές εντός του δικτύου για να επικοινωνήσουν δεν χρειάζονται να περάσουν από μια ενδιάμεση φυσική συσκευή, όπως ένα access point ή ένα router, αλλά αντίθετα χρησιμοποιούν τεχνολογίες peer to peer για να συνδεθούν και να επικοινωνήσουν μεταξύ τους. Ακόμα σε ένα decantralized δίκτυο δεν υπάρχει μια ορισμένη τοπολογία καθώς οι συσκευές μπορεί να βρίσκονται διαρκώς σε κίνηση, όπως στην περίπτωση των κινητών τηλεφώνων. Επιπλέον, ο όρος ad hoc αναφέρεται στο γεγονός ότι η υποδομή του δικτύου δεν βασίζεται σε κάποια προϋπάρχουσα υποδομή, όπως τα routers στα ενσύρματα δίκτυα ethernet, αλλά όπως αναφέραμε κάθε κόμβος επικοινωνεί με τους γειτονικούς του απευθείας. Στην ουσία, κάθε κόμβος αποτελεί και δρομολογητή πακέτων, δρομολογώντας τα δεδομένα προς τους επόμενους κόμβους. Ο τρόπος δρομολόγησης των πακέτων αποφασίζεται δυναμικά με βάση την εικόνα και την συνδεσιμότητα του δικτύου, καθώς και τον αλγορίθμων δρομολόγησης που χρησιμοποιούνται στο δίκτυο. Στο σχήμα 2.1 που ακολουθεί φαίνεται ένας τυχαίος γράφος αναπαράστασης ενός δικτύου ad hoc. Από τον ορισμό του δικτύου καταλαβαίνουμε ότι είναι αδύνατο να κατασκευάσουμε μια συγκεκριμένη μορφή ή τοπολογία, καθώς αυτό έρχεται σε αντίθεση με τον ορισμό του δικτύου. Αν και δεν αναφέρεται ρητά, οδηγούμαστε στο συμπέρασμα ότι και το δίκτυο της προσομοίωσης αναφέρεται σε ένα ad hoc ασύρματο δίκτυο. 21

22 Σχήμα 2.1: Τυχαίος γράφος αναπαράστασης δικτύου ad hoc Από την φύση του δικτύου καταλαβαίνουμε ότι το θέμα της ασφάλειας σε ένα τέτοιο δίκτυο είναι πολύ περίπλοκο και δύσκολο. Από την στιγμή που δεν υπάρχει μια συγκεκριμένη δομή και ο κάθε κόμβος λειτουργεί ως δρομολογητής προκύπτουν αμέσως ζητήματα ασφάλειας. Ένα από τα ζητήματα που προκύπτει είναι η αυθεντικοποίηση(authentication). Με τον όρο authentication εννοούμε την διαδικασία κατά την οποία πιστοποιεί ο κάθε 22

23 κόμβος ότι είναι αυτός που δηλώνει στο δίκτυο ότι είναι. Είναι αρκετά εύκολο για έναν επιτιθέμενο να προωθεί πληροφορίες ότι είναι κάποιος άλλος κόμβος, προσποιούμενος ουσιαστικά και μεταμφιέζοντας την πραγματική του ταυτότητα, έτσι ώστε να κατευθύνει όλα τα πακέτα προς μετάδοση προς αυτόν, αναγκάζοντας τα να περνάνε μέσω αυτού ανεξαρτήτως τελικού προορισμού, οπότε και να έχει πρόσβαση σε όλα τα δεδομένα που μεταδίδονται ανά πάσα στιγμή στο δίκτυο. Τα ποιο γνωστά πρωτόκολλα που χρησιμοποιούνται σε ad hoc δίκτυα είναι το Ad hoc On-demand Distance Vector routing protocol (AODV) [11] και το Dynamic Source Routing protocol (DSR) [12], καθώς θεωρούνται αποδοτικά αλλά έχουν ελλείψεις όσον αφορά την αυθεντικοποίηση των κόμβων και την ακεραιότητα των μηνυμάτων που μεταδίδονται. Στην συνέχεια θα δούμε μια σειρά από πιθανές επιθέσεις στα δίκτυα ad hoc που αφορούν την τροποποίηση της δρομολόγησης των πακέτων καθώς και επιθέσεις ψευδής ταυτότητας, όπου ο κόμβος κατασκευάζει πλαστή ταυτότητα ώστε να πείσει άλλους κόμβους ότι είναι αυτός με τον οποίο θέλουν να μιλήσουν Επιθέσεις αλλαγής επικεφαλίδας πακέτων Αρχικά θα γίνει μια αναφορά στις επιθέσεις τροποποίησης του περιεχομένου των πακέτων. Οι επιτιθέμενοι μπορούν κατευθύνουν τα πακέτα του δικτύου στο μονοπάτι που αυτοί ορίζουν ενώ μπορούν να προκαλέσουν επιθέσεις άρνησης υπηρεσίας αλλάζοντας τις επικεφαλίδες των πακέτων. Στο Σχήμα 2.2 φαίνεται ένα τέτοιο παράδειγμα. Ο αποστολέας θέλει να στείλει ένα πακέτο στον τελικό κόμβο Receiver. Όμως ο επιτιθέμενος διαφημίζει συνεχώς στον Β ότι έχει ένα μονοπάτι με κόστος μικρότερο από αυτό που έχει ο κόμβος C. Σαν αποτέλεσμα όλα τα πακέτα που φτάνουν στο Β ανακατευθήνοντε στον επιτιθέμενο κόμβο. Σαν αποτέλεσμα υπάρχει υποκλοπή των πακέτων ενώ ο παραλήπτης δεν λαμβάνει ποτέ τα δεδομένα του. Υπάρχουν δύο τρόποι για να γίνει αυτή η υποκλοπή. Ο πρώτος τρόπος αφορά τα λεγόμενα sequence numbers, ή αριθμοί ακολουθίας, τα οποία περιέχονται στις επικεφαλίδες των πακέτων. Όταν το πακέτο που είναι να φτάσει στον παραλήπτη R φτάσει στο Β, τότε το Β θα στείλει 23

24 Σχήμα 2.2: Παράδειγμα ανακατεύθυνση πακέτων ένα broadcast πακέτο προς όλους τους κόμβους για να πραγματοποιηθεί το route discovery. Στα πρωτόκολλα που προαναφέρθηκαν κατά την διαδικασία της δρομολόγησης ορίζεται ένας τυχαίος αριθμός ακολουθίας και στη συνέχεια αυξάνεται κατά ένα η τιμή του για κάθε επόμενο μονοπάτι. Έτσι αν ο κόμβος Μ στείλει πίσω στον Β μια ακολουθία πλαστή και πολύ μεγαλύτερη από αυτή του Χ, ακόμα και όταν ο Χ λάβει το broadcast πακέτο και απαντήσει στον Β, αυτός θα έχει κρατημένη την τιμή του κόμβου Μ, οπότε και ο Β πάντα θα επιλέγει σαν επόμενο κόμβο, τον κόμβο Μ. Η κατάσταση θα παραμείνει ως έχει, μέχρι ωσότου ο Β λάβει έναν αριθμό ακολουθίας που αφορά το Χ, μεγαλύτερο από αυτόν που του είχε στείλει ο M. O δεύτερος τρόπος αφορά τον αριθμό μεταπηδήσεων των πακέτων, που είναι γνωστά ως hops. Πολλές φορές, όταν άλλες μετρικές δεν μπορούν να χρησιμοποιηθούν, τότε το μονοπάτιπου θα δρομολογηθούν τα πακέτα εξαρτάται από τον αριθμό των hops που θα χρειαστεί να μεταβεί ένα πακέτο μέχρι να φτάσει στον προορισμό του. Σε ένα μονοπάτι που δημιουργείται εκείνη την στιγμή, ο επιτιθέμενος κόμβος μπορεί να μηδενίσει τον αριθμό αυτό. Έτσι αυξάνονται οι πιθανότητες να αποτελέσει ο κόμβος μέρος του μονοπατιού. Αυτός ο τρόπος είναι πολύ αποτελεσματικός όταν συνδυάζεται με επιθέσεις spoofing που θα αναφερθούν στη συνέχεια. Τέλος θα αναφερθούμε και στις επιθέσεις άρνησης υπηρεσίας που σχετίζονται με τις τροποποιήσεις είτε των επικεφαλίδων των πακέτων είτε των μονοπατιών που θα ακολουθήσουν. Πιο συγκεκριμένα θα αναφερθούμε στο λεγόμενο source routing. Το source routing σχετίζεται με το μονοπάτι που 24

25 Σχήμα 2.3: Παράδειγμα επίθεσης άρνησης υπηρεσίας θα ακολουθήσουν τα πακέτα μέχρι να φτάσουν στον προορισμό τους. Ο αποστολέας μπορεί να δηλώσει είτε πλήρως είτε μερικώς τους κόμβους που πρέπει να περάσει ένα πακέτο κατά την μετάδοση του. Στο DSR καθορίζονται πλήρως οι κόμβοι των πακέτων, δηλαδή οι ενδιάμεσοι κόμβοι από τους οποίους πρέπει να περάσει το πακέτο για να φτάσει στον προορισμό του. Στην απλή μορφή του, δεν υπάρχει κάποιος έλεγχος και έτσι αλλάζοντας τις επικεφαλίδες των πακέτων, μπορεί να αλλάξει το μονοπάτι που ορίζεται μέσω source routing. Στο παράδειγμα του σχήματος 2.3, ο επιτιθέμενος κόμβος Μ μπορεί να διαβάσει τις επικεφαλίδες των πακέτων και να αλλάξει τους κόμβους που υπάρχουν στο μονοπάτι των πακέτων, αφαιρώντας τον κόμβο C. Έτσι όταν το πακέτο φτάσει στον κόμβο Β, ο κόμβος θα προσπαθήσει να το μεταδώσει απευθείας στον παραλήπτη, και τελικώς θα αποτύχει η μετάδοση Επιθέσεις spoofing Με τον όρο spoofing αναφερόμαστε στην τεχνική με την οποία ένας κόμβος πλαστογραφεί την ταυτότητα του, αλλάζοντας είτε την MAC διεύθυνση του είτε την IP διεύθυνση του, και αναπαριστώντας έναν άλλον κόμβο στο δίκτυο. Έστω το δίκτυο στο Σχήμα 2.4 που ακολουθεί. Στο δίκτυο αυτό, ο κόμβος Α θέλει να στείλει δεδομένα στον παραλήπτη Receiver. Αρχικά θα τα στείλει στον κόμβο Β και εκείνος με την σειρά του στον C και τέλος θα φτάσει στον κόμβο Ε όπου και θα τα μεταδώσει στον Receiver. Ο επιτιθέμενος M μπορεί να επηρεάσει αυτή την διαδικασία χρησιμοποιώντας spoofing. Αρχικά θα πλησιάσει τον κόμβο Α και παριστάνοντας τον κόμβο D θα διαφημίσει ότι έχει ένα πιο γρήγορο μονοπάτι για τον κόμβο C. Σαν αποτέλεσμα ο κόμβος Α θα προωθεί τα πακέτα που έχουν σαν παραλήπτη τον Receiver στον κόμβο D. Έπειτα θα πλησιάσει τον κόμβο C και παριστάνοντας τον κόμβο D θα διαφημίσει ένα μονοπάτι με καλύτερο κόστος για τον Receiver έτσι ο C θα στέλνει τα πακέτα στον κόμβο D. 25

26 Σχήμα 2.4: Επίθεση spoofing αρχική κατάσταση Με αυτό τον τρόπο, θα δημιουργηθεί ένας ατέρμονος βρόγχος κατά τον οποίο τα πακέτα ανάμεσα στους κόμβους Α, Β, C και D θα μεταδίδοντε πάντα μεταξύ τους, και δεν θα φτάσουν ποτέ στον προορισμό τους. Στο σχήμα 2.5 βλέπουμε την τελική κατάσταση ενός τέτοιου δικτύου. Όπως παρατηρούμε ο κόμβος Ε έχει πλέον αποκοπεί από τους υπόλοιπους κόμβους και έτσι τα πακέτα δεν μπορούν να φτάσουν σε αυτόν, και σαν αποτέλεσμα στον τελικό τους προορισμό. Μια τέτοια επίθεση είναι ιδιαίτερα επικίνδυνη σε συνδυασμό με τις επιθέσει αλλαγών επικεφαλίδας που είδαμε στο προηγούμενο κεφάλαιο. Σχήμα 2.5: Επίθεση spoofing τελική κατάσταση 26

27 2.4.3 Επιθέσεις πλαστών μηνυμάτων(fabrication) Με τον όρο fabrication αναφερόμαστε στην κατασκευή πακέτων με πλαστές ή ψεύτικες πληροφορίες. Αυτές οι επιθέσεις είναι αρκετά δύσκολο να ανιχνευθούν καθώς στην περίπτωση που δημιουργεί ένα πακέτο που λέει ότι δεν υπάρχει ένας γειτονικός κόμβος πλέον, για να διαπιστευθεί το αν είναι αληθινή η πληροφορία ή όχι θα πρέπει να δοκιμάσει ένας κόμβος να επικοινωνήσει με τον γειτονικό του απλά για έλεγχο. Σαν αποτέλεσμα πολύτιμος χρόνος στο δίκτυο, ενώ στην περίπτωση που το πακέτο δεν είναι πλαστό, τότε απλά τα πακέτα θα γίνονται drop μέχρι να πειστούν οι κόμβοι ότι έφυγε ένας γειτονικός κόμβος. Στα πρωτόκολλα AOSV και DSR που έχουν ήδη αναφερθεί, χρησιμοποιείται μια τεχνική για την συντήρηση των μονοπατιών. Αν μετακινηθεί ο αρχικός κόμβος, και το μονοπάτι χρειάζεται ακόμη, δηλαδή ο κόμβος έχει να στείλει και άλλα πακέτα, τότε ξεκινάει από την αρχή η διαδικασία route discovery κατά την οποία χτίζεται το μονοπάτι μέχρι τον προορισμό. Αν μετακινηθεί ο τελικός κόμβος ή ένας ενδιάμεσος, τότε ο πρώτος κόμβος που βρίσκεται πιο πάνω από αυτόν, δηλαδή ο αμέσως προηγούμενος κόμβος στο μονοπάτι, στέλνει ένα πακέτο broadcast αναφέροντας το μήνυμα route error δηλαδή σφάλμα μονοπατιού και σβήνει τον κόμβο που μετακινήθηκε από τον πίνακα δρομολόγησης του. Σε μια επίθεση fabrication, ο επιτιθέμενος στέλνει πλαστά μηνύματα που περιέχουν το route error δηλαδή ότι χάθηκε το μονοπάτι. Σε συνδυασμό με το spoofing, ο επιτιθέμενος αρχικά προσποιείται ότι είναι ένας κόμβος που βρίσκεται στο μονοπάτι. Έπειτα στέλνει στον αμέσως προηγούμενο κόμβο του, ότι το μονοπάτι του επόμενου από αυτόν κόμβου και του παραλήπτη δεν υπάρχει πλέον. Έτσι ο προηγούμενος κόμβος σβήνει τον παραλήπτη από τον πίνακα δρομολόγησής του, και στην συνέχεια προωθεί το μήνυμα στον προηγούμενο από αυτόν κόμβο. Σαν αποτέλεσμα όταν το route error μήνυμα φτάσει τον αποστολέα θα σβήσει τον παραλήπτη με αποτέλεσμα να μην φτάσει ποτέ το μήνυμα του, και ερχόμαστε σε μια κατάσταση άρνησης υπηρεσίας. Επιπλέον, αν ο επιτιθέμενος βλέπει τα πακέτα του δικτύου, μπορεί να ξέρει ανά πάσα στιγμή πότε ο αποστολέας προσπαθεί να δημιουργήσει ένα μονοπάτι για τον παραλήπτη και συνεχίζοντας τα route error μηνύματα, δεν θα τους αφήσει ποτέ να επικοινωνήσουν μεταξύ τους. 27

28 Ανακεφαλαιώνοντας, αρχικά αναφερθήκαμε σε επιθέσεις αλλαγής επικεφαλίδας με σκοπό να αλλάξουν τα μονοπάτια στο δίκτυο, καθώς ο επιτιθέμενος διαφημίζει μονοπάτια μικρότερου κόστους με σκοπό είτε να κατευθύνει όλα τα πακέτα προς αυτόν, ή έστω να περνάνε αναγκαστικά μέσω αυτού, είτε λόγω επίθεσης άρνησης υπηρεσίας. Στη συνέχεια, είδαμε τις επιθέσεις spoofing, όπου ο επιτιθέμενος παριστάνει έναν άλλον κόμβο με σκοπό να προσπαθήσει να δημιουργήσει έναν ατέρμονο βρόγχο στο δίκτυο ώστε να το καθυστερήσει ή ακόμα και την αναστολή της λειτουργίας του. Είδαμε ακόμα πως μπορεί να συνδυαστούν οι επιθέσεις αλλαγής επικεφαλίδας με τις επιθέσεις spoofing. Tέλος, αναφερθήκαμε στις επιθέσεις πλαστών μηνυμάτων, οι οποίες έχουν ως σκοπό την αποτροπή της επικοινωνίας δύο κόμβων του δικτύου, που εν μέρη ανήκει στην κατηγορία άρνησης υπηρεσίας, ενώ είδαμε ότι σε αυτές τις επιθέσεις το spoofing είναι μια τεχνική που χρησιμοποιείται συχνά. Βλέπουμε δηλαδή, ότι καθώς αναφερόμασταν στις επιθέσεις, σταδιακά η κάθε επίθεση χρησιμοποιεί την προηγούμενη με σκοπό να είναι όσο πιο επιτυχημένη γίνεται Επιθέσεις TCP reset Μέχρι τώρα έχουμε αναφερθεί σε επιθέσεις εντός δικτύου. Οι επιθέσεις αυτές είναι πιο δύσκολες να ανιχνευθούν καθώς λόγω της μορφής ενός ad hoc δικτύου, δεν υπάρχει ένας κεντρικός δρομολογητής ή μονάδα ώστε να ελέγχει τα πακέτα, κάθε ενδιάμεσος κόμβος λειτουργεί ως ανεξάρτητος δρομολογητής. Στο paper Obert et al[1] εξετάζονται μια κατηγορία επιθέσεων που ανήκουν στην κατηγορία TCP reset επιθέσεις. Στην πραγματικότητα πρόκειται για επιθέσεις που εκμεταλλεύονται τις ιδιότητες του πρωτοκόλλου TCP/IP και υποθέτουν επιτιθέμενους κόμβους είτε εντός του δικτύου είτε εκτός(remote attacks). Γενικότερα όταν ένας υπολογιστής λαμβάνει ένα πακέτο TCP με το flag RST(reset) τώρα καταλαβαίνει ότι πρέπει να τερματίσει την σύνδεση που ήδη υπάρχει. Αυτή η λειτουργία είναι χρήσιμη σε περίπτωση που κάποιος υπολογιστής αποχωρήσει ξαφνικά από το δίκτυο οπότε και όταν επανέλθει στέλνει πακέτα TCP με το flag RST ώστε να τερματιστούν οι TCP συνδέσεις που συνέχιζαν να του στέλνουν πακέτα ενώ ήταν εκτός δικτύου. Όμως ένας ενδιάμεσος κόμβος ο οποίος βλέπει τα πακέτα του δικτύου μπορεί να φτιάξει πλαστά πακέτα RST ώστε να τερματίζει συνδέσεις μεταξύ των κόμβων 28

29 που επικοινωνούν, με αποτέλεσμα να έχουμε μια μορφή άρνησης υπηρεσίας. Οι επιθέσεις αυτές για να είναι επιτυχείς πρέπει να μπορούν αρχικά να κατασκευάσουν πλαστά πακέτα στα οποία οι πληροφορίες, όπως η διεύθυνση IP και η θύρα(port), πρέπει να είναι πανομοιότυπες με τις πληροφορίες του γνήσιου πακέτου. Στη συνέχεια κατασκευάζουν το πακέτο θέτοντας σε ισχύ το RST έτσι ώστε τερματιστούν συνδέσεις. Ουσιαστικά ανήκουν στην κατηγορία επιθέσεων που αναφέραμε στο κεφάλαιο Επιπλέον, συνήθως χρησιμοποιούνται από κόμβους μέσω των οποίων μεταδίδονται όλα τα πακέτα. Αυτό μπορεί να συμβαίνει είτε λόγο της θέσης του κόμβου στο δίκτυο, είτε λόγω της ανακατεύθυνσης των πακέτων προς αυτόν, όπως αναφερθήκαμε στα προηγούμενα κεφάλαια. 29

30 ΚΕΦΑΛΑΙΟ 3 Αρχικοποίηση προσομοίωσης

31 3.1 Το υπό προσομοίωση σχήμα Αφού κάναμε μια γενικότερη αναφορά στον όρο ασφαλή δρομολόγηση και στο είδος των επιθέσεων που μπορούν να συμβούν, θα κάνουμε μια ειδικότερη αναφορά μεταξύ των δύο με βάση το [1] και την προσομοίωση που πραγματοποιήσαμε στα πλαίσια αυτής της εργασίας. Αρχικά θα παρουσιασθεί η τοπολογία του δικτύου και θα αναφερθούμε στα δυνατά μονοπάτια. Έπειτα θα συνδυάσουμε τα είδη επιθέσεων που έχουν ήδη αναφερθεί με αυτές που αναφέρονται στο [1]. Τέλος θα επισημανθεί η σημαντικότητα της ασφαλής δρομολόγησης σε ένα τέτοιο δίκτυο Στην προσομοίωση αυτή είχαμε δύο μονοπάτια και δύο κόμβους που επικοινωνούν μεταξύ τους. Τα πακέτα μπορούν να επιλέξουν μια από τα δύο μονοπάτια, ενώ στην αρχή τα μονοπάτια είναι πανομοιότυπες. Αυτό σημαίνει ότι διάφορες μεταβλητές που καθορίζουν την δρομολόγηση των πακέτων, όπως το κόστος μονοπατιού, είναι κοινές μεταξύ των δύο. Έτσι στην αρχή της προσομοίωσης τα πακέτα έχουν ίσες πιθανότητες να διαλέξουν μια από τα δύο μονοπάτια. Όπως βλέπουμε από το σχήμα που ακολουθεί όλα τα πακέτα πρέπει να δρομολογηθούν αναγκαστικά μέσω του κόμβου ν6. Έπειτα μπορούν να διαλέξουν μια από τα δύο μονοπάτια, το πάνω μονοπάτι Pi και το κάτω μονοπάτι Pj. Αρχικά όπως αναφέρθηκε τα πακέτα δρομολογούνται με ίσες πιθανότητες σε κάθε μια από τα δύο μονοπάτια. Επίσης παρατηρούμε ότι λόγω της τοπολογίας του δικτύου, όλα τα πακέτα θα δρομολογηθούν αναγκαστικά μέσω του κόμβου ν6. Αυτό είναι αρκετά σημαντικό, καθώς αν ο επιτιθέμενος μπορέσει να λάβει τον έλεγχο του ν6, ή ακόμα και να πλαστικοποιήσει την ταυτότητα του ώστε να λέει ότι είναι ο ν6, μπορεί να προκαλέσει μεγάλα προβλήματα στο συγκεκριμένο δίκτυο. Στην αρχή τα πακέτα δρομολογούνται με ίσες πιθανότητες από τα δύο μονοπάτια. Στο δίκτυο μας, υπάρχει ένα αυτόνομο σύστημα το οποίο συλλέγει ανά τακτά χρονικά διαστήματα(180ms) ένα σύνολο των πακέτων TCP/IP που δρομολογούνται και εξετάζει τις επικεφαλίδες τους με σκοπό τον εντοπισμό 31

32 Σχήμα 3.1: Δίκτυο προσομοίωσης των λεγόμενων attack signatures. Ο όρος attack signatures αναφέρεται στο γεγονός ότι αρκετές επιθέσεις αφήνουν κάποια συγκεκριμένα ίχνη τα οποία τα έχουμε τροφοδοτήσει από πριν στο αυτόνομο σύστημα ώστε να ειδοποιήσει αν βρεθεί κάποιο από αυτά. Επιπλέον για κάθε μια από τα δύο μονοπάτια υπάρχει ο δείκτης ασφάλειας Ι ο οποίος καθορίζει την ασφάλεια της κάθε μονοπατιού. Όπως θα δούμε στα επόμενα κεφάλαια, μέσω του Ι καθορίζεται η κρυπτογράφηση και το κόστος των πακέτων, οπότε επηρεάζει το δίκτυο σε μεγάλο βαθμό. Κατά την δρομολόγηση των πακέτων, το αυτόνομο σύστημα ανίχνευσε στο κάτω μονοπάτι Pj, αυτή με την συνεχή γραμμή, σημάδια προσπάθειας επιθέσεων TCP Reset(tcp rest headers), που έχουν ως σκοπό να σταματήσουν τις υπάρχουσες συνδέσεις TCP και τελικά να προσπαθήσουν την άρνηση υπηρεσίας στο δίκτυο. Το αυτόνομο σύστημα ενημερώνει τον δείκτη Ι του μονοπατιού Pj και του αλλάζει τιμή, με την νέα τιμή να αποτελεί την μέγιστη δυνατή τιμή που μπορεί να λάβει το Ι. Σαν αποτέλεσμα αυξάνεται η κρυπτο- 32

33 γραφία του μονοπατιού αυτής, δηλαδή ουσιαστικά εφαρμόζεται ο δυνατότερος κρυπτογραφικός αλγόριθμος που έχουμε προκαθορίσει, στην περίπτωση μας ο AES 256. Αυτό συμβαίνει διότι, σε περίπτωση που ο επιτιθέμενος χρησιμοποιεί αλλαγή των επικεφαλίδων των πακέτων TCP και βρίσκεται εντός του δικτύου, π.χ αν ο επιτιθέμενος είναι ο κόμβος ν5 ή ο ν7, με την ισχυρή κρυπτογράφηση δεν είναι δυνατό πλέον να αλλάξουν οι επικεφαλίδες. Ο επιτιθέμενος θα πρέπει να φτιάξει νέα πλαστά πακέτα, και μετά να εφαρμόσει την ίδια κρυπτογράφηση με το ίδιο κλειδί, ώστε ο επόμενος κόμβος που θα τα λάβει να νομίσει ότι πρόκειται για αληθινά πακέτα που ζητάνε τον τερματισμό των συνδέσεων, πράγμα αρκετά δύσκολο. Όμως δεν χρειάζεται αναγκαστικά ο επιτιθέμενος να είναι εντός του δικτύου. Αν ο επιτιθέμενος προσπαθεί να πραγματοποιήσει επίθεση άρνησης υπηρεσίας εκτός του δικτύου είναι πολύ δύσκολο να αντιμετωπιστεί καθώς σε περίπτωση που χρησιμοποιήσει επιθέσεις που έχουν ως σκοπό την σπατάλη πόρων, τότε η κρυπτογραφία δεν βοηθάει σε κάτι. Καταλαβαίνουμε λοιπόν ότι η κρυπτογραφία βοηθάει στην αντιμετώπιση πολλώ απειλών, κυρίως εντός του δικτύου, όμως δεν μπορεί να εξαλείψει τον κίνδυνο τελείως. Παρόλα αυτά επειδή όπως αναφέρθηκε οι επιθέσεις εκτός δικτύου είναι δύσκολο να αντιμετωπιστούν, εμείς θα ασχοληθούμε με τις επιθέσεις εντός αυτού, και θα προσπαθήσουμε να μειώσουμε την αποτελεσματικότητα τους. Στο δίκτυο μας, με την χρησιμοποίηση του δείκτη ασφαλείας Ι μπορούμε και προσαρμόζουμε την κρυπτογραφική ισχύ σε κάθε μονοπάτι. Έτσι δεν πραγματοποιείται άσκοπη χρήση των πόρων, καθώς εφαρμόζεται δυναμικά κάθε φορά άλλη μορφή του κρυπτογραφικού αλγορίθμου AES. Με αυτό τον τρόπο καταφέρνουμε την πραγματοποίηση της ασφαλής δρομολόγησης των πακέτων, καθώς σε περίπτωση που ανιχνευθούν προσπάθειες επιθέσεων σε κάποιο από τα δύο μονοπάτια, αυξάνουμε αμέσως την ισχύ της κρυπτογράφησης. Επιπλέον, επειδή αναφερθήκαμε σε δυναμική και προληπτική κρυπτογράφηση, προσπαθούμε να μεταβάλλουμε την ισχύ κατά την διάρκεια της μετάδοσης, και μόλις ακριβώς ανιχνευθούν ίχνη επιθέσεων. Έτσι πετυχαίνουμε δύο σημαντικά αποτελέσματα. Πρώτον επιτυγχάνουμε την εφαρμογή μόνο του απαραίτητου βαθμού κρυπτογράφησης και μάλιστα προληπτικά. Με τον όρο προληπτικά εννοούμε ότι εφαρμόζουμε την απαραίτητη κρυπτογράφηση κατά την ανίχνευση προσπάθειας επίθεσης. Έτσι δεν περιμένουμε πρώτα να αρχίσουν οι επιθέσεις στο δίκτυο και μετά να αυξήσουμε την ασφάλεια, αλλά προσπαθούμε με την αύξηση της ασφάλειας να προλάβουμε τις επιπτώσεις τυχόν επιθέσεων. Το δεύτερο μεγάλο αποτέλεσμα είναι ότι με την χρήση δυναμικής κρυπτογράφησης μεταβάλλουμε την κρυπτογραφική ισχύ ανάλογα την επικινδυνότητα του 33

34 μονοπατιού. Έτσι αντί να υπάρχει πάντα μια στατική εφαρμογή του δυνατότερου αλγορίθμου, εφαρμόζονται δυναμικά όλες οι μορφές του αλγορίθμου, συγκεκριμένα όλες οι μορφές του ΑΕS δηλαδή, AES 128, 192 και 256. Ο αριθμός αναφέρεται στο μήκος του κλειδιού, και δείχνει την ισχύ του αλγορίθμου. Όπως θα δούμε στα επόμενα κεφάλαια, με αυτό τον τρόπο, επιτυγχάνουμε την καλύτερη δυνατή απόδοση του δικτύου, τόσο σε άποψη ταχύτητας όσο και σε άποψη μείωσης καθυστέρησης, χωρίς να θυσιάζουμε τα επίπεδα ασφάλειας, επιτυγχάνοντας δηλαδή το καλύτερο δυνατό αποτέλεσμα, σε ένα δίκτυο τέτοιας μορφής, που απειλείται από αυτό το είδος των επιθέσεων. 3.2 Εισαγωγή Στο κεφάλαιο αυτό θα γίνει παρουσίαση των βασικών παραμέτρων της προσομοίωσης καθώς και μια λεπτομερή παρουσίαση του δικτύου. Ακόμα, θα αναφερθούν όλες οι βασικές υποθέσεις που λήφθηκαν υπόψιν για την εκτέλεση της προσομοίωσης. Ο σκοπός μας είναι να δείξουμε την ακριβή επίδραση που έχει στο δίκτυο ο δείκτης Ι, για αυτό τον λόγο έχουν γίνει κάποιες παραδοχές που στον πραγματικό κόσμο ίσως δεν ισχύουν σε απόλυτο βαθμό. Όμως θεωρήθηκε ότι για τις ανάγκες της εργασίας, πρέπει να γίνει εστίαση στον δείκτη Ι, και για αυτό δεν τις λάβαμε υπόψιν. Τέλος, ακόμα ένα σημαντικό στοιχείο που πρέπει να αναφερθεί, είναι ότι η μελέτη και οι προτάσεις που γίνονται για βελτιώσεις, αναφέρονται κυρίως σε μικρά δίκτυα πολλαπλών, μονοπατιών, όπως PANs και SOHOs. 3.3 Βασικές παράμετροι Είναι φυσικό ότι, για τις ανάγκες μια προσομοίωσης χρειάστηκε μια πληθώρα παραμέτρων. Όπως έχει αναφερθεί η πιο σημαντική παράμετρος είναι ο δείκτης ασφάλειας μονοπατιού που ονομάζεται δείκτης Ι. Ο δείκτης αυτός καθορίζει όλες τις σημαντικές παραμέτρους εντός του μονοπατιού. Συγκεκριμένα, με βάση τον δείκτη αποφασίζεται η ασφάλεια κρυπτογράφησης Ε, και κατ επέκταση ο αλγόριθμος που θα χρησιμοποιηθεί, ενώ το κόστος του μονοπατιού C, είναι συνάρτηση του δείκτη Ι. Πιο συγκεκριμένα για τις παραπάνω τρεις μεταβλητές ισχύει το παρακάτω σύνολο τιμών: Ι [0.02, 1]. C [2.5, 10]. E [0.25, 1]. 34

35 Οι παραπάνω αποτελούν τις βασικές μεταβλητές του δικτύου μας. Εξωτερικοί παράγοντες, όπως θα δούμε παρακάτω, θεωρήθηκαν αμελητέοι. Το σύνολο τιμών, καθώς και η σχέση μεταξύ τους αναφέρονται λεπτομερώς στο [1]. Περιληπτικά, υπάρχει ένα συγκεκριμένο μηχάνημα στο δίκτυο, μέσα από το οποίο δρομολογούνται όλα τα πακέτα, και με βάση κάποιες βασικές επιθέσεις TCP και τα στοιχεία που έχουν αυτές(signatures) καθορίζεται το I. Έπειτα με βάση το Ι, υπολογίζεται η τιμή του E, και τέλος υπολογίζεται το κόστος C. Πέρα από τις παραπάνω μεταβλητές, που είναι και οι πιο σημαντικές, έχουμε μερικές δευτερεύοντες που είναι αρκετά σημαντικές για το δίκτυο. Αρχικά έχουμε ότι το μήκος του μηνύματος που στέλνουμε, L, είναι ίσο με 100Mpbs. Ακόμα, το κάθε πακέτο TCP θεωρήσαμε ότι έχει μήκος 1.5KB, που είναι και το μέγιστο MTU. Παρακάτω θα δούμε γιατί αυτές οι δύο μεταβλητές μας χρειάζονται. 3.4 Το δίκτυο της προσομοίωσης Στο κεφάλαιο αυτό θα γίνει αναφορά στο δίκτυο που χρησιμοποιήθηκε για την προσομοίωση. Θεωρήθηκε προτιμότερο να γίνει αναφορά στις βασικές παραμέτρους, και μετά στο δίκτυο και στην τοπολογία του, καθώς οι παράμετροι αυτοί θα χρησιμοποιούνται σχεδόν σε κάθε κομμάτι του κεφαλαίου, και ο αναγνώστης θα πρέπει να γνωρίζει τι σημαίνουν. Το δίκτυο μας αποτελεί την πιο βασική μορφή δικτύου πολλαπλών μονοπατιών, δηλαδή είναι ένα δίκτυο δύο μονοπατιών. Το πάνω μονοπάτι, ονομάζεται P i, ενώ το κάτω μονοπάτι ονομάζεται P j. Πάνω σε αυτό το δίκτυο θεωρήθηκε πως έχουμε έναν υπολογιστή που μεταδίδει συνεχώς δεδομένα, ο ν1, και έναν υπολογιστή που τα λαμβάνει τον ν2. Και στα δύο μονοπάτια, υπάρχει ο ίδιος αριθμός ενδιάμεσων κόμβων, και είναι ίσως με 3. Όπως φαίνεται και στο Σχήμα 2.1, υπάρχουν διάφορα μονοπάτια, περιμετρικά του ν1 και του ν2, όμως στην προκειμένη περίπτωση δεν μας απασχολούν, καθώς δεν επηρεάζουν το δίκτυο. Παρατηρούμε δηλαδή, ότι το δίκτυο μας αποτελεί ένα παράδειγμα ενός μικρού δικτύου που θα μπορούσε να χρησιμοποιεί μια επιχείρηση ή ένας οργανισμός. Για αυτό τον λόγο τα αποτελέσματα που παρουσιάζουμε στα επόμενα κεφάλαιο, θεωρούμε ότι έχουν πολύ ενδιαφέρον και μπορούν να βρουν πρακτική εφαρμογή. 35

36 Σχήμα 3.2: Τοπολογία δικτύου προσομοίωσης Όπως παρατηρούμε και από το σχήμα, το δίκτυο είναι αρκετά απλό όσων αφορά την τοπολογία του. Ο σταθμός ν1 είναι αυτός που πάντα στέλνει πακέτα, ενώ ο ν2 τα λαμβάνει, ενώ δεν γίνεται το αντίστροφο. Ακόμα μια παρατήρηση που φαίνεται και στο σχήμα, είναι ότι όλα τα πακέτα που είναι προς δρομολόγηση, περνάνε αναγκαστικά από τον σταθμό ν6, ανεξαρτήτως ποιου μονοπατιού επιλέξουν. Αυτό είναι αρκετά σημαντικό, καθώς το σύστημα που αναλαμβάνει να ελέγχει τα headers των πακέτων, πρέπει να τοποθετηθεί σε έναν τέτοιον κόμβο, που έχει πρόσβαση σε όλα τα πακέτα. 3.5 Κύριες παραδοχές Όπως έχει ήδη αναφερθεί μέχρι τώρα, για την εκτέλεση της προσομοίωσης και την συλλογή των αποτελεσμάτων, χρησιμοποιήσαμε κάποιες βασικές παραδοχές. Αρχικά, ο σταθμός αναλαμβάνει να ελέγχει τα headers των πακέτων, πρέπει να στέλνει ανά τακτά χρονικά διαστήματα τις καινούργιες τιμές του Ι στον ν1. Ο χρόνος αυτός είναι 180ms και όπως θα φανεί και στο Κεφάλαιο 3, και στα σχήματα του, τον ονομάζουμε event window [1]. 36

37 Μέχρι στιγμής έχουν αναφερθεί μόνο οι βασικές παράμετροι του δικτύου, καθώς και το μέγεθος των πακέτων TCP και το μήκος που μεταδίδεται. Σε ένα δίκτυο, υπάρχουν πολλοί παράγοντες που επηρεάζουν την δρομολόγηση των πακέτων, όπως η ποιότητα των καλωδίων(αν μιλάμε για ενσύρματο δίκτυο), οι αποστάσεις που έχουν οι σταθμοί μεταξύ τους, και άλλοι διάφοροι εξωτερικοί παράγοντες. Όμως, εμείς θέλαμε να δείξουμε την επίδραση του Ι. Έτσι όλοι αυτοί οι παράγοντες θεωρήθηκαν αμελητέοι, στον βαθμό ότι δεν επηρεάζουν την απόφαση της δρομολόγησης. Έτσι, οι αποστάσεις που έχουν μεταξύ τους οι ενδιάμεσοι κόμβοι είναι σταθερές και ίσες μεταξύ τους, ενώ η ποιότητα και το αρχικό κόστος των μονοπατιών είναι επίσης το ίδιο. Έτσι, η δρομολόγηση εξαρτάται μόνο από τον δείκτη ασφάλειας Ι, καθώς όπως ήδη έχουμε δει, επηρεάζει και τις υπόλοιπες μεταβλητές. Το μήκος κάθε πακέτου TCP έχει αναφερθεί πως είναι 1.5KB, δηλαδή ίσο με το μέγιστο MTU σε ethernet καλώδιο. Αυτό, σε συνδυασμό με το ότι το μήκος του μηνύματος είναι 100Mpbs, σημαίνει ότι σε κάθε επανάληψη της προσομοίωσης στέλνονται περίπου πακέτα TCP. Ο αριθμός αυτός είναι σημαντικός, καθώς όπως θα δούμε στο Κεφάλαιο 3, πολλά αποτελέσματα λαμβάνονται με βάση τον αριθμό των πακέτων που δρομολογήθηκε από κάθε μονοπάτι. Τέλος να πούμε ότι, όταν λέμε επανάληψη της προσομοίωσης εννοούμε το χρονικό διάστημα που χρειάζεται για να συλλεχθούν τα δεδομένα και να αλλάξουν οι τιμές του Ι για κάθε μονοπάτι, δηλαδή 180ms. Τέλος, η τελευταία παραδοχή που έγινε αφορά τον τρόπο που μεταβάλλονται οι τιμές του Ι, και γενικότερα η προσάρμοση του συστήματος αλλαγής τιμών στον κώδικα. Αρχικά για να κατανοηθεί καλύτερα πρέπει να γίνει μια αναφορά στο πως συλλέγονται τα δεδομένα Σύστημα συλλογής δεδομένων Το σύστημα αυτό αναλαμβάνει να διαβάζει τoυς headers των πακέτων TCP/IP και να αναγνωρίζει διάφορα patterns επιθέσεων. Αυτό γίνεται με βάση ενός πίνακα, που τροφοδοτείται από τον χρήστη και περιέχει μέσα έναν αριθμό από τα πιο γνωστά singatures. Στο [1] ο αριθμός αυτός είναι 12. Καταλαβαίνει κανείς ότι το σύστημα δεν αναγνωρίζει από μόνο του καινούργιες επιθέσεις, παρά μόνο όσες του δοθούν. Ακόμα, αυτό μπορεί να ενταχθεί σε οποιοδήποτε κομμάτι του δικτύου, αρκεί να έχει πρόσβαση σε όλα τα πακέτα 37

38 που μεταδίδονται, ενώ καλό θα ήταν να μην είναι πολύ μακρυά από τον σταθμό που μεταδίδει τα πακέτα αν αυτός είναι ένας. Στο παράδειγμα μας, ένα δυνατό σημείο να μπει, είναι ο σταθμός ν6. Η προσαρμογή του παραπάνω συστήματος δεν έγινε ως έχει στην παρούσα εργασία, αλλά χρησιμοποιήθηκε αντί αυτού ένας εναλλακτικός τρόπος για την προσαρμογή των τιμών. Στην προσομοίωση μας, και γενικότερα στο δίκτυο, έχει η παραδοχή ότι στο πάνω μονοπάτι, P i, οι τιμές του Ι ανήκουν πάντα στην άνω κλίμακα του δυνατού εύρους τιμών, ενώ στο μονοπάτι P j το Ι μπορεί να πάρει οποιαδήποτε τιμή, μέσα στα επιτρεπτά όρια. Συμπερασματικά, σε κάθε επανάληψη, δηλαδή σε κάθε χρονική περίοδο 180ms, οι τιμές του Ι στο κάτω μονοπάτι είναι τυχαίες. Έτσι έχουμε το πάνω μονοπάτι ως δείκτη βέλτιστης πραγματοποιήσιμου μονοπατιού, ενώ το κάτω ανταποκρίνεται σε πιο αντίξοες συνθήκες. Άρα, έχουμε μια σαφή εικόνα για το πως το Ι επηρεάζει το συνολικό δίκτυο, κάτι που θα φανεί και στο επόμενο κεφάλαιο. Και τέλος, αναφορά θα γίνει και στην αρχική συνθήκη, η οποία ορίζει ότι τα δύο μονοπάτια έχουν ίδιες τιμές σε όλες τις μεταβλητές κατά την πρώτη χρονική στιγμή [1]. Έτσι για τα πρώτα 8000 πακέτα, τα πακέτα έχουν ίσες πιθανότητες δρομολόγησης και στα δύο μονοπάτια. 3.6 Προσαρμογή στον κώδικα Σε αυτό το κεφάλαιο θα γίνει μια σύντομη αναφορά στον κώδικα της προσομοίωσης, χωρίς όμως να υπάρξουν πολλές τεχνικές λεπτομέρειες. Αρχικά, έχει γίνει ήδη αναφορά πως υπολογίζονται οι τιμές του Ι, και ουσιαστικά αφορά την χρήση μιας random() συνάρτηση, η οποία αλλάζει τις τιμές του Ι κάθε 180ms, χρόνου προσομοίωσης. Αρχίζοντας την προσομοίωση υπάρχουν δύο λίστες που περιέχουν τις τρεις κύριες μεταβλητές του δικτύου, δηλαδή τα I, E και C, και η κάθε λίστα αντιστοιχεί σε ένα μονοπάτι. Η προσομοίωση αφορά την χρήση δύο επαναλήψεων, με την εξωτερική επανάληψη να αφορά τις χρονικές περιόδους που χρειάζονται για να αλλάξουν οι τιμές, δηλαδή κάθε επανάληψη αντιστοιχεί σε 180ms. Η εσωτερική επανάληψη αφορά τα πακέτα, καθώς τα αποτελέσματα που συλλέγονται, υπολογίζονται μέσω των πακέτων που δρομολογήθηκαν από κάθε ένα μονοπάτι, οπότε λειτουργεί για περίπου 8300 πακέτα. Στο τέλος της προ- 38

39 σομοίωσης, εμφανίζονται κάποια στατιστικά από την συνολική εικόνα του δικτύου, όπως το ποσοστό των πακέτων που δρομολογήθηκε από κάθε μονοπάτι, τον συνολικό αριθμό των πακέτων, σαν νούμερο, που δρομολογήθηκε από κάθε μονοπάτι καθώς και λίστες με τις τιμές των μεταβλητών που χρειάστηκαν για την δημιουργία των σχημάτων. Tέλος για τον υπολογισμό του E χρησιμοποιήθηκε ο πίνακας 2.1 [1]. Πίνακας 3.1: Πίνακας συσχέτισης Ι και E Δείκτης Ι Δείκτης Ε Μήκος κλειδιού AES Καθυστέρηση(sec) (1 I > 0.8) (0.8 I > 0.7) (0.7 I > 0.02) Πρώτα αποτελέσματα Όπως έχει γίνει ήδη αναφορά, παρακάτω θα παρουσιαστούν κάποια πρώτα αποτελέσματα. Ο όρος πρώτα έχει να κάνει με το γεγονός ότι η προσομοίωση δεν αφορά πραγματική κίνηση στο δίκτυο, αλλά όταν όλα τα πακέτα έχουν ίση πιθανότητα δρομολόγησης σε μια από τα δύο μονοπάτια. Ο λόγος για αυτά τα αποτελέσματα, είναι για να πάρουμε μια πρώτη εικόνα του δικτύου, και για την επίδραση που έχει ο δείκτης Ι σε αυτό. Αρχικά, στο Σχήμα 2.2, φαίνεται η χρονική καθυστέρηση των πακέτων όταν το πακέτο έχει ίση πιθανότητα να πάει είτε από των πάνω είτε από το κάτω μονοπάτι. Ακόμα, μιας και αυτά αποτελούν τα πρώτα αποτελέσματα, ο αριθμός των πακέτων TCP που μετρήθηκε είναι το 1 του κανονικού αριθμού πακέτων, δηλαδή κοντά στα μόλις πακέτα δρομολογήθηκαν συνολικά. Τα αποτελέσματα που λαμβάνουμε είναι ιδιαιτέρως σημαντικά. Στο σχήμα που ακολουθεί, βλέπουμε πόσο λιγότερη χρονική καθυστέρηση έχει το πάνω μονοπάτι, P i σε σχέση με το κάτω μονοπάτι P j. Συγκεκριμένα βλέπουμε ότι η συνολική μέση καθυστέρηση είναι 39

40 περίπου η μισή από ότι στο μονοπάτι P j. Ακόμα, στο κάτω μονοπάτι που ο δείκτης Ι δεν είναι σταθερός, αλλά παίρνει από την ελάχιστη μέχρι την μέγιστη τιμή, η καθυστέρηση μεταβάλλεται δραστικά, και φτάνει μέχρι και τα 66ms. Αντιθέτως στο πάνω μονοπάτι έχουμε σαφώς ομαλότερη διαμόρφωση της καθυστέρησης καθώς ο δείκτης Ι παραμένει σταθερά υψηλός, και άρα παρατηρούμε μικρές μεταβολές. Συμπεραίνουμε οπότε ότι ο δείκτης Ι κατέχει σημαντικό ρόλο στην συνολική καθυστέρηση του δικτύου, όταν επικρατούν οι ίδιες συνθήκες. Ένα τέτοιο παράδειγμα μπορεί να αποτελεί μια τοπολογία τοπικού δικτύου(lan). Σχήμα 3.3: Μέση καθυστέρηση πακέτων στα δύο μονοπάτια, ίσος αριθμός πακέτων 40

41 Τα παραπάνω πρώτα αποτελέσματα είναι ενδεικτικά για το τι συμπεριφορά περιμένουμε από το δίκτυο μας. Αρχικά, έχουμε μια πρώτη εικόνα για την σημαντικότητα του δείκτη ασφάλειας Ι. Βλέπουμε, ότι ο δείκτης επηρεάζει σε μεγάλο βαθμό την χρονική καθυστέρηση, καθώς μέσω της τιμής του δείκτη καθορίζεται ο βαθμός της κρυπτογράφησης, δηλαδή το μήκος του κλειδιού. Ακόμα, βλέπουμε, έστω και σε αρχικό στάδιο, την ανάγκη για δυναμική κρυπτογράφηση. στο κάτω μονοπάτι P j βλέπουμε πόσο χρονική καθυστέρηση μπορούμε να γλυτώσουμε εφαρμόζοντας δυναμική κρυπτογράφηση, και ουσιαστικά αλλάζοντας τον αλγόριθμο σε κάθε event window. Στο επόμενο κεφάλαιο ακολουθούν παραπάνω αποτελέσματα που δείχνουν τόσο την σημασία του Ι όσο και την αναγκαιότητα της δυναμικής κρυπτογράφησης. 41

42 ΚΕΦΑΛΑΙΟ 4 Αποτελέσματα Προσομοίωσης

43 4.1 Εισαγωγή Σε αυτό το κεφάλαιο θα παρουσιασθούν τα αποτελέσματα της προσομοίωσης όπως αυτά συλλέχθηκαν, καθώς και θα γίνει ανάλυση και σχολιασμός των αποτελεσμάτων. Σε αντίθεση με το τέλος του προηγούμενου κεφαλαίου, τα αποτελέσματα που θα παρουσιασθούν εδώ, ανταποκρίνονται σε πραγματικό φόρτο. Αυτό επιγραμματικά σημαίνει ότι στο πάνω μονοπάτι η ροή των πακέτων θα είναι πολύ μεγαλύτερη από ότι στο κάτω μονοπάτι. Συγκεκριμένα, περίπου το 75% των πακέτων δρομολογούνται από το μονοπάτι P i ενώ το υπόλοιπο 25% από το μονοπάτι P j. Στην συνέχεια θα ακολουθήσει αναλυτική παρουσίαση όλων των σημαντικών πτυχών του δικτύου, όπως η χρονική καθυστέρηση λόγο κρυπτογράφησης και η μέση ταχύτητα ανά μονοπάτι. 4.2 Μέσος αριθμός πακέτων Αρχικά το σχήμα που ακολουθεί απεικονίζει τον αριθμό των πακέτων ανά μονοπάτι κατά την διάρκεια του χρόνου. Συγκεκριμένα, στο Σχήμα 3.1, φαίνεται ο ακριβής αριθμός πακέτων τόσο για την πάνω όσο και για το κάτω μονοπάτι, καθώς αυξάνονται οι χρονικές μονάδες. Να θυμίσουμε ότι μια χρονική μονάδα αντιστοιχεί σε 180ms, χρόνος που χρειάζεται για να αλλάξουν οι τιμές του Ι, και αντίστοιχα τα E και C. Όπως έχει ήδη αναφερθεί στο κάτω μονοπάτι, δηλαδή στο μονοπάτι P j, ο δείκτης ασφάλειας Ι μεταβάλλεται συνεχώς, ενώ στο πάνω μονοπάτι, P i, μένει σταθερός, αφού παίρνει τιμές στο ανώτατο όριο. Έτσι μπορεί να παρθεί ένα πρώτο συμπέρασμα στο κατά πόσο ο δείκτης Ι επηρεάζει το συνολικό δίκτυο και την δρομολόγηση των πακέτων. Πράγματι όπως θα παρατηρήσουμε στο σχήμα παρακάτω, η πλειονότητα των πακέτων ακολουθούν το πάνω μονοπάτι. Αυτό οφείλεται στο γεγονός ότι το κόστος της κάθε μονοπατιού βγαίνει ως συνάρτηση του Ι. Έτσι αφού στο μονοπάτιp i το Ι είναι υψηλό, άρα το κόστος C είναι χαμηλό, δρομολογούνται τα περισσότερα πακέτα. Πιο συγκεκριμένα το ποσοστό των πακέτων που επιλέγουν το πάνω μονοπάτι είναι κοντά στο 73.5% ενώ στην κάτω 26.5%, πράγμα που προκύπτει και από το σχήμα. 43

44 Σχήμα 4.1: Μέσος αριθμός πακέτων ανά επανάληψη και ανά μονοπάτι Τα αποτελέσματα που προκύπτουν είναι πολύ σημαντικά για την συνολική εικόνα του δικτύου. Αρχικά, παρατηρούμε πόσο σημαντικό ρόλο κατέχει ο δείκτης Ι στην διάδοση των πακέτων. στο μονοπάτι P i, που ο δείκτης Ι παίρνει τις ανώτατες τιμές του ορίου, ο αριθμός των πακέτων είναι σταθερά πάνω από 400. Αντίθετα στο μονοπάτι P j, ο μέγιστος αριθμός των πακέτων που δρομολογούνται είναι κοντά στο 400, και μάλιστα αυτό συμβαίνει πολύ λίγες φορές. Με λίγα λόγια, η ανώτατη τιμή του κάτω μονοπατιού είναι ελάχιστα μεγαλύτερη από την κατώτατη τιμή του πάνω μονοπατιού. Βλέπουμε λοιπόν ότι όταν το μονοπάτι έχει χαμηλό δείκτη ασφάλειας, τότε τα πακέτα προτιμούν εναλλακτικά μονοπάτια τόσο για την πρόληψη επιθέσεων, όσο και για το γεγονός ότι οι άλλα μονοπάτια είναι πιο αποτελεσματικά και γρήγορα. Όπως θα αναφερθεί και παρακάτω, σε πραγματικά σενάρια, όταν τόσο μεγάλο ποσοστό πακέτων δρομολογούνται μόνο από ένα μονοπάτι, υπάρχει κίνδυνος συμφόρησης του δικτύου, με αποτέλεσμα την υπολειτουργία του, καθώς και ο κίνδυνος να χαθούν πακέτα. 44

45 4.3 Μέση ταχύτητα ανά μονοπάτι Συνεχίζοντας, στο παρακάτω σχήμα, εξετάζουμε την ταχύτητα των δύο μονοπατιών σε συνάρτηση με τον χρόνο. Συγκεκριμένα, έχουμε δύο γραφήματα, ένα για το πάνω μονοπάτι P i και ένα για το κάτω μονοπάτι P j καθώς και το βέλτιστο δυνατό σενάριο(best case), το οποίο δεν είναι εφικτό καθώς πάντα θα υπάρχουν απώλειες αλλά το χρησιμοποιούμε ως μέτρο σύγκρισης για να δείξουμε πόσο απέχουν τα μονοπάτια από αυτό. Κάθε μονάδα χρόνου αντιστοιχεί σε χρονικό φάσμα 180ms, το οποίο χρησιμοποιείται για την συλλογή δεδομένων, και την αλλαγή των μεταβλητών. Τέλος, να σημειωθεί ότι η ταχύτητα προκύπτει ως συνάρτηση του δείκτη ασφαλείας(ι) μέσω της συνάρτησης που υπάρχει στο [1]. Σχήμα 4.2: Η ταχύτητα για κάθε μονοπάτι καθώς και η βέλτιστη δυνατή ταχύτητα 45

46 Αναλυτικότερα παρατηρούμε ότι στο πάνω μονοπάτι, όπου οι τιμές του δείκτη ασφαλείας Ι είναι στο εύρος Ι [0.8, 1], η ταχύτητα παραμένει σταθερή και ίση με 40Mpbs. Αντιθέτως, στο κάτω μονοπάτι όπου το Ι [0.02, 9) παρατηρούμε μεγάλες διακυμάνσεις στην ταχύτητα L, με κατώτατο όριο τα 10Mbps. Όπως έχει διαπιστωθεί και από το Σχήμα 3.1, αυτό έχει σαν αποτέλεσμα η πληθώρα των πακέτων να δρομολογούνται από το πάνω μονοπάτι, και να υπάρχουν οι κίνδυνοι που ήδη έχουν αναφερθεί. Συνεχίζοντας, στο επόμενο σχήμα απεικονίζεται η ταχύτητα του κάτω μονοπατιού P j συναρτήσει του δείκτη ασφαλείας Ι. Όπως φαίνεται και από το σχήμα, για το εύρος Ι [0.02, 0.79] η ταχύτητα του μονοπατιού δεν ξεπερνά τα 10 Mbps, ενώ το εύρος στο οποίο φτάνει την μέγιστη ταχύτητα είναι πολύ στενό, και συγκεκριμένα πρέπει να ισχύει ότι Ι (0.8, 1]. Το σχήμα αυτό, σε συνδυασμό με το Σχήμα 3.2, απεικονίζει την σημασία που έχει η ασφάλεια του μονοπατιού, από την αρχή μέχρι το τέλος, για την συνολική απόδοση του δικτύου και πιο συγκεκριμένα για την ταχύτητα του εκάστοτε μονοπατιού. Τέλος, να σημειωθεί και πάλι, ότι για την λήψη των αποτελεσμάτων και την δημιουργία των σχημάτων, διάφοροι παράγοντες που επηρεάζουν την γενική απόδοση του δικτύου δεν λήφθηκαν υπόψη. Ο λόγος είναι ότι θεωρήθηκε ότι και τα δύο μονοπάτια έχουν ακριβώς τις ίδιες συνθήκες, και ο τελικός σκοπός είναι η σύγκριση της απόδοσης σε σχέση με τον δείκτη Ι, και κατ επέκταση την σημασία της κρυπτογράφησης στην ταχύτητα του δικτύου. Παρατηρώντας τα παραπάνω σχήματα, δηλαδή το Σχήμα 3.2 και το Σχήμα 3.3, μπορούμε να συμπεράνουμε με ασφάλεια ότι ο δείκτης ασφάλειας Ι επηρεάζει σε μεγάλο βαθμό το δίκτυο. Καθορίζει τόσο το κόστος του μονοπατιού, όσο και την δρομολόγηση των πακέτων. Βλέπουμε ακόμα την ανάγκη για δυναμική κρυπτογράφηση σε ένα τέτοιο δίκτυο. Συγκεκριμένα στο μονοπάτι P j που ανταποκρίνεται και στις πιο φυσιολογικές συνθήκες. Σε αυτή το μονοπάτι λοιπόν, αν εφαρμόζαμε τον αλγόριθμο AES 256 ανεξαρτήτως του δείκτη Ι, τότε η ταχύτητα του συγκεκριμένου μονοπατιού θα κυμαίνονταν κοντά στα 10Mpbs. Φυσικά αυτές οι τιμές δεν είναι απόλυτες, καθώς στην πραγματικότητα θα είχαμε κάποιες διακυμάνσεις αναλόγως των εξωτερικών παραγόντων. 46

47 Σχήμα 4.3: Συσχέτιση δείκτη ασφαλείας Ι και ταχύτητας μονοπατιού 4.4 Χρονική καθυστέρηση ανά μονοπάτι Στο επόμενα σχήμα απεικονίζεται η μέση καθυστέρηση των δυο μονοπατιών. Για τον υπολογισμό της καθυστέρησης θεωρήθηκε ότι ισχύουν κάποιες παραδοχές, όπως έχει ήδη αναφερθεί. Αρχικά το μήκος κάθε πακέτου αντιστοιχεί σε 1.5KB, που είναι και το μέγιστο MTU, δηλαδή το μέγιστο μήκος κάθε TCP πακέτου. Έπειτα υπολογίσθηκε πόσα πακέτα στέλνονται σε κάθε επανάληψη και ο αριθμός αυτός είναι ίσος με Στην συνέχεια, για κάθε επανάληψη, αθροίζεται ο αριθμός των πακέτων στο πάνω μονοπάτι, και στο κάτω μονοπάτι. Τέλος, γίνεται πολλαπλασιασμός ανάλογα με την κρυπτογράφηση που χρησιμοποιείται, ώστε να υπολογισθεί η καθυστέρηση σε κάθε επανάληψη. Πιο συγκεκριμένα, στο Σχήμα 3.4, φαίνεται η καθυστέρηση των δύο μονοπατιών σε κανονικές συνθήκες φόρτου, δηλαδή όταν τα περισσότερα πακέτα δρομολογούνται από το πάνω μονοπάτι P i. Στο σχήμα 3.5, έχουμε ένα 47

48 παρόμοιο σχήμα σαν αυτό στο κεφάλαιο 2, δηλαδή ίσος αριθμών πακέτων στα δύο μονοπάτια, απλά αυτή την φορά χρησιμοποιούμαι τον ακριβή αριθμό των πακέτων. Ο λόγος που το σχήμα αυτό το έχουμε εντάξει στα αποτελέσματα είναι για να υπάρξει μια καλύτερη κατανόηση της συσχέτισης του δείκτη Ι και της χρονικής καθυστέρησης. Από το πρώτο σχήμα ήδη βγαίνουν κάποια πρώτα συμπεράσματα, τα οποία σε συνδυασμό με το βοηθητικό σχήμα 3.5, επιβεβαιώνουν την αρχική μας θέση τόσο για τον δείκτη ασφάλειας Ι και το πόσο επηρεάζει το δίκτυο, όσο και για την ανάγκη για δυναμική κρυπτογράφηση. Σχήμα 4.4: Μέση καθυστέρηση πακέτων στα δύο μονοπάτια, κανονικός φόρτος Αρχικά, μέσω του σχήματος 3.4, παρατηρούμε ότι η καθυστέρηση στο πάνω μονοπάτι είναι πιο μεγάλη, αποτέλεσμα που είναι αναμενόμενο καθώς δρομολογούνται παραπάνω πακέτα από ότι στην κάτω, συγκεκριμένα κοντά στο 75% του συνόλου των πακέτων δρομολογούνται από το μονοπάτι P i. Παρόλα αυτά, υπάρχουν χρονικές στιγμές που η καθυστέρηση του P i είναι ίδια με αυτή του P j, παρόλο τον πολύ μεγαλύτερο αριθμό πακέτων που περνάνε από 48

49 Σχήμα 4.5: Μέση καθυστέρηση πακέτων στα δύο μονοπάτια, ίσος αριθμός πακέτων το πάνω μονοπάτι. Βλέπουμε λοιπόν πως η καθυστέρηση λόγω κρυπτογράφησης μπορεί να επηρεάσει το δίκτυο. Στο παρακάτω σχήμα, γίνεται ακόμα πιο εμφανής η ανάγκη για δυναμική κρυπτογράφηση, καθώς ο αριθμός των πακέτων είναι ίσος. Όπως αναφέρθηκε στο σχήμα 3.5 γίνεται μια εξομοίωση ως προς την μέση καθυστέρηση και τα πακέτα του δικτύου, αλλάζοντας ουσιαστικά τις πιθανότητες να δρομολογούνται τα πακέτα, φαίνεται το πόσο επηρεάζει ο δείκτης ασφάλειας την καθυστέρηση. Από τα δύο τελευταία σχήματα βγάζουμε χρήσιμα συμπεράσματα τα οποία επαληθεύουν και τον σκοπό της εργασίας αυτής, δηλαδή την ανάγκη για δυναμική κρυπτογράφηση των πακέτων με βάση τον δείκτη ασφάλειας τους. Παρακάτω ακολουθεί αναλυτικός σχολιασμός όλων των σχημάτων και τα αποτελέσματα που βγάζουμε από αυτά. 49

50 4.5 Σχολιασμός αποτελεσμάτων Συνολικά από τα πέντε αυτά σχήματα, οδηγούμαστε στο συμπέρασμα ότι ο δείκτης ασφάλειας Ι επηρεάζει σε τεράστιο βαθμό το δίκτυο. Αρχικά, κατευθύνει την δρομολόγηση των πακέτων προς συγκεκριμένα μονοπάτια, οι οποίες είναι πιο ασφαλής και, ως αποτέλεσμα, χρειάζονται λιγότερη κρυπτογράφηση, δηλαδή μικρότερο μήκος κλειδιού, άρα και καταλήγουν να είναι πιο γρήγορες. Συνεχίζοντας, φαίνονται οι ακριβείς διαφορές στις ταχύτητες των μονοπατιών, και το πόσο ταχύτητα χάνεται λόγω χαμηλής ασφάλειας. Τέλος, αν και η καθυστέρηση στο πάνω μονοπάτι είναι μεγαλύτερη, όταν γίνει η παραδοχή του ίδιου αριθμού πακέτων βλέπουμε τι διαφορές υπάρχουν στην καθυστέρηση. Ακόμα ένα πολύ σημαντικό συμπέρασμα είναι η παρατήρηση πως σε πολλές περιπτώσεις η καλύτερη δυνατή τιμή που μπορεί να πάρει μια μεταβλητή στο κάτω μονοπάτι είναι ίση ή ελάχιστα καλύτερη από την χειρότερη δυνατή στο πάνω μονοπάτι. Αναλυτικότερα, στο σχήμα 3.1, φαίνεται το σύνολο των πακέτων που δρομολογούνται από κάθε μονοπάτι. Το πρώτο συμπέρασμα που βγαίνει είναι ότι ο δείκτης ασφάλειας επηρεάζει σε τεράστιο βαθμό την δρομολόγηση των πακέτων. Συγκεκριμένα, όσο μεγαλύτερος είναι ο δείκτης, τόσο μικρότερο το κόστος του μονοπατιού, και άρα τα πακέτα τείνουν να δρομολογηθούν από αυτό το μονοπάτι. Στην εργασία μας το μονοπάτι αυτό είναι το P i. Το επόμενο σχήμα που ακολουθεί αποτυπώνει την σχέση της ταχύτητας του κάθε μονοπατιού, ενώ φαίνεται και η βέλτιστη δυνατή ταχύτητα. Αν και η βέλτιστη ταχύτητα είναι πρακτικά αδύνατο να επιτευχθεί, θεωρήθηκε ωφέλιμο να υπάρχει στο σχήμα, ώστε να υπάρχει μια σύγκριση μεταξύ των ταχυτήτων και στο κατά πόσο αγγίζουν το ανώτατο όριο. Όπως είναι φυσικό, στο μονοπάτι P j που έχει χαμηλό δείκτη ασφάλειας Ι, υπάρχει μεγάλη διακύμανση στις τιμές της ταχύτητας του μονοπατιού, ενώ σε πολλές χρονικές στιγμές η ταχύτητα έχει το κατώτατο όριο. Στο σχήμα 3.3 φαίνεται και η συσχέτιση της ταχύτητας μονοπατιού με τον δείκτη ασφάλειας Ι. Από αυτά τα 2 σχήματα γίνεται εμφανής η ανάγκη για την δυναμική κρυπτογράφηση των πακέτων έναντι της χρησιμοποίησης του ίδιου αλγορίθμου συνέχεια. Αναλυτικότερα, και επεκτείνοντας την παραπάνω σκέψη, υπάρχουν πολλές περιπτώσεις που μικρά δίκτυα, όπως PANs και SOHOs, χρησιμοποιούν κρυπτογράφηση για να διασφαλίσουν την ακεραιότητα των πακέτων τους. Σε τέτοιες περιπτώσεις, 50

51 ο αλγόριθμος που συνήθως χρησιμοποιείται είναι ο AES καθώς, θεωρείται ο ισχυρότερος, αλλά το αποδεικνύει και στην πράξη. Όμως σε αυτά τα δίκτυα, είναι σύνηθες φαινόμενο να εφαρμόζεται πάντα ο αλγόριθμος με AES 256, που αποτελεί την ισχυρότερη μορφή του AES, καθώς υπάρχει η λανθασμένη αντίληψη ότι όσο πιο μεγάλο μήκος κλειδιού, τόσο πιο ασφαλές, ανεξαρτήτως του αλγορίθμου. Για να το αναγάγουμε στην παρούσα εργασία, είναι ανάλογο του να έχει ένα μονοπάτι συνεχώς χαμηλό Ι. Με βάση λοιπόν τα παραπάνω σχήματα, καταλαβαίνουμε ότι με την χρήση ενός μόνο αλγορίθμου χάνουμε μεγάλο ποσοστό ταχύτητας, και δεν μπορούμε να εκμεταλλευτούμε στο έπακρο τις δυνατότητες του δικτύου. Αυτή η ανάγκη για δυναμική κρυπτογράφηση γίνεται ακόμα πιο αντιληπτή όταν στην εξίσωση υπάρχει και η χρονική καθυστέρηση όπως θα δούμε παρακάτω. Το πρώτο σχήμα που αφορά την χρονική καθυστέρηση είναι το Σχήμα 3.4 και αφορά την μέση καθυστέρηση των πακέτων ανάμεσα στα δύο μονοπάτια. Τα πρώτα συμπεράσματα που βγαίνουν είναι ότι, όπως είναι αναμενόμενο, το μονοπάτι P i έχει μεγαλύτερη καθυστέρηση ανά χρονική περίοδο, καθώς δρομολογούνται περισσότερα πακέτα από αυτήν. Όμως το αποτέλεσμα αυτό γίνεται αρκετά ενδιαφέρον αν αναλογιστεί κανείς ότι ενώ δρομολογούνται σχεδόν τα τριπλάσια πακέτα από αυτή το μονοπάτι, μιας και περίπου το 75% του συνολικού αριθμού των πακέτων ταξιδεύουν μέσω του πάνω μονοπατιού, η μέση καθυστέρηση είναι λιγότερη από την διπλάσια μέση καθυστέρηση του κάτω μονοπατιού. Συμπερασματικά λοιπόν, βλέπουμε ότι επειδή το κάτω μονοπάτι έχει συνήθως μικρές τιμές στο Ι, και άρα χρειάζεται να εφαρμοσθεί τις πιο πολλές φορές ο αλγόριθμος AES 256, τα πακέτα έχουν την ανάλογη καθυστέρηση. Συνδυαστικά με την σκέψη που αναφέρθηκε στην προηγούμενη παράγραφο, δηλαδή ένα δίκτυο που πάντα εφαρμόζεται ο αλγόριθμος AES 256, βλέπουμε ότι η συνολική καθυστέρηση ενός τέτοιου δικτύου είναι ένα σημαντικό πρόβλημα το οποίο χρήζει λύσης. Στο επόμενο σχήμα, βλέπουμε και την αναπροσαρμογή της καθυστέρησης με βάση των αριθμό των πακέτων σε κάθε μονοπάτι, δηλαδή όταν κάθε πακέτο έχει ίσες πιθανότητες να διαλέξει μια από τα δύο μονοπάτια. Σε αυτή την περίπτωση βλέπουμε ότι η μέση καθυστέρηση του κάτω μονοπατιού P j αυξάνεται δραματικά, ενώ έχουμε δραστική μείωση της καθυστέρησης του πάνω μονοπατιού P i. Το σχήμα αυτό, σε συνδυασμό με το προηγούμενο Σχήμα(3.4) μας δίνουν μια καθαρή εικόνα του βαθμού που ο δείκτης ασφάλειας Ι επηρεάζει την χρονική καθυστέρηση. Βλέπουμε ότι στο κάτω μονοπάτι, η μέγιστη τιμή της καθυστέρησης αγγίζει τα 650ms. Βλέπουμε λοιπόν ότι η χρονική καθυστέρηση λόγω κρυπτογράφησης 51

52 είναι μεγαλύτερη από το χρονικό διάστημα που χρειάζεται για να αλλάξουν οι τιμές του I. Αυτό έχει ως αποτέλεσμα, όταν αλλάζουν οι τιμές του Ι, να μην έχουν περάσει όλα τα πακέτα με αποτέλεσμα να χαθούν τυχόν πιθανές επιθέσεις και να μην μεταβληθεί κατάλληλα η τιμή του δείκτη Ι. 52

53 ΚΕΦΑΛΑΙΟ 5 Συζήτηση αποτελεσμάτων και μελλοντική μελέτη

54 5.1 Εισαγωγή Στο κεφάλαιο αυτό θα γίνει μια αναλυτικότερη συζήτηση όλων των αποτελεσμάτων μέχρι στιγμής καθώς και περαιτέρω ανάλυση αυτών. Επιπλέον θα προστεθεί μια νέα μελέτη με βάση το [1], στην οποία προτείνεται μια εναλλακτική μέθοδος για την κρυπτογράφηση των πακέτων η οποία αποσκοπεί στην βελτιστοποίηση των αποτελεσμάτων αναλόγως του δικτύου που εφαρμόζεται. H μελέτη αυτή αποτελεί εξέλιξη της παρούσας εργασίας, ενώ υπάρχουν ποσοτικά αποτελέσματα που δείχνουν ότι η αρχική μας σκέψη είναι σωστή. Τέλος, κλείνοντας την εργασία θα προταθούν κάποιες βελτιώσεις για το μέλλον, οι οποίες όμως σε αντίθεση με την μελέτη που έγινε, είναι καθαρά θεωρητικές, οπότε και δεν υπάρχουν αποτελέσματα, αλλά πιστεύουμε ότι θα βοηθήσουν στην εξέλιξη του μοντέλου που περιγράφεται σε αυτή την εργασία. 5.2 Ανάλυση αποτελεσμάτων Σε αυτό το υποκεφάλαιο θα γίνει μια σύντομη ανάλυση όλων των αποτελεσμάτων. Από την αρχή η μελέτη της εργασίας μας εστίασε σε δύο κύρια κομμάτια: Μελέτη της δυναμικής κρυπτογράφησης για την συνολική απόδοση του δικτύου Μελέτη της επίπτωσης του δείκτη ασφάλειας Ι στην απόδοση του δικτύου. Η συσχέτιση που έχουν τα 2 παραπάνω κομμάτια. Αρχίζοντας από το δεύτερο κομμάτι, τα αποτελέσματα μας, καταδεικνύουν την συνεισφορά που έχει ο δείκτης Ι στο δίκτυο. Ο αλγόριθμος κρυπτογράφησης που θα χρησιμοποιηθεί καθορίζεται από το Ι, ενώ με βάση το Ι καθορίζεται και το κόστος του μονοπατιού. Όπως έχουμε δει στα σχήματα μέχρι στιγμής, όταν το Ι παίρνει μικρές τιμές, η πληθώρα των πακέτων επιλέγουν το μονοπάτι όπου έχει μεγάλη τιμή το Ι. 54

55 Συνεχίζοντας, παρουσιάστηκαν αποτελέσματα, με τη μορφή σχημάτων, που δείχνουν πώς λειτουργεί το δίκτυο όταν το Ι έχει σταθερά υψηλές τιμές και όταν το Ι έχει τιμές σε όλο το εύρος του. Με βάση αυτά τα σχήματα καταφέραμε να απαντήσουμε και στο πρώτο κομμάτι της μελέτης μας. Είδαμε πως η λειτουργεί η δυναμική κρυπτογράφηση για την βελτίωση ενός δικτύου. Να θυμίσουμε ότι στα δίκτυα που χρησιμοποιείται η στατική κρυπτογράφηση, συνήθως αποφασίζεται από τον διαχειριστή του δικτύου ένας δυνατός αλγόριθμος κρυπτογράφησης, που συχνά είναι ο AES 256 καθώς αποτελεί τον πιο δυνατό γνωστό αλγόριθμο μέχρι στιγμής. Είδαμε όμως ότι υπάρχουν περιπτώσεις στις οποίες ένα μονοπάτι μπορεί να είναι αρκετά ασφαλές σε ένα χρονικό διάστημα, και έτσι η χρήση του AES 256 θεωρείται περιττή, ενώ έχει και αρνητική επίπτωση στην εικόνα του δικτύου. Με βάση τα αποτελέσματα μας, δείξαμε ότι αν χρησιμοποιείται δυναμική κρυπτογράφηση, η οποία αλλάζει τον αλγόριθμο AES, τότε θα έχουμε δραστική βελτίωση στην εικόνα του δικτύου. Συγκεκριμένα, ο AES 256 θεωρείται γενικότερα 60% πιο αργός από ότι ο 128, ενώ στο δίκτυο της προσομοίωσης μας, ο 256 έχει σχεδόν διπλάσια καθυστέρηση από ότι ο 128 [1]. Κλείνοντας, βλέπουμε και την συσχέτιση ανάμεσα στην δυναμική κρυπτογράφηση και τον δείκτη ασφάλειας Ι. Βλέπουμε ότι σε ένα μοντέλο δυναμικής κρυπτογράφησης χρειάζεται μια μεταβλητή η οποία θα καθορίζει ποιος αλγόριθμος θα χρησιμοποιείται κάθε φορά. Έτσι ο δείκτης Ι είναι απαραίτητος σε ένα δίκτυο δυναμικής κρυπτογράφησης, καθώς καθορίζει τις πιο σημαντικές μεταβλητές που καθορίζουν την εικόνα του δικτύου. 55

56 5.3 Πρότυπη Μελέτη Σε αυτό το section θα γίνει αναφορά σε μια πρότυπη μελέτη και στα αποτελέσματα που φέρνει αυτή. Θα αρχίσουμε με την ιδέα πάνω στην οποία βασιστήκαμε και στον σκοπό που αποσκοπεί αυτή. Στην συνέχεια θα γίνει αναφορά στην υλοποίηση και θα παρουσιασθούν τα αποτελέσματα της, ενώ τέλος θα συζητηθούν τα αποτελέσματα και θα γίνει τελική αποτίμηση για το αντίκτυπο της μελέτης πάνω σε πραγματικά δίκτυα Εισαγωγή Όπως έχουμε δει μέχρι τώρα, η ασφάλεια στα δίκτυα πολλών μονοπατιών είναι πολύ σημαντική, τόσο για την συνολική ασφάλεια του δικτύου, όσο και για την απόδοσή του. Ακόμα και τώρα, ο καλύτερος τρόπος για την προστασία και την ακεραιότητα των πακέτων παραμένει η κρυπτογράφηση του κάθε πακέτου ξεχωριστά. Η μέθοδος που περιγράφτηκε σε αυτή την εργασία, καταφέρνει να το πετύχει αυτό, ενώ παράλληλα παρέχει και μεγαλύτερο throughput στο δίκτυο. Όμως, ένα ενδιαφέρον ερώτημα προκύπτει όσον αφορά τα μικρά δίκτυα, όπως τα Personal Area Networks(PANs) και τα Small Ofice-Home Office(SOHOs) δίκτυα. Σε αυτό το κεφάλαιο θα προταθεί μια μέθοδος για να βελτιωθεί περαιτέρω η απόδοση αυτών των δικτύων όταν χρησιμοποιείται δυναμική κρυπτογράφηση. Αρχικά όμως, θα αναλύσουμε την ανάγκη για κρυπτογράφηση σε αυτά τα δίκτυα. Υπάρχουν πολλές περιπτώσεις, όπου οι χρήστες ενός δικτύου μιας εταιρείας θέλουν να κρυπτογραφήσουν τα πακέτα που στέλνουν, καθώς περιέχουν ευαίσθητα δεδομένα. Συνεπώς, η χρησιμοποίηση του σωστού αλγόριθμου κρυπτογράφησης είναι ζωτικής σημασίας. Όμως σε δίκτυα αυτής της μορφής, δηλαδή σε σχετικά μικρής έκτασης δίκτυα, η κρυπτογράφηση μπορεί να αποτελέσει τον ανασταλτικό παράγοντα όσον αφορά την ταχύτητα. Όπως γνωρίζουμε, σε τοπικά δίκτυα(lans) οι ταχύτητες μεταφοράς δεδομένων είναι πολύ μεγαλύτερες, σε σχέση με την μεταφορά δεδομένων σε μεγάλες αποστάσεις. Έτσι, υπάρχουν πολλές περιπτώσεις που η χρησιμοποίηση ενός σχετικά αργού αλγορίθμου κρυπτογράφησης, όπως AES 256, καταλήγει να έχει αρνητικά αποτελέσματα στην ταχύτητα του δικτύου. Για τον λόγο αυτό, η πρώτη μας σκέψη ήταν ότι με την αλλαγή των διαθέσιμων επιλογών στην 56

57 κρυπτογράφηση των πακέτων, και μειώνοντας τον αριθμό τους, μπορούμε να πετύχουμε καλύτερη απόδοση του δικτύου. Η έρευνα πάνω στο τελευταίο κομμάτι, αφορά την χρήση Virtual Private Networks(VPNs) σαν ενδιάμεσο στάδιο για την μεταφορά δεδομένων [3] [4]. Τα VPNs βοηθούν στην κρυπτογράφηση των πακέτων, και παρέχουν μεγάλη ασφάλεια όσων αφορά την επικοινωνία μεταξύ υπολογιστών που βρίσκονται σε μεγάλες αποστάσεις μεταξύ τους. Όμως, στην πληθώρα των περιπτώσεων, μικρές επιχειρήσεις ή γραφεία, σε χώρους δηλαδή που μπορούν να μεταδοθούν δεδομένα με μια απλή σύνδεση καλωδίου μεταξύ των υπολογιστών, για λόγους απλότητας αποφεύγεται η χρήση VPN ενώ προτιμάτε η στατική κρυπτογράφηση των πακέτων ώστε να επιτευχθεί η ασφάλεια. Σε αυτές τις περιπτώσεις, δηλαδή όταν χρησιμοποιείται η στατική κρυπτογράφηση, η χρήση του AES 128, 192 και 256, παραμένει η καλύτερη δυνατή λύση για τις ανάγκες της κρυπτογράφησης. Σε αυτές τις περιπτώσεις λοιπόν, συνήθως προτιμάτε ο πιο δυνατός αλγόριθμος από τους τρεις, συγκεκριμένα ο ΑΕS 256. Όμως, όπως έχει αναφερθεί ήδη, αντιθέτως με την κοινή γνώμη, η χρήση αποκλειστικά του ΑΕS 256 δεν επιφέρει πάντα τα καλύτερα αποτελέσματα. Να ξεκαθαρίσουμε ότι αναφερόμαστε σε θέματα ταχύτητας του δικτύου και όχι ασφάλειας του, καθώς όπως έχει αναφερθεί και στο πρώτο κεφάλαιο, και οι τρεις παραλλαγές του AES δεν έχουν παραβιαστεί ακόμα. Με βάση όλα αυτά, έγινε μια πρώτη σκέψη κατά την οποία, σε δίκτυα όπου η κρυπτογράφηση του κάθε πακέτου μπορεί να αποτελέσει τον παράγοντα που επιφέρει την περισσότερη καθυστέρηση στο δίκτυο, δηλαδή σε PANs και SOHOs, η μείωση των επιλογών του AES και των παραλλαγών του από τρεις, σε δύο, θα επιφέρει καλύτερα αποτελέσματα. Όπως θα δούμε παρακάτω, τα πρώτα αποτελέσματα που λάβαμε, δείχνουν να επαληθεύουν την σκέψη μας. Τέλος, να αναφέρουμε ξανά ότι η σκέψη αυτή είναι πραγματοποίηση αποκλειστικά σε μικρά δίκτυα. Δεν υποστηρίζουμε ούτε προτείνουμε την μη χρήση του AES 256 σε μεγάλα δίκτυα, καθώς σε εκείνα τα δίκτυα η κρυπτογράφηση των πακέτων και η καθυστέρηση λόγω αυτής, είναι αμελητέα. 57

58 5.3.2 Παράμετροι προσομοίωσης Αρχικά να αναφέρουμε ότι το δίκτυο μας είναι ίδιο με αυτό του [1], δηλαδή ένα δίκτυο δύο μονοπατιών, στο οποίο τα πακέτα αναγκαστικά δρομολογούνται είτε από την πάνω είτε από το κάτω μονοπάτι. Όπως αναφέρθηκε και στο Κεφάλαιο 2, στην αρχική κατάσταση του δικτύου, τα δύο μονοπάτια είναι πανομοιότυπα και δεν υπάρχει καμία διαφορά μεταξύ τους, εκτός από τις τιμές του δείκτη ασφάλειας του, δηλαδή το Ι, όπως έχει ήδη αναφερθεί. Όπως και στο [1] ο δείκτης Ι αλλάζει κάθε 180ms. Όμοια με αυτή την εργασία, στο πάνω μονοπάτι οι τιμές του Ι είναι στο πάνω άκρο, ενώ οι τιμές του Ι στο κάτω μονοπάτι είναι τυχαίες και ανήκουν σε όλο το εύρος τιμών του. Τέλος, οι εξωτερικοί παράγοντες δεν επηρεάζουν κανένα από τα δύο μονοπάτια, με την έννοια ότι είναι ίδιοι και στα δύο. Όπως έχει ήδη αναφερθεί, η μεταβλητή που είναι υπεύθυνη για την δρομολόγηση των πακέτων, είναι το Ι. Με βάση το Ι, επιλέγεται ο αλγόριθμος κρυπτογράφησης και ανάλογα μεταβάλλεται το κόστος. Στην προσομοίωση μας, στο μονοπάτι P i, που είναι το πάνω μονοπάτι, όλα τα πακέτα θα κρυπτογραφούνται πάντα με τον AES 128. Αντιθέτως, στο κάτω μονοπάτι P j ο αλγόριθμος κρυπτογράφησης θα είναι είτε ο 128 είτε ο 192. Βλεπουμε, ότι έχουμε αφαιρέσει την επιλογή του 256, σε αντίθεση με τα μέχρι τώρα στοιχεία της εργασίας μας. Τέλος, τα υπόλοιπα στατιστικά του δικτύου, όπως η αλλαγή των μεταβλητών, το συνολικό μέγεθος των πακέτων που στέλνονται, και γενικότερα όλα τα στοιχεία του δικτύου είναι ίδια με αυτά που αναφέρθηκαν στο Κεφάλαιο 2. Βλέπουμε ότι ουσιαστικά αυτή η μελέτη αποτελεί μια εξέλιξη πάνω στα ήδη υπάρχοντα στοιχεία που υπάρχουν με βάση το [1]. Όπως και σε αυτή την εργασία, για την μελέτη που παρουσιάζεται σε αυτό το κεφάλαιο, χρησιμοποιήσαμε κάποια δεδομένα για να λάβουμε μερικά πρώτα αποτελέσματα. Σε αυτά τα πρώτα αποτελέσματα υποθέσαμε ότι τα μονοπάτια έχουν συνεχώς το ίδιο ακριβώς κόστος, οπότε και υπάρχει ακριβώς η ίδια πιθανότητα ένα πακέτο να διαλέξει είτε την πάνω είτε το κάτω μονοπάτι. Τα αποτελέσματα μπορούμε να τα δούμε στο παρακάτω σχήμα. Βλέπουμε ότι όταν η κίνηση των πακέτων είναι δίκαια, δηλαδή περίπου τα μισά πακέτα δρομολογούνται από το κάθε μονοπάτι, έχουμε ήδη βελτιώσει στην καθυστέρηση λόγω κρυπτογράφησης σε σχέση με την μέθοδο του [1]. Ώς αποτέλεσμα, η πρώτη μας σκέψη επιβεβαιώνεται, δηλαδή το γεγονός ότι σε μικρά δίκτυα η 58

59 Σχήμα 5.1: Difference in delay on P j using AES 192 and AES 256 χρήση μόνο ΑΕS 128 και 192, και η αντικατάσταση ουσιαστικά του ΑΕS 256, με αυτούς τους 2, επιφέρει βελτίωση στην ταχύτητα του δικτύου. Όπως παρατηρούμε και στο σχήμα 4.1, σε δίκαιο φόρτο, δηλαδή τα πακέτα δρομολογούνται με ίσες πιθανότητες στα δύο μονοπάτια, έχουμε τρεις γραφικές παραστάσεις. Η πρώτη αφορά το κάτω μονοπάτι που χρησιμοποιεί μόνο ΑΕΣ 192 και 128. Η δεύτερη αφορά την παλιά μέθοδο, ενώ η τρίτη αφορά το μονοπάτι P i, το οποίο έχει μείνει απαράλλακτο σε σχέση με την προσομοίωση που περιγράψαμε στο Κεφάλαιο 2 και 3. Παρατηρούμε αμέσως εμφανής αλλαγές στην καθυστέρηση ανάμεσα στα 2 πρώτα γραφήματα, που είναι αυτά που μας ενδιαφέρουν. Η καθυστέρηση της προτεινόμενης μεθόδου είναι περίπου η μισή σε σχέση με την καθυστέρηση της μεθόδου του [1]. Καταλήγουμε στο πρώτο συμπέρασμα ότι η βελτίωση που θέλουμε να προτείνουμε φέρει κάποια θετικά αποτελέσματα. Στο παρακάτω υποκεφάλαιο θα δούμε αναλυτικότερα αποτελέσματα με την προτεινόμενη μέθοδο έναντι της παλιάς, σε πραγματικό φόρτο δικτύου. 59

60 5.3.3 Παρουσίαση Αποτελεσμάτων Όπως έχει ήδη αναφερθεί, ο σκοπός της παρούσας εργασίας είναι να δειχτεί η ακριβής επίδραση που έχει η δυναμική κρυπτογράφηση σε ένα δίκτυο, και σαν αποτέλεσμα, ο δείκτης ασφάλειας Ι που αποφασίζει την κρυπτογράφηση σε ένα τέτοιο δίκτυο. Σε αυτό το κεφάλαιο προσπαθούμε να κάνουμε το επόμενο βήμα, και να προτείνουμε μια βελτίωση στο υπάρχον σύστημα, βελτίωση που μπορεί να εφαρμοστεί μόνο σε μικρά δίκτυα. Αρχικά θα κάνουμε μια σύντομη αναφορά στον αλγόριθμο AES και στις παραλλαγές του. Όπως έχει ήδη ειπωθεί, ο αλγόριθμος AES έχει τρεις παραλλαγές, AES 128, 192 και 256. Αναλόγως το δίκτυο, και της υλοποίησης του αλγορίθμου, η διαφορά του 128 με τον 256 ξεκινάει στο 40%, δηλαδή πάντα ο 256 θα είναι αρκετά πιο αργός από τον 128 τουλάχιστον κατά 40%. Στην πρόταση μας, καταφέραμε να επιτύχουμε βελτίωση στους μέσους χρόνους καθυστέρησης αφαιρώντας από το σύστημα την επιλογή του ΑΕS 256. Συγκρίναμε τα αποτελέσματα ανάμεσα στο ίδιο μονοπάτι, δηλαδή την P j, αλλά ανάμεσα και στα δύο μονοπάτια, και σε συνδυασμό με τα αποτελέσματα που έχουμε ήδη εξάγει από την αρχική μας προσομοίωση, βλέπουμε ότι η προτεινόμενη αλλαγή φέρει βελτίωση στην συνολική μέση καθυστέρηση του δικτύου. Επιγραμματικά, μειώνοντας τις επιλογές του AES από 3 σε 2, καταφέραμε να μειώσουμε την καθυστέρηση του δικτύου, διατηρώντας παράλληλα το επίπεδη της ασφάλειας σε υψηλά επίπεδα. Αρχικά, στο Σχήμα 4.2 βλέπουμε την διαφορά στη μέση καθυστέρηση ανάμεσα στο ίδιο μονοπάτι, δηλαδή το P j. Τα αποτελέσματα που παρουσιάζουμε δείχνουν μια σαφή διαφορά όσον αφορά την καθυστέρηση ανάμεσα στα δύο γραφήματα, συγκεκριμένα μια διαφορά της τάξης του 38.4%. Αξιοσημείωτο είναι και το γεγονός ότι υπάρχουν χρονικές περιόδους κατά τις οποίες, η παλιά μέθοδος αποφέρει καλύτερα αποτελέσματα σε σχέση με την προτεινόμενη μέθοδο. Αυτό είναι κατανοητό καθώς σε μια προσομοίωση τα δεδομένα σε κάθε επανάληψη παίρνουν τυχαίες τιμές, εντός ενός ορίου, και έτσι υπάρχουν στιγμές που μπορεί να συμβαίνει αυτό που μόλις περιγράψαμε. Όμως το κύριο που μας ενδιαφέρει είναι ότι με την χρήση μόνο AES 128 και 192 έχουμε εμφανή καλύτερα αποτελέσματα, πράγμα που υποστηρίζει την αρχική μας πρόταση. Σαν αποτέλεσμα, αλλάζοντας τις διαθέσιμες επιλογές στην κρυπτογράφηση 60

61 Σχήμα 5.2: Difference in delay on P j using AES 192 and AES 256 του AES μπορούμε να επιτύχουμε καλύτερες ταχύτητες στο δίκτυο, μειώνοντας την μέση καθυστέρηση που οφείλεται στην κρυπτογράφηση του κάθε πακέτου ξεχωριστά. Συνεχίζοντας την λογική, σε ένα πραγματικό δίκτυο, μπορούμε να επιτύχουμε καλύτερο συνολική απόδοση, χωρίς να χρειαστούν αλλαγές σε κάποιο φυσικό κομμάτι του δικτύου. Η μόνη αλλαγή που χρειάζεται να γίνει από τον διαχειριστή του δικτύου, είναι η αλλαγή στις επιλογές του αλγορίθμου κρυπτογράφησης, και συγκεκριμένα η αφαίρεση του AES 256 ώς διαθέσιμη επιλογή. Συνεχίζοντας στο σχήμα 4.3 βλέπουμε την διαφορά ανάμεσα στα δύο μονοπάτια χρησιμοποιώντας και την αρχική μας μέθοδο κρυπτογράφησης και την προτεινόμενη μέθοδο. Η αρχική μας παρατήρηση είναι ότι ακόμα και με τις αρχικές αλλαγές το μονοπάτι P i έχει την καλύτερη απόδοση. Προφανώς το μονοπάτι αυτό έχει την μεγαλύτερη καθυστέρηση, καθώς δρομολογούνται από αυτό περίπου το 75% των πακέτων, όμως αναλογικά με τον αριθμό των πακέτων που δρομολογούνται θα περιμέναμε πολύ μεγαλύτερη καθυστέρηση. 61

62 Σχήμα 5.3: Difference in delay on P j using AES 192 and AES 256 Αυτό είναι ένα ακόμα ενδεικτικό του πόσο ο δείκτης Ι επηρεάζει το δίκτυο. Το αρκετά ενδιαφέρον στατιστικό είναι όμως ότι αν συγκρίνουμε την διαφορά στην καθυστέρηση ανάμεσα στην παλιά και στην προτεινόμενη μέθοδο, και στο μονοπάτι P i, βλέπουμε ότι αυτή μεγαλώνει. Δηλαδή, βλέπουμε ότι το μονοπάτι P j έχει αισθητά καλύτερη απόδοση, και μπορεί να συγκριθεί με την απόδοση του P i. Συγκεκριμένα βλέπουμε ότι το πρώτο γράφημα στο σχήμα μας έχει αισθητά μικρότερες μέσες καθυστερήσεις από τα επόμενα δύο γραφήματα, πράγμα που ενισχύει την αρχική μας υπόθεση. 62

Εργαστήριο 4 Πρωτόκολλα Δρομολόγησης

Εργαστήριο 4 Πρωτόκολλα Δρομολόγησης Εργαστήριο 4 Πρωτόκολλα Δρομολόγησης. Εισαγωγή Η παρούσα εργαστηριακή άσκηση έχει ως σκοπό την εξοικείωση με τα πρωτόκολλα δρομολόγησης τα οποία χρησιμοποιούνται στα Ad-Hoc δίκτυα, καθώς και την συγκριτική

Διαβάστε περισσότερα

Ενότητα 4. Πρωτόκολλα ροµολόγησης: Αρχές Λειτουργίας του OSPF (Open Shortest Path First)

Ενότητα 4. Πρωτόκολλα ροµολόγησης: Αρχές Λειτουργίας του OSPF (Open Shortest Path First) Ενότητα 4 Πρωτόκολλα ροµολόγησης: Αρχές Λειτουργίας του OSPF (Open Shortest Path First) Πρωτόκολλα ροµολόγησης Πρωτόκολλα ιανύσµατος Απόστασης Πρωτόκολλα Κατάστασης Ζεύξης Πρωτόκολλα ιανύσµατος Απόστασης

Διαβάστε περισσότερα

T.E.I. ΗΠΕΙΡΟΥ ΤΜΗΜΑ ΤΗΛΕΠΛΗΡΟΦΟΡΙΚΗΣ & ΔΙΟΙΚΗΣΗΣ ΠΤΥΧΙΑΚΗ ΕΡΓΑΣΙΑ

T.E.I. ΗΠΕΙΡΟΥ ΤΜΗΜΑ ΤΗΛΕΠΛΗΡΟΦΟΡΙΚΗΣ & ΔΙΟΙΚΗΣΗΣ ΠΤΥΧΙΑΚΗ ΕΡΓΑΣΙΑ T.E.I. ΗΠΕΙΡΟΥ ΤΜΗΜΑ ΤΗΛΕΠΛΗΡΟΦΟΡΙΚΗΣ & ΔΙΟΙΚΗΣΗΣ ΠΤΥΧΙΑΚΗ ΕΡΓΑΣΙΑ ΘΕΜΑ: ΜΕΛΕΤΗ & ΡΥΘΜΙΣΕΙΣ ΠΡΩΤΟΚΟΛΛΟΥ ΔΡΟΜΟΛΟΓΗΣΗΣ RIP ΕΠΙΒΛΕΠΩΝ ΚΑΘΗΓΗΤΗΣ: ΣΤΕΡΓΙΟΥ ΕΛΕΥΘΕΡΙΟΣ ΣΠΟΥΔΑΣΤΡΙΑ: ΤΣΙΜΠΙΔΑ ΙΩΑΝΝΑ- ΠΑΡΑΣΚΕΥΗ

Διαβάστε περισσότερα

Ethernet Ethernet ΙΕΕΕ CSMA/CD

Ethernet Ethernet ΙΕΕΕ CSMA/CD Ethernet Τα τοπικά δίκτυα είναι συνήθως τύπου Ethernet ή λέμε ότι ακολουθούν το πρότυπο ΙΕΕΕ 802.3 Ακολουθούν το μηχανισμό CSMA/CD (Πολλαπλή πρόσβαση με Ακρόαση Φέροντος και Ανίχνευση Συγκρούσεων). Πολλαπλή

Διαβάστε περισσότερα

Υλοποίηση Δικτυακών Υποδομών και Υπηρεσιών: Δρομολόγηση

Υλοποίηση Δικτυακών Υποδομών και Υπηρεσιών: Δρομολόγηση Υλοποίηση Δικτυακών Υποδομών και Υπηρεσιών: Δρομολόγηση Δρ. Απόστολος Γκάμας Διδάσκων 407/80 gkamas@uop.gr Υλοποίηση Δικτυακών Υποδομών και Υπηρεσιών Διαφάνεια 1 Δρομολόγηση Εισαγωγή Ιεραρχική δρομολόγηση

Διαβάστε περισσότερα

Δροµολόγηση (Routing)

Δροµολόγηση (Routing) Δροµολόγηση (Routing) Περίληψη Flooding Η Αρχή του Βέλτιστου και Δυναµικός Προγραµµατισµός Dijkstra s Algorithm Αλγόριθµοi Δροµολόγησης Link State Distance Vector Δροµολόγηση σε Κινητά Δίκτυα Δροµολόγηση

Διαβάστε περισσότερα

8 η ιάλεξη: σε δίκτυα δεδομένων

8 η ιάλεξη: σε δίκτυα δεδομένων Εργαστήριο ικτύων Υπολογιστών 8 η ιάλεξη: Βασικές αρχές δρομολόγησης Βασικές αρχές δρομολόγησης σε δίκτυα δεδομένων ρομολόγηση (Routing) Μεταφορά μηνυμάτων μέσω του διαδικτύου από μία πηγή σε ένα προορισμό

Διαβάστε περισσότερα

Δρομολόγηση (Routing)

Δρομολόγηση (Routing) Δρομολόγηση (Routing) Περίληψη Flooding Η Αρχή του Βέλτιστου και Δυναμικός Προγραμματισμός ijkstra s Algorithm Αλγόριθμοi Δρομολόγησης Link State istance Vector Δρομολόγηση σε Κινητά Δίκτυα Δρομολόγηση

Διαβάστε περισσότερα

ΤΕΙ Στερεάς Ελλάδας Τμ. Ηλ.γων Μηχ/κων ΤΕ. Δίκτυα Υπολογιστών. Διάλεξη 4: Επίπεδο 3 το πρωτόκολλο IP

ΤΕΙ Στερεάς Ελλάδας Τμ. Ηλ.γων Μηχ/κων ΤΕ. Δίκτυα Υπολογιστών. Διάλεξη 4: Επίπεδο 3 το πρωτόκολλο IP ΤΕΙ Στερεάς Ελλάδας Τμ. Ηλ.γων Μηχ/κων ΤΕ Δίκτυα Υπολογιστών Διάλεξη 4: Επίπεδο 3 το πρωτόκολλο IP Απαιτήσεις διαδικτύωσης Τα ζητήματα που πρέπει να επιλύσει η διαδικτύωση Πρωτόκολλα διαδικτύωσης Αρχιτεκτονικές

Διαβάστε περισσότερα

7.5 Πρωτόκολλο IP. Τεχνολογία ικτύων Επικοινωνιών ΙΙ

7.5 Πρωτόκολλο IP. Τεχνολογία ικτύων Επικοινωνιών ΙΙ Τεχνολογία ικτύων Επικοινωνιών ΙΙ 7.5 Πρωτόκολλο IP 38. Τι είναι το πρωτόκολλο ιαδικτύου (Internet Protocol, IP); Είναι το βασικό πρωτόκολλο του επιπέδου δικτύου της τεχνολογίας TCP/IP. Βασίζεται στα αυτοδύναµα

Διαβάστε περισσότερα

7.9 ροµολόγηση. Ερωτήσεις

7.9 ροµολόγηση. Ερωτήσεις 7.9 ροµολόγηση Ερωτήσεις 1. Να δώσετε τον ορισµό της δροµολόγησης; 2. Από τι εξαρτάται η χρονική στιγµή στην οποία λαµβάνονται οι αποφάσεις δροµολόγησης; Να αναφέρετε ποια είναι αυτή στην περίπτωση των

Διαβάστε περισσότερα

Δίκτυα Επικοινωνιών ΙΙ: Δρομολόγηση

Δίκτυα Επικοινωνιών ΙΙ: Δρομολόγηση Δίκτυα Επικοινωνιών ΙΙ: Δρομολόγηση Δρ. Απόστολος Γκάμας Διδάσκων 407/80 gkamas@uop.gr Δίκτυα Επικοινωνιών ΙΙ Διαφάνεια 1 Δρομολόγηση Εισαγωγή Ιεραρχική δρομολόγηση - Αυτόνομα συστήματα Δρομολόγηση αυτόνομου

Διαβάστε περισσότερα

Τρίτη Πρόοδος [110 μονάδες] Απαντήσεις

Τρίτη Πρόοδος [110 μονάδες] Απαντήσεις ΗY335: Δίκτυα Υπολογιστών Χειμερινό Εξάμηνο 2011-20112 Τμήμα Επιστήμης Υπολογιστών Πανεπιστήμιο Κρήτης Διδάσκουσα: Μαρία Παπαδοπούλη 15 Δεκεμβρίου 2011 Τρίτη Πρόοδος [110 μονάδες] Απαντήσεις 1. Θεωρήσετε

Διαβάστε περισσότερα

Ειδικά Θέματα Δικτύων Ι

Ειδικά Θέματα Δικτύων Ι Ειδικά Θέματα Δικτύων Ι Ενότητα 6: Δρομολόγηση (Μέρος 2) Νικολάου Σπύρος Τμήμα Μηχανικών Πληροφορικής ΤΕ Άδειες Χρήσης Το παρόν εκπαιδευτικό υλικό υπόκειται σε άδειες χρήσης Creative Commons. Για εκπαιδευτικό

Διαβάστε περισσότερα

Αυτόνομα Συστήματα (ΑΣ)

Αυτόνομα Συστήματα (ΑΣ) Δρομολόγηση ΙI Αυτόνομα Συστήματα (ΑΣ) Αυτόνομο σύστημα ονομάζουμε εκείνο που έχει τα εξής χαρακτηριστικά: Είναι ένα σύνολο δρομολογητών και δικτύων υπό τη διαχείριση ενός και μόνο οργανισμού Αποτελείται

Διαβάστε περισσότερα

ΗΥ335α Δίκτυα Υπολογιστών Καραγκούνης Δημήτρης

ΗΥ335α Δίκτυα Υπολογιστών Καραγκούνης Δημήτρης ΗΥ335α Δίκτυα Υπολογιστών Καραγκούνης Δημήτρης Θέματα Ιεραρχία του διαδικτύου Αυτόνομα Συστήματα (AS) BGP : βασικές έννοιες και λειτουργία Τύποι μηνυμάτων BGP Πλεονεκτήματα/Μειονεκτήματα BGP Τι γνωρίζουμε

Διαβάστε περισσότερα

Εισαγωγή - ορολογία. Προώθηση (forwarding): Δρομολόγηση (routing):

Εισαγωγή - ορολογία. Προώθηση (forwarding): Δρομολόγηση (routing): Δρομολόγηση Ι Εισαγωγή - ορολογία Προώθηση (forwarding): Οι συσκευές διαδικτύωσης (γέφυρες, δρομολογητές, κ.τ.λ.) προωθούν πακέτα δεδομένων στα κατάλληλα μονοπάτια βάσει των πινάκων δρομολόγησης (routing

Διαβάστε περισσότερα

Ad Hoc Routing Πρωτόκολλα. Κατηγορίες και κύρια πρωτόκολλα

Ad Hoc Routing Πρωτόκολλα. Κατηγορίες και κύρια πρωτόκολλα Ad Hoc Routing Πρωτόκολλα Κατηγορίες και κύρια πρωτόκολλα Αναγκαιότητα WSN Routing Algor. Λόγω των ιδιαίτερων χαρακτηριστικών των WSN δεν συνιστάται η χρήση αντίστοιχων αλγορίθμων που συναντιόνται σε άλλα

Διαβάστε περισσότερα

ΔΙΑΣΥΝΔΕΣΗ ΔΙΚΤΥΩΝ (INTERNETWORKING)

ΔΙΑΣΥΝΔΕΣΗ ΔΙΚΤΥΩΝ (INTERNETWORKING) ΔΙΑΣΥΝΔΕΣΗ ΔΙΚΤΥΩΝ (INTERNETWORKING) Α. Α. Οικονομίδης Πανεπιστήμιο Μακεδονίας Διασυνδεδεμένο δίκτυο διασύνδεση δικτύων που το καθένα διατηρεί την ταυτότητά του χρησιμοποιώντας ειδικούς μηχανισμούς διασύνδεσης

Διαβάστε περισσότερα

ΔΙΚΤΥΑ (13) Π. Φουληράς

ΔΙΚΤΥΑ (13) Π. Φουληράς ΔΙΚΤΥΑ (13) Π. Φουληράς Τεχνολογίες WAN και Δρομολόγηση LAN Επεκτείνεται μόνον σε ένα κτίριο ή ομάδα κτιρίων WAN (Wide Area Network) Επεκτείνονται σε μεγάλες περιοχές MAN Ενδιάμεσο ως προς το μέγεθος της

Διαβάστε περισσότερα

ΚΕΦΑΛΑΙΟ 1: Τα είδη των Δικτύων Εισαγωγή

ΚΕΦΑΛΑΙΟ 1: Τα είδη των Δικτύων Εισαγωγή ΚΕΦΑΛΑΙΟ 1: Τα είδη των Δικτύων 1.1. Εισαγωγή Γενικότερα δεν υπάρχει κάποια ταξινόμηση των πιθανών δικτύων κάτω από την οποία να ταιριάζουν όλα τα δίκτυα. Παρόλα αυτά η ταξινόμηση τους είθισται να γίνεται

Διαβάστε περισσότερα

Περίληψη. Ethernet Δίκτυα Δακτυλίου, (Token Ring) Άλλα Δίκτυα Σύνδεση Τοπικών Δικτύων.

Περίληψη. Ethernet Δίκτυα Δακτυλίου, (Token Ring) Άλλα Δίκτυα Σύνδεση Τοπικών Δικτύων. Τοπικά Δίκτυα Περίληψη Ethernet Δίκτυα Δακτυλίου, (Token Ring) Άλλα Δίκτυα Σύνδεση Τοπικών Δικτύων. Αναµεταδότες, Γέφυρες, Μεταγωγείς, δροµολογητές και Πύλες (repeaters, hubs, bridges, switches, routers,

Διαβάστε περισσότερα

7.5 Πρωτόκολλο IP. & Ερωτήσεις

7.5 Πρωτόκολλο IP. & Ερωτήσεις 7.5 Πρωτόκολλο IP & Ερωτήσεις 1. ε ποιο επίπεδο του μοντέλου TCP/IP ανήκει το IP πρωτόκολλο; Εξασφαλίζει αξιόπιστη μετάδοση, και αν όχι ποιο πρωτόκολλο είναι υπεύθυνο για την αξιοπιστία; 2. Τι χρειάζεται

Διαβάστε περισσότερα

ΤΕΧΝΟΛΟΓΙΑ ΔΙΚΤΥΩΝ ΕΠΙΚΟΙΝΩΝΙΩΝ

ΤΕΧΝΟΛΟΓΙΑ ΔΙΚΤΥΩΝ ΕΠΙΚΟΙΝΩΝΙΩΝ Το πρωτόκολλο Διαδικτυου (Internet Protocol, ) είναι το βασικό πρωτόκολλο του επιπέδου δικτύου της τεχνολογίας TCP/. Η λειτουργία του βασίζεται στην ιδέα των αυτοδύναμων πακέτων (datagrams), τα οποία μεταφέρονται

Διαβάστε περισσότερα

AODV - SD ΕΠΕΚΤΑΣΗ ΤΟΥ ΠΡΩΤΟΚΟΛΛΟΥ ΔΡΟΜΟΛΟΓΗΣΗΣ AODV ΓΙΑ ΑΝΑΚΑΛΥΨΗ ΥΠΗΡΕΣΙΩΝ ΣΕ ΚΙΝΗΤΑ AD HOC ΔΙΚΤΥΑ SIMULATION WITH J-SIM

AODV - SD ΕΠΕΚΤΑΣΗ ΤΟΥ ΠΡΩΤΟΚΟΛΛΟΥ ΔΡΟΜΟΛΟΓΗΣΗΣ AODV ΓΙΑ ΑΝΑΚΑΛΥΨΗ ΥΠΗΡΕΣΙΩΝ ΣΕ ΚΙΝΗΤΑ AD HOC ΔΙΚΤΥΑ SIMULATION WITH J-SIM AODV - SD ΕΠΕΚΤΑΣΗ ΤΟΥ ΠΡΩΤΟΚΟΛΛΟΥ ΔΡΟΜΟΛΟΓΗΣΗΣ AODV ΓΙΑ ΑΝΑΚΑΛΥΨΗ ΥΠΗΡΕΣΙΩΝ ΣΕ ΚΙΝΗΤΑ AD HOC ΔΙΚΤΥΑ SIMULATION WITH J-SIM MANETS MANETS = Mobile Ad Hoc Networks Δεν υπάρχει fixed network infrastructure

Διαβάστε περισσότερα

ΔΙΚΤΥΑ Η/Υ ΙΙ. Πρωτόκολλα δρομολόγησης

ΔΙΚΤΥΑ Η/Υ ΙΙ. Πρωτόκολλα δρομολόγησης ΔΙΚΤΥΑ Η/Υ ΙΙ Πρωτόκολλα δρομολόγησης Εσωτερικά πρωτόκολλα δρομολόγησης Interior Routing Protocols Distance-vector routing Link-state routing Exterior Routing Protocols 2 Δίκτυα Η/Υ ΙΙ Distance-Vector

Διαβάστε περισσότερα

Τι είναι το πρωτόκολλο Διαδικτύου (Internet Protocol, IP);

Τι είναι το πρωτόκολλο Διαδικτύου (Internet Protocol, IP); 7.5. Πρωτόκολλο IP Τι είναι το πρωτόκολλο Διαδικτύου (Internet Protocol, IP); Είναι το βασικό πρωτόκολλο του επιπέδου δικτύου της τεχνολογίας TCP/IP. Βασίζεται στα αυτοδύναμα πακέτα που μεταφέρονται ανεξάρτητα

Διαβάστε περισσότερα

Τοπικά Δίκτυα. Ethernet Δίκτυα Δακτυλίου, (Token Ring) Άλλα Δίκτυα Σύνδεση Τοπικών Δικτύων.

Τοπικά Δίκτυα. Ethernet Δίκτυα Δακτυλίου, (Token Ring) Άλλα Δίκτυα Σύνδεση Τοπικών Δικτύων. Τοπικά Δίκτυα Περίληψη Ethernet Δίκτυα Δακτυλίου, (Token Ring) Άλλα Δίκτυα Σύνδεση Τοπικών Δικτύων. Αναμεταδότες, Γέφυρες, Μεταγωγείς, δρομολογητές και Πύλες (repeaters, hubs, bridges, switches, routers,

Διαβάστε περισσότερα

ΕΠΙΚΟΙΝΩΝΙΕΣ ΔΕΔΟΜΕΝΩΝ ΚΑΙ ΤΕΧΝΟΛΟΓΙΕΣ INTERNET

ΕΠΙΚΟΙΝΩΝΙΕΣ ΔΕΔΟΜΕΝΩΝ ΚΑΙ ΤΕΧΝΟΛΟΓΙΕΣ INTERNET ΕΠΙΚΟΙΝΩΝΙΕΣ ΔΕΔΟΜΕΝΩΝ ΚΑΙ ΤΕΧΝΟΛΟΓΙΕΣ INTERNET Κεφάλαιο 4: Τεχνικές Μετάδοσης ΜΕΤΑΓΩΓΗ Τεχνική µεταγωγής ονομάζεται ο τρόπος µε τον οποίο αποκαθίσταται η επικοινωνία ανάµεσα σε δύο κόµβους με σκοπό την

Διαβάστε περισσότερα

Τεχνολογία Πολυμέσων. Ενότητα # 16: Πολυεκπομπή Διδάσκων: Γεώργιος Ξυλωμένος Τμήμα: Πληροφορικής

Τεχνολογία Πολυμέσων. Ενότητα # 16: Πολυεκπομπή Διδάσκων: Γεώργιος Ξυλωμένος Τμήμα: Πληροφορικής Τεχνολογία Πολυμέσων Ενότητα # 16: Πολυεκπομπή Διδάσκων: Γεώργιος Ξυλωμένος Τμήμα: Πληροφορικής Χρηματοδότηση Το παρόν εκπαιδευτικό υλικό έχει αναπτυχθεί στα πλαίσια του εκπαιδευτικού έργου του διδάσκοντα.

Διαβάστε περισσότερα

2 η Σειρά Ασκήσεων Data Link Layer

2 η Σειρά Ασκήσεων Data Link Layer HY335: Δίκτυα Υπολογιστών Χειμερινό Εξάμηνο 2017-2018 Διδάσκουσα: Μαρία Παπαδοπούλη Τμήμα Επιστήμης Υπολογιστών, Πανεπιστημίου Κρήτης 2 η Σειρά Ασκήσεων Data Link Layer Άσκηση 1 Αναφέρεται τα 4 επιθυμητά

Διαβάστε περισσότερα

Είναι η διαδικασία εύρεσης της διαδρομής που πρέπει να ακολουθήσει ένα πακέτο για να φτάσει στον προορισμό του. Η διαδικασία αυτή δεν είναι πάντα

Είναι η διαδικασία εύρεσης της διαδρομής που πρέπει να ακολουθήσει ένα πακέτο για να φτάσει στον προορισμό του. Η διαδικασία αυτή δεν είναι πάντα 1 Είναι η διαδικασία εύρεσης της διαδρομής που πρέπει να ακολουθήσει ένα πακέτο για να φτάσει στον προορισμό του. Η διαδικασία αυτή δεν είναι πάντα εύκολη, τη στιγμή που γνωρίζουμε ότι ένα σύνθετο δίκτυο

Διαβάστε περισσότερα

ΚΕΦΑΛΑΙΟ 1.7. Πρωτόκολλα και Αρχιτεκτονική Δικτύου

ΚΕΦΑΛΑΙΟ 1.7. Πρωτόκολλα και Αρχιτεκτονική Δικτύου ΚΕΦΑΛΑΙΟ 1.7 Πρωτόκολλα και Αρχιτεκτονική Δικτύου Επικοινωνία δύο σταθμών Ύπαρξη διαδρομής Αποκατάσταση σύνδεσης Ο σταθμός-πηγή πρέπει να ξέρει πότε ο σταθμός-προορισμός είναι έτοιμος να λάβει δεδομένα.

Διαβάστε περισσότερα

ΤΕΧΝΟΛΟΓΙΑ ΔΙΚΤΥΩΝ ΕΠΙΚΟΙΝΩΝΙΩΝ

ΤΕΧΝΟΛΟΓΙΑ ΔΙΚΤΥΩΝ ΕΠΙΚΟΙΝΩΝΙΩΝ 7.9.2 Άμεση δρομολόγηση Ας θεωρήσουμε το TCP/IP δίκτυο του Σχήματος 7-27 και ας δούμε πως πραγματοποιείται η δρομολόγηση σε αυτό. άθε ένας από τους τρεις υπολογιστές, Α, Β και, από τους οποίους αποτελείται

Διαβάστε περισσότερα

Ειδικά Θέματα Δικτύων ΙΙ

Ειδικά Θέματα Δικτύων ΙΙ Ειδικά Θέματα Δικτύων ΙΙ Ενότητα 9: Shortest Path First - SPF Νικολάου Σπύρος Τμήμα Μηχανικών Πληροφορικής ΤΕ Άδειες Χρήσης Το παρόν εκπαιδευτικό υλικό υπόκειται σε άδειες χρήσης Creative Commons. Για

Διαβάστε περισσότερα

ΗY335: Δίκτυα Υπολογιστών Χειμερινό Εξάμηνο Τμήμα Επιστήμης Υπολογιστών Πανεπιστήμιο Κρήτης Διδάσκουσα: Μαρία Παπαδοπούλη 16 Νοεμβρίου 2013

ΗY335: Δίκτυα Υπολογιστών Χειμερινό Εξάμηνο Τμήμα Επιστήμης Υπολογιστών Πανεπιστήμιο Κρήτης Διδάσκουσα: Μαρία Παπαδοπούλη 16 Νοεμβρίου 2013 ΗY335: Δίκτυα Υπολογιστών Χειμερινό Εξάμηνο 2013-2014 Τμήμα Επιστήμης Υπολογιστών Πανεπιστήμιο Κρήτης Διδάσκουσα: Μαρία Παπαδοπούλη 16 Νοεμβρίου 2013 Λύσεις Πρώτης Προόδου (συνολικά 100 μονάδες) 1. Αντιπαραθέσετε

Διαβάστε περισσότερα

ΤΕΧΝΟΛΟΓΙΑ ΔΙΚΤΥΩΝ ΕΠΙΚΟΙΝΩΝΙΩΝ 5ο ΚΕΦΑΛΑΙΟ

ΤΕΧΝΟΛΟΓΙΑ ΔΙΚΤΥΩΝ ΕΠΙΚΟΙΝΩΝΙΩΝ 5ο ΚΕΦΑΛΑΙΟ ΤΕΧΝΟΛΟΓΙΑ ΔΙΚΤΥΩΝ ΕΠΙΚΟΙΝΩΝΙΩΝ 5ο ΚΕΦΑΛΑΙΟ ΕΡΩΤΗΣΕΙΣ - ΑΣΚΗΣΕΙΣ 14. Ποιος είναι ο ρόλος των καρτών δικτύου (Network Interface Card, NIC); Απάντηση: Οι κάρτες δικτύου χρησιμοποιούνται για να συνδέσουν

Διαβάστε περισσότερα

γ. Αυθεντικότητα (authentication) δ. Εγκυρότητα (validity) Μονάδες 5

γ. Αυθεντικότητα (authentication) δ. Εγκυρότητα (validity) Μονάδες 5 ΠΑΝΕΛΛΑΔΙΚΕΣ ΕΞΕΤΑΣΕΙΣ ΗΜΕΡΗΣΙΩΝ ΕΠΑΛ (ΟΜΑΔΑ Α ) ΚΑΙ ΜΑΘΗΜΑΤΩΝ ΕΙΔΙΚΟΤΗΤΑΣ ΗΜΕΡΗΣΙΩΝ ΕΠΑΛ (ΟΜΑΔΑ Α ΚΑΙ Β ) ΠΑΡΑΣΚΕΥΗ 13 ΙΟΥΝΙΟΥ 2014 ΕΞΕΤΑΖΟΜΕΝΟ ΜΑΘΗΜΑ: ΔΙΚΤΥΑ ΥΠΟΛΟΓΙΣΤΩΝ ΙΙ ΘΕΜΑ Α Α1. Να χαρακτηρίσετε

Διαβάστε περισσότερα

2η Σειρά Ασκήσεων ΗΥ-335α Network layer Παράδοση Παρασκευή 27/11/ :55

2η Σειρά Ασκήσεων ΗΥ-335α Network layer Παράδοση Παρασκευή 27/11/ :55 2η Σειρά Ασκήσεων ΗΥ-335α Network layer Παράδοση Παρασκευή 27/11/2015 23:55 Ευριπίδης Τζαμούσης (tzamusis@csd.uoc.gr) Μαρία Πλακιά (plakia@csd.uoc.gr) Ερώτηση 1 (5 μονάδες) Ποια είναι η διαφορά μεταξύ

Διαβάστε περισσότερα

ιαδίκτυα & Ενδοδίκτυα Η/Υ

ιαδίκτυα & Ενδοδίκτυα Η/Υ ιαδίκτυα & Ενδοδίκτυα Η/Υ ΙΑ ΙΚΤΥΑΚΗ ΛΕΙΤΟΥΡΓΙΑ (Kεφ. 16) ΠΡΩΤΟΚΟΛΛΑ ΡΟΜΟΛΟΓΗΣΗΣ Αυτόνοµα Συστήµατα Πρωτόκολλο Συνοριακών Πυλών OSPF ΑΡΧΙΤΕΚΤΟΝΙΚΗ ΟΛΟΚΛΗΡΩΜΕΝΩΝ ΥΠΗΡΕΣΙΩΝ (ISA) Κίνηση ιαδικτύου Προσέγγιση

Διαβάστε περισσότερα

Ειδικά Θέματα Δικτύων Ι

Ειδικά Θέματα Δικτύων Ι Ειδικά Θέματα Δικτύων Ι Ενότητα 8: Διαχείριση φόρτου Νικολάου Σπύρος Τμήμα Μηχανικών Πληροφορικής ΤΕ Άδειες Χρήσης Το παρόν εκπαιδευτικό υλικό υπόκειται σε άδειες χρήσης Creative Commons. Για εκπαιδευτικό

Διαβάστε περισσότερα

HY335Α Δίκτυα Υπολογιστών Xειμερινό Εξάμηνο Πανεπιστήμιο Κρήτης, Τμήμα Επιστήμης Υπολογιστών. Routing Algorithms. Network Layer.

HY335Α Δίκτυα Υπολογιστών Xειμερινό Εξάμηνο Πανεπιστήμιο Κρήτης, Τμήμα Επιστήμης Υπολογιστών. Routing Algorithms. Network Layer. HY335Α Δίκτυα Υπολογιστών Xειμερινό Εξάμηνο 2016-2017 Πανεπιστήμιο Κρήτης, Τμήμα Επιστήμης Υπολογιστών Routing Algorithms Network Layer Nena Basina Υποδίκτυα (subnets) 200.23.18.0/23 11001000 00010111

Διαβάστε περισσότερα

Ειδικά Θέματα Δικτύων ΙΙ. Ενότητα 7: Δρομολόγηση κατάστασης ζεύξης (Μέρος 1) Νικολάου Σπύρος Τμήμα Μηχανικών Πληροφορικής ΤΕ

Ειδικά Θέματα Δικτύων ΙΙ. Ενότητα 7: Δρομολόγηση κατάστασης ζεύξης (Μέρος 1) Νικολάου Σπύρος Τμήμα Μηχανικών Πληροφορικής ΤΕ Ειδικά Θέματα Δικτύων ΙΙ Ενότητα 7: Δρομολόγηση κατάστασης ζεύξης (Μέρος 1) Νικολάου Σπύρος Τμήμα Μηχανικών Πληροφορικής ΤΕ Άδειες Χρήσης Το παρόν εκπαιδευτικό υλικό υπόκειται σε άδειες χρήσης Creative

Διαβάστε περισσότερα

ΤΕΧΝΟΛΟΓΙΑ ΔΙΚΤΥΩΝ ΕΠΙΚΟΙΝΩΝΙΩΝ

ΤΕΧΝΟΛΟΓΙΑ ΔΙΚΤΥΩΝ ΕΠΙΚΟΙΝΩΝΙΩΝ Ημέχρι τώρα περιγραφή των πρωτοκόλλων TCP/IP αποδεικνύει, ότι το πρωτόκολλο IP είναι υπεύθυνο για τη μεταφορά των αυτοδύναμων πακέτων στον προορισμό, που δηλώνεται από τη διεύθυνση προορισμού, αλλά δεν

Διαβάστε περισσότερα

Improving the performance of TCP in the case of packet reordering. Στρατάκη Μαρία

Improving the performance of TCP in the case of packet reordering. Στρατάκη Μαρία Improving the performance of TCP in the case of packet reordering Στρατάκη Μαρία Γενικές Πληροφορίες για το TCP/IP TCP (Transmission Control Protocol) IP (Internet Protocol) Χωρίζουν τα δεδομένα σε τμήματα

Διαβάστε περισσότερα

ΠΡΟΤΕΙΝΟΜΕΝΑ ΘΕΜΑΤΑ ΣΤΑ ΔΙΚΤΥΑ ΥΠΟΛΟΓΙΣΤΩΝ ΙΙ Γ Τάξη Ε.Π.Α.Λ.

ΠΡΟΤΕΙΝΟΜΕΝΑ ΘΕΜΑΤΑ ΣΤΑ ΔΙΚΤΥΑ ΥΠΟΛΟΓΙΣΤΩΝ ΙΙ Γ Τάξη Ε.Π.Α.Λ. ΠΡΟΤΕΙΝΟΜΕΝΑ ΘΕΜΑΤΑ ΣΤΑ ΔΙΚΤΥΑ ΥΠΟΛΟΓΙΣΤΩΝ ΙΙ 2016 Γ Τάξη Ε.Π.Α.Λ. ΘΕΜΑ Α Α1. Να γράψετε στο τετράδιό σας τον αριθµό καθεµιάς από τις παρακάτω προτάσεις και δίπλα το γράµµα Σ, αν είναι σωστή, ή το γράµµα

Διαβάστε περισσότερα

Δίκτυα Επικοινωνιών ΙΙ: Δρομολόγηση στο Διαδίκτυο, RIP, OSPF

Δίκτυα Επικοινωνιών ΙΙ: Δρομολόγηση στο Διαδίκτυο, RIP, OSPF Δίκτυα Επικοινωνιών ΙΙ: Δρομολόγηση στο Διαδίκτυο, RIP, OSPF Δρ. Απόστολος Γκάμας Διδάσκων 407/80 gkamas@uop.gr Δίκτυα Επικοινωνιών ΙΙ Διαφάνεια 1 1 RIP: Routing Information Protocol Συμπεριλήφθηκε στην

Διαβάστε περισσότερα

SNMP ΔΙΑΧΕΙΡΙΣΗ ΔΙΚΤΥΟΥ ΒΑΣΙΚΕΣ ΕΝΝΟΙΕΣ

SNMP ΔΙΑΧΕΙΡΙΣΗ ΔΙΚΤΥΟΥ ΒΑΣΙΚΕΣ ΕΝΝΟΙΕΣ Κεφάλαιο 4 SNMP ΔΙΑΧΕΙΡΙΣΗ ΔΙΚΤΥΟΥ ΒΑΣΙΚΕΣ ΕΝΝΟΙΕΣ 1 4.1 ΕΙΣΑΓΩΓΗ...3 4.2 ΒΑΣΙΚΕΣ ΕΝΝΟΙΕΣ...3 4.2.1 Η ΑΡΧΙΤΕΚΤΟΝΙΚΗ ΤΗΣ ΔΙΑΧΕΙΡΙΣΗΣ ΔΙΚΤΥΟΥ...3 4.2.1.1 ΣΤΑΘΜΟΣ ΔΙΑΧΕΙΡΙΣΗΣ ΔΙΚΤΥΟΥ...4 4.2.1.2 ΔΙΑΧΕΙΡΙΖΟΜΕΝΟΙ

Διαβάστε περισσότερα

Οι Διαδικτυακές ανάγκες μιας εταιρείας σε διευθύνσεις IPv4, έχουν ως εξής: Τμήμα Διοίκησης Προσωπικού & Οικονομικών Σύνολο απαιτούμενων διευθύνσεων

Οι Διαδικτυακές ανάγκες μιας εταιρείας σε διευθύνσεις IPv4, έχουν ως εξής: Τμήμα Διοίκησης Προσωπικού & Οικονομικών Σύνολο απαιτούμενων διευθύνσεων Άσκηση 1 Ethernet protocol Οι Διαδικτυακές ανάγκες μιας εταιρείας σε διευθύνσεις IPv4, έχουν ως εξής: Τμήμα Πωλήσεων Τμήμα Ανάπτυξης Προϊόντων Τμήμα Διοίκησης Προσωπικού & Οικονομικών Σύνολο απαιτούμενων

Διαβάστε περισσότερα

Δίκτυα Η/Υ ΙΙ. Λύσεις θεμάτων Πανελληνίων εξετάσεων Σαλαβασίδης Κ. Πέτρος

Δίκτυα Η/Υ ΙΙ. Λύσεις θεμάτων Πανελληνίων εξετάσεων Σαλαβασίδης Κ. Πέτρος Δίκτυα Η/Υ ΙΙ Λύσεις θεμάτων Πανελληνίων εξετάσεων 2014 Σαλαβασίδης Κ. Πέτρος 13 Ιουνίου 2014 ΘΕΜΑ 1 Α1. α. Σωστό (σελ. 205) β. Σωστό (σελ. 210) γ. Λάθος (σελ. 244) δ. Λάθος (σελ. 244) ε. Λάθος (σελ. 317)

Διαβάστε περισσότερα

ΕΛΕΓΧΟΣ ΣΥΜΦΟΡΗΣΗΣ ΣΕ ΑΣΥΡΜΑΤΑ ΔΙΚΤΥΑ

ΕΛΕΓΧΟΣ ΣΥΜΦΟΡΗΣΗΣ ΣΕ ΑΣΥΡΜΑΤΑ ΔΙΚΤΥΑ ΕΛΕΓΧΟΣ ΣΥΜΦΟΡΗΣΗΣ ΣΕ ΑΣΥΡΜΑΤΑ ΔΙΚΤΥΑ ΚΟΚΚΩΝΗΣ ΓΕΩΡΓΙΟΣ (MIS0419) ΕΠΙΒΛΕΠΩΝ ΚΑΘΗΓΗΤΗΣ :Dr. Μ. ΡΟΥΜΕΛΙΩΤΗΣ ΕΞΕΤΑΣΤΗΣ :Dr. Α. ΓΕΩΡΓΙΟΥ ΘΕΣΣΑΛΟΝΙΚΗ ΟΚΤΩΒΡΙΟΣ 2006 ΠΕΡΙΕΧΟΜΕΝΑ ΑΣΥΡΜΑΤΑ AD-HOC ΔΙΚΤΥΑ ΠΡΩΤΟΚΟΛΛΑ

Διαβάστε περισσότερα

Πρωτόκολλα Διαδικτύου Μέρος 2ο. Επικοινωνίες Δεδομένων Μάθημα 3 ο

Πρωτόκολλα Διαδικτύου Μέρος 2ο. Επικοινωνίες Δεδομένων Μάθημα 3 ο Πρωτόκολλα Διαδικτύου Μέρος 2ο Επικοινωνίες Δεδομένων Μάθημα 3 ο Internet Protocol (IP) Στο επίπεδο δικτύου της τεχνολογίας TCP/IP, συναντάμε το πρωτόκολλο IP. Η λειτουργία του IP βασίζεται αποκλειστικά

Διαβάστε περισσότερα

a. b. c. d ΤΕΧΝΟΛΟΓΙΑ ΔΙΚΤΥΩΝ ΕΠΙΚΟΙΝΩΝΙΩΝ

a. b. c. d ΤΕΧΝΟΛΟΓΙΑ ΔΙΚΤΥΩΝ ΕΠΙΚΟΙΝΩΝΙΩΝ 7.7 Πρωτόκολλο Μέχρι τώρα έχουμε αναφέρει, ότι, για να μεταδοθούν τα αυτοδύναμα πακέτα στο φυσικό μέσο, πρέπει αυτά να μετατραπούν σε πακέτα φυσικού δικτύου (π.χ. Ethernet). Όμως, δεν έχει ειπωθεί τίποτε

Διαβάστε περισσότερα

Πρωτόκολλα Διαδικτύου

Πρωτόκολλα Διαδικτύου Πρωτόκολλα Διαδικτύου Μέρος 1ο Επικοινωνίες Δεδομένων Μάθημα 3 ο Εισαγωγή στην Τεχνολογία TCP/IP To TCP/IP σημαίνει Transmission Control Protocol / Internet Protocol και θα μπορούσε να θεωρηθεί ότι πρόκειται

Διαβάστε περισσότερα

ΔΙΚΤΥΑ ΥΠΟΛΟΓΙΣΤΩΝ ΙΙ

ΔΙΚΤΥΑ ΥΠΟΛΟΓΙΣΤΩΝ ΙΙ ΔΙΚΤΥΑ ΥΠΟΛΟΓΙΣΤΩΝ ΙΙ 1 o ΔΙΑΓΩΝΙΣΜΑ ΘΕΜΑ 1 ο Α) Ποια είναι τα βασικά στοιχεία, τα οποία χαρακτηρίζουν το ISDN; Η ψηφιακή μετάδοση. Όλα τα σήματα μεταδίδονται σε ψηφιακή μορφή απ' άκρη σ' άκρη του δικτύου,

Διαβάστε περισσότερα

1. Περιγράψετε τον πιο σημαντικό ρόλο του κάθε επιπέδου της TCP/IP στοίβας (δίνοντας και το όνομα του).

1. Περιγράψετε τον πιο σημαντικό ρόλο του κάθε επιπέδου της TCP/IP στοίβας (δίνοντας και το όνομα του). ΗY335: Δίκτυα Υπολογιστών Χειμερινό Εξάμηνο 2014-2015 Τμήμα Επιστήμης Υπολογιστών Πανεπιστήμιο Κρήτης Διδάσκουσα: Μαρία Παπαδοπούλη 20.11.20104 Πρόοδος Οδηγίες: Η κάθε απάντηση θα πρέπει να συνοδεύεται

Διαβάστε περισσότερα

Διαδίκτυα και το Διαδίκτυο (Internetworking and the Internet)

Διαδίκτυα και το Διαδίκτυο (Internetworking and the Internet) Διαδίκτυα και το Διαδίκτυο (Internetworking and the Internet) Περίληψη Πως τα διάφορα δίκτυα διαφέρουν μεταξύ τους Πως συνδέονται ανομοιογενή δίκτυα μεταξύ τους Εικονικά κυκλώματα συνδεδεμένα σε σειρά

Διαβάστε περισσότερα

Σχήμα 1: TCP αποστολέας με παράθυρο αποστολέα = 1

Σχήμα 1: TCP αποστολέας με παράθυρο αποστολέα = 1 I. Παράδειγμα 1: Απόδοση TCP με παράθυρο αποστολέα = 1 a. Ο μηχανισμός όπως έχει περιγραφεί ως τώρα στέλνει μόνο ένα πακέτο και σταματάει να μεταδίδει έως ότου πάρει το ack του πακέτου αυτού (λειτουργία

Διαβάστε περισσότερα

Α2. Να γράψετε τους αριθμούς 1-5 από τη Στήλη Α και δίπλα το γράμμα της Στήλης Β που δίνει τη σωστή αντιστοίχηση.

Α2. Να γράψετε τους αριθμούς 1-5 από τη Στήλη Α και δίπλα το γράμμα της Στήλης Β που δίνει τη σωστή αντιστοίχηση. ΜΑΘΗΜΑ / ΤΑΞΗ : ΔΙΚΤΥΑ ΥΠΟΛΟΓΙΣΤΩΝ / Γ- ΕΠΑ.Λ. ΗΜΕΡΟΜΗΝΙΑ: 21-02- 2016 ΕΠΙΜΕΛΕΙΑ ΔΙΑΓΩΝΙΣΜΑΤΟΣ: Ι. ΜΙΧΑΛΕΑΚΟΣ-Α.ΚΑΤΡΑΚΗ ΘΕΜΑ Α. A1. Να γράψετε το γράμμα καθεμιάς από τις παρακάτω προτάσεις και δίπλα τη

Διαβάστε περισσότερα

Επαναληπτικές Ασκήσεις Μαθήματος

Επαναληπτικές Ασκήσεις Μαθήματος Επαναληπτικές Ασκήσεις Μαθήματος Ερώτηση: EAM1. Ποιο από τα παρακάτω χαρακτηριστικά δεν αποτελεί κριτήριο κατηγοριοποίησης δικτύων. Κλίμακα Τεχνολογία μετάδοσης Πλήθος τερματικών εντός του δικτύου Ερώτηση:

Διαβάστε περισσότερα

Περιεχόμενα. Κεφάλαιο 1 Εισαγωγή σε Έννοιες των Δικτύων Υπολογιστών...11. Κεφάλαιο 2 Αξιοπιστία...25. Κεφάλαιο 3 Αλγόριθμοι Πολλαπλής Πρόσβασης...

Περιεχόμενα. Κεφάλαιο 1 Εισαγωγή σε Έννοιες των Δικτύων Υπολογιστών...11. Κεφάλαιο 2 Αξιοπιστία...25. Κεφάλαιο 3 Αλγόριθμοι Πολλαπλής Πρόσβασης... Περιεχόμενα Εισαγωγή...7 Κεφάλαιο 1 Εισαγωγή σε Έννοιες των Δικτύων Υπολογιστών...11 Κεφάλαιο 2 Αξιοπιστία...25 Κεφάλαιο 3 Αλγόριθμοι Πολλαπλής Πρόσβασης...65 Κεφάλαιο 4 Μεταγωγή Δεδομένων και Δρομολόγηση...

Διαβάστε περισσότερα

Δίκτυα Υπολογιστών Ι. ΝΙΚΟΛΟΥΔΑΚΗΣ ΓΙΑΝΝΗΣ (Τετάρτη 15:00-21:00)

Δίκτυα Υπολογιστών Ι. ΝΙΚΟΛΟΥΔΑΚΗΣ ΓΙΑΝΝΗΣ (Τετάρτη 15:00-21:00) Δίκτυα Υπολογιστών Ι ΝΙΚΟΛΟΥΔΑΚΗΣ ΓΙΑΝΝΗΣ giannis.nikoloudakis@gmail.com (Τετάρτη 15:00-21:00) Δομή Πίνακα Δρομολόγησης Ο πίνακας δρομολόγησης είναι αποθηκευμένος στη RAM και περιέχει πληροφορίες για:

Διαβάστε περισσότερα

Σχεδίαση Δικτύων Υπολογιστών. Ενότητα 8: Δρομολόγηση κατάστασης ζεύξης (Μέρος 1 ο ) Άγγελος Μιχάλας Τμήμα Μηχανικών Πληροφορικής ΤΕ

Σχεδίαση Δικτύων Υπολογιστών. Ενότητα 8: Δρομολόγηση κατάστασης ζεύξης (Μέρος 1 ο ) Άγγελος Μιχάλας Τμήμα Μηχανικών Πληροφορικής ΤΕ Σχεδίαση Δικτύων Υπολογιστών Ενότητα 8: Δρομολόγηση κατάστασης ζεύξης (Μέρος 1 ο ) Άγγελος Μιχάλας Τμήμα Μηχανικών Πληροφορικής ΤΕ Άδειες Χρήσης Το παρόν εκπαιδευτικό υλικό υπόκειται σε άδειες χρήσης Creative

Διαβάστε περισσότερα

Δίκτυα ΙΙ Τομέας Πληροφορικής,

Δίκτυα ΙΙ Τομέας Πληροφορικής, Δίκτυα ΙΙ Τομέας Πληροφορικής, Γ τάξης ΕΠΑ.Λ. Απαντήσεις στις ερωτήσεις του σχ. βιβλίου ΤΟΜΕΑΣ ΠΛΗΡΟΦΟΡΙΚΗΣ Γ ΤΑΞΗ ΕΠΑ.Λ. Δίκτυα ΙΙ Τομέας Πληροφορικής, Γ τάξης ΕΠΑ.Λ. ΑΠΑΝΤΗΣΕΙΣ 6ου Κεφαλαίου Δίκτυα Η/Υ

Διαβάστε περισσότερα

ΔΙΚΤΥΑ Η/Υ ΙΙ. Γέφυρες

ΔΙΚΤΥΑ Η/Υ ΙΙ. Γέφυρες ΔΙΚΤΥΑ Η/Υ ΙΙ Γέφυρες Γενικά Οι γέφυρες (bridges) είναι συσκευές που επιτυγχάνουν τη διασύνδεση ενός απλού τοπικού δικτύου με άλλα παρόμοια τοπικά δίκτυα. Μια γενικότερη συσκευή και για τη διασύνδεση με

Διαβάστε περισσότερα

ΕΚΦΩΝΗΣΕΙΣ ΘΕΜΑ Α. α. Πριν εμφανιστεί η τεχνολογία ISDN οι υπηρεσίες φωνής, εικόνας και δεδομένων απαιτούσαν διαφορετικά δίκτυα.

ΕΚΦΩΝΗΣΕΙΣ ΘΕΜΑ Α. α. Πριν εμφανιστεί η τεχνολογία ISDN οι υπηρεσίες φωνής, εικόνας και δεδομένων απαιτούσαν διαφορετικά δίκτυα. ΑΡΧΗ 1ΗΣ ΣΕΛΙΔΑΣ Γ ΤΑΞΗ ΕΠΑΛ (ΟΜΑΔΑ Α ) & ΜΑΘΗΜΑΤΩΝ ΕΙΔΙΚΟΤΗΤΑΣ ΕΠΑΛ (ΟΜΑΔΑ Β ) ΘΕΜΑ Α ΚΥΡΙΑΚΗ 04/05/2014- ΕΞΕΤΑΖΟΜΕΝΟ ΜΑΘΗΜΑ: ΔΙΚΤΥΑ ΥΠΟΛΟΓΙΣΤΩΝ ΙΙ ΣΥΝΟΛΟ ΣΕΛΙΔΩΝ: ΟΚΤΩ (8) ΕΚΦΩΝΗΣΕΙΣ Α1. Να χαρακτηρίσετε

Διαβάστε περισσότερα

Β. Μάγκλαρης.

Β. Μάγκλαρης. ΔΙΑΧΕΙΡΙΣΗ ΔΙΚΤΥΩΝ Δρομολόγηση Επιπέδου IP στο Internet Άμεση Έμμεση Δρομολόγηση Δρομολόγηση εντός Αυτόνομης Περιοχής (IGP) Δρομολόγηση μεταξύ Αυτονόμων Περιοχών (BGP) Αλγόριθμοι Distance Vector (Bellman)

Διαβάστε περισσότερα

A1. Φυσικό επίπεδο 1. Αντιπαραθέσετε (κάνετε τη σύγκριση) με 2-3 προτάσεις την στατιστική πολυπλεξία και την πολυπλεξία με διαίρεση χρόνου.

A1. Φυσικό επίπεδο 1. Αντιπαραθέσετε (κάνετε τη σύγκριση) με 2-3 προτάσεις την στατιστική πολυπλεξία και την πολυπλεξία με διαίρεση χρόνου. ΗY335: Δίκτυα Υπολογιστών Χειμερινό Εξάμηνο 2014-2015 Τμήμα Επιστήμης Υπολογιστών Πανεπιστήμιο Κρήτης Διδάσκουσα: Μαρία Παπαδοπούλη 27.10.2014 mockup Πρόοδος Οδηγίες: Η κάθε απάντηση θα πρέπει να συνοδεύεται

Διαβάστε περισσότερα

Ιατρική Πληροφορική. Δρ. Π. ΑΣΒΕΣΤΑΣ ΤΜΗΜΑ ΜΗΧΑΝΙΚΩΝ ΒΙΟΪΑΤΡΙΚΗΣ ΤΕΧΝΟΛΟΓΙΑΣ Τ. Ε. Χρήσιμοι Σύνδεσμοι

Ιατρική Πληροφορική. Δρ. Π. ΑΣΒΕΣΤΑΣ ΤΜΗΜΑ ΜΗΧΑΝΙΚΩΝ ΒΙΟΪΑΤΡΙΚΗΣ ΤΕΧΝΟΛΟΓΙΑΣ Τ. Ε. Χρήσιμοι Σύνδεσμοι Ιατρική Πληροφορική Δρ. Π. ΑΣΒΕΣΤΑΣ ΤΜΗΜΑ ΜΗΧΑΝΙΚΩΝ ΒΙΟΪΑΤΡΙΚΗΣ ΤΕΧΝΟΛΟΓΙΑΣ Τ. Ε. Σημειώσεις μαθήματος: Χρήσιμοι Σύνδεσμοι http://medisp.bme.teiath.gr/eclass/courses/tio103/ https://eclass.teiath.gr/courses/tio100/

Διαβάστε περισσότερα

Πρωτόκολλα Διαδικτύου

Πρωτόκολλα Διαδικτύου Πρωτόκολλα Διαδικτύου Ερωτήσεις Ασκήσεις Επικοινωνίες Δεδομένων Μάθημα 3 ο Ερωτήσεις 1. Τι είναι το intranet και ποια τα πλεονεκτήματα που προσφέρει; 2. Τι δηλώνει ο όρος «TCP/IP»; 3. Να αναφέρετε τα πρωτόκολλα

Διαβάστε περισσότερα

3.2 Το αυτοδύναμο πακέτο IP (datagram) Δομή πακέτου

3.2 Το αυτοδύναμο πακέτο IP (datagram) Δομή πακέτου 3.2 Το αυτοδύναμο πακέτο IP (datagram) Δομή πακέτου 1 / 54 Το πρωτόκολλο Διαδικτύου (Internet Protocol -IP) ενθυλακώνει τα πακέτα δεδομένων που του προωθούνται από το ανώτερο επίπεδο σε αυτοδύναμα πακέτα

Διαβάστε περισσότερα

7.3 Πρωτόκολλο TCP. 1. Το TCP πρωτόκολλο παρέχει υπηρεσίες προσανατολισµένες σε σύνδεση. Σ Λ

7.3 Πρωτόκολλο TCP. 1. Το TCP πρωτόκολλο παρέχει υπηρεσίες προσανατολισµένες σε σύνδεση. Σ Λ Ερωτήσεις 7.3 Πρωτόκολλο TCP 1. Τι είναι το τµήµα (segment) στο πρωτόκολλο TCP; Από ποια µέρη αποτελείται; 2. Για ποιο σκοπό χρησιµοποιείται ο Αριθµός ειράς στην επικεφαλίδα ενός segment TCP; 3. την περίπτωση

Διαβάστε περισσότερα

Δίκτυα Υπολογιστών ΙΙ (Ασκήσεις Πράξης)

Δίκτυα Υπολογιστών ΙΙ (Ασκήσεις Πράξης) TEI Σερρών Τμήμα Πληροφορικής και Επικοινωνιών Δίκτυα Υπολογιστών ΙΙ (Ασκήσεις Πράξης) Ανάλυση Πρωτοκόλλων Τομέας Τηλεπικοινωνιών και Δικτύων Δρ. Αναστάσιος Πολίτης Καθηγητής Εφαρμογών anpol@teiser.gr

Διαβάστε περισσότερα

Ειδικά Θέματα Δικτύων Ι

Ειδικά Θέματα Δικτύων Ι Ειδικά Θέματα Δικτύων Ι Ενότητα 7: Δρομολόγηση (Μέρος 3) Νικολάου Σπύρος Τμήμα Μηχανικών Πληροφορικής ΤΕ Άδειες Χρήσης Το παρόν εκπαιδευτικό υλικό υπόκειται σε άδειες χρήσης Creative Commons. Για εκπαιδευτικό

Διαβάστε περισσότερα

... Αν ν = 16 εγκαταλείπει τις προσπάθειες μετάδοσης του πακέτου. Τοπολογία Διαύλου (BUS).

... Αν ν = 16 εγκαταλείπει τις προσπάθειες μετάδοσης του πακέτου. Τοπολογία Διαύλου (BUS). Άσκηση 1 Ethernet protocol Δύο H/Y, Α και Β, απέχουν 400 m και συνδέονται με ομοαξονικό καλώδιο (γραμμή μετάδοσης) που έχει χωρητικότητα 100 Mbps και ταχύτητα διάδοσης 2*10 8 m/s. Στην γραμμή τρέχει πρωτόκολλο

Διαβάστε περισσότερα

ΔΙΑΧΕΙΡΙΣΗ ΔΙΚΤΥΩΝ Δρομολόγηση στο Internet (II) Αλγόριθμοι Distance Vector (Bellman) Αλγόριθμοι Link State (Dijkstra)

ΔΙΑΧΕΙΡΙΣΗ ΔΙΚΤΥΩΝ Δρομολόγηση στο Internet (II) Αλγόριθμοι Distance Vector (Bellman) Αλγόριθμοι Link State (Dijkstra) ΔΙΑΧΕΙΡΙΣΗ ΔΙΚΤΥΩΝ Δρομολόγηση στο Internet (II) Αλγόριθμοι Distance Vector (Bellman) Αλγόριθμοι Link State (Dijkstra) Β. Μάγκλαρης maglaris@netmode.ntua.gr www.netmode.ntua.gr 2/11/2015 Άδεια Χρήσης Το

Διαβάστε περισσότερα

ΔΡΟΜΟΛΟΓΗΣΗ ΠΑΚΕΤΩΝ. Η δρομολόγηση των πακέτων μπορεί να γίνει είτε κάνοντας χρήση ασυνδεσμικής υπηρεσίας είτε συνδεσμοστρεφούς υπηρεσίας.

ΔΡΟΜΟΛΟΓΗΣΗ ΠΑΚΕΤΩΝ. Η δρομολόγηση των πακέτων μπορεί να γίνει είτε κάνοντας χρήση ασυνδεσμικής υπηρεσίας είτε συνδεσμοστρεφούς υπηρεσίας. ΕΠΙΠΕΔΟ ΔΙΚΤΥΟΥ Το επίπεδο δικτύου ασχολείται με τη μεταφορά πακέτων από την προέλευσή τους μέχρι τον προορισμό τους. Επιλέγει τις κατάλληλες διαδρομές από τους διάφορους δρομολογητές ώστε ένα πακέτο να

Διαβάστε περισσότερα

4.1.1 Πρωτόκολλο TCP - Δομή πακέτου

4.1.1 Πρωτόκολλο TCP - Δομή πακέτου 4.1.1 Πρωτόκολλο TCP - Δομή πακέτου 1 / 38 Παράδειγμα Έστω ότι θέλουμε να αποστείλουμε ένα μήνυμα μέσω ηλεκτρονικού ταχυδρομείου. Αρχικά η εφαρμογή χρησιμοποιώντας τα πρωτόκολλα του επιπέδου εφαρμογής

Διαβάστε περισσότερα

ΤΕΛΟΣ 1ΗΣ ΑΠΟ 5 ΣΕΛΙ ΕΣ

ΤΕΛΟΣ 1ΗΣ ΑΠΟ 5 ΣΕΛΙ ΕΣ ΑΡΧΗ 1ΗΣ ΣΕΛΙ ΑΣ ΠΑΝΕΛΛΑ ΙΚΕΣ ΕΞΕΤΑΣΕΙΣ ΗΜΕΡΗΣΙΩΝ ΚΑΙ ΕΣΠΕΡΙΝΩΝ ΕΠΑΓΓΕΛΜΑΤΙΚΩΝ ΛΥΚΕΙΩΝ (ΟΜΑ Α A ) ΚΑΙ ΜΑΘΗΜΑΤΩΝ ΕΙ ΙΚΟΤΗΤΑΣ ΕΠΑΓΓΕΛΜΑΤΙΚΩΝ ΛΥΚΕΙΩΝ (ΟΜΑ Α Β ) ΠΑΡΑΣΚΕΥΗ 13 ΙΟΥΝΙΟΥ 2014 ΕΞΕΤΑΖΟΜΕΝΟ ΜΑΘΗΜΑ:

Διαβάστε περισσότερα

7.9.2 Άμεση δρομολόγηση 1

7.9.2 Άμεση δρομολόγηση 1 7.9.2 Άμεση δρομολόγηση 1 Διαδικασία Άμεση 1. Αρχικά, εξάγονται από την επικεφαλίδα του ΙΡ πακέτου οι διευθύνσεις ΙΡ πηγής και 2. Έπειτα, σε επίπεδο ΙΡ ουσιαστικά δεν πραγματοποιείται καμία ενέργεια! (ίσα

Διαβάστε περισσότερα

ΔΙΑΧΕΙΡΙΣΗ ΔΙΚΤΥΩΝ Διαχείριση Ασφαλείας (Ι) Απειλές Ασφαλείας Συμμετρική & Μη-Συμμετρική Κρυπτογραφία

ΔΙΑΧΕΙΡΙΣΗ ΔΙΚΤΥΩΝ Διαχείριση Ασφαλείας (Ι) Απειλές Ασφαλείας Συμμετρική & Μη-Συμμετρική Κρυπτογραφία ΔΙΑΧΕΙΡΙΣΗ ΔΙΚΤΥΩΝ Διαχείριση (Ι) Απειλές Συμμετρική & Μη-Συμμετρική Κρυπτογραφία Β. Μάγκλαρης maglaris@netmode.ntua.gr www.netmode.ntua.gr 13/11/2017 ΘΕΜΑΤΙΚΕΣ ΠΕΡΙΟΧΕΣ ΑΣΦΑΛΕΙΑΣ Είδη Απειλών και Επιθέσεων

Διαβάστε περισσότερα

Τη φυσική (MAC) διεύθυνση που δίνει ο κατασκευαστής του δικτυακού υλικού στις συσκευές του (π.χ. στις κάρτες δικτύου). Η περιοχή διευθύνσεων που

Τη φυσική (MAC) διεύθυνση που δίνει ο κατασκευαστής του δικτυακού υλικού στις συσκευές του (π.χ. στις κάρτες δικτύου). Η περιοχή διευθύνσεων που 7.7 Πρωτόκολλο ARP 1 ύο είδη διευθύνσεων: MAC - IP Τη φυσική (MAC) διεύθυνση που δίνει ο κατασκευαστής του δικτυακού υλικού στις συσκευές του (π.χ. στις κάρτες δικτύου). Η περιοχή διευθύνσεων που µπορεί

Διαβάστε περισσότερα

Ειδικά Θέματα Δικτύων Ι

Ειδικά Θέματα Δικτύων Ι Ειδικά Θέματα Δικτύων Ι Ενότητα 1: Εισαγωγή στους δρομολογητές Νικολάου Σπύρος Τμήμα Μηχανικών Πληροφορικής ΤΕ Άδειες Χρήσης Το παρόν εκπαιδευτικό υλικό υπόκειται σε άδειες χρήσης Creative Commons. Για

Διαβάστε περισσότερα

Δίκτυα ΙΙ. Κεφάλαιο 7

Δίκτυα ΙΙ. Κεφάλαιο 7 Δίκτυα ΙΙ Κεφάλαιο 7 Στο κεφάλαιο αυτό παρουσιάζεται ο τρόπος επικοινωνίας σε ένα δίκτυο υπολογιστών. Το κεφάλαιο εστιάζεται στο Επίπεδο Δικτύου του OSI (το οποίο είδατε στο μάθημα της Β Τάξης). Οι βασικές

Διαβάστε περισσότερα

Κεφάλαιο 1 Ε Π Α Ν Α Λ Η Ψ Η. Αρχές Δικτύων Επικοινωνιών

Κεφάλαιο 1 Ε Π Α Ν Α Λ Η Ψ Η. Αρχές Δικτύων Επικοινωνιών Κεφάλαιο 1 Ε Π Α Ν Α Λ Η Ψ Η Αρχές Δικτύων Επικοινωνιών Τι είναι επικοινωνία; Είναι η διαδικασία αποστολής πληροφοριών από ένα πομπό σε κάποιο δέκτη. Η Τηλεπικοινωνία είναι η επικοινωνία από απόσταση (τηλε-).

Διαβάστε περισσότερα

ΚΡΥΠΤΟΓΡΑΦΙΑ ΚΑΙ ΑΣΦΑΛΕΙΑ ΥΠΟΛΟΓΙΣΤΩΝ Δ Εξάμηνο

ΚΡΥΠΤΟΓΡΑΦΙΑ ΚΑΙ ΑΣΦΑΛΕΙΑ ΥΠΟΛΟΓΙΣΤΩΝ Δ Εξάμηνο ΚΡΥΠΤΟΓΡΑΦΙΑ ΚΑΙ ΑΣΦΑΛΕΙΑ ΥΠΟΛΟΓΙΣΤΩΝ Δ Εξάμηνο Ψηφιακή Υπογραφή και Αυθεντικοποίηση Μηνύματος Διδάσκων : Δρ. Παρασκευάς Κίτσος Επίκουρος Καθηγητής e-mail: pkitsos@teimes.gr, pkitsos@ieee.org Αντίρριο

Διαβάστε περισσότερα

1.5.1 ΓΕΦΥΡΑ (BRIDGE) Εικόνα Επίπεδα λειτουργίας επαναλήπτη, γέφυρας, δρομολογητή και πύλης ως προς το μοντέλο OSI.

1.5.1 ΓΕΦΥΡΑ (BRIDGE) Εικόνα Επίπεδα λειτουργίας επαναλήπτη, γέφυρας, δρομολογητή και πύλης ως προς το μοντέλο OSI. 40 Σύγχρονα τηλεπικοινωνιακά και δικτυακά πρωτόκολλα Εικόνα 1.5.1 Επίπεδα λειτουργίας επαναλήπτη, γέφυρας, δρομολογητή και πύλης ως προς το μοντέλο OSI. 1.5.1 ΓΕΦΥΡΑ (BRIDGE) Οι γέφυρες λειτουργούν τόσο

Διαβάστε περισσότερα

ΚΡΥΠΤΟΓΡΑΦΙΑ ΚΑΙ ΑΣΦΑΛΕΙΑ ΥΠΟΛΟΓΙΣΤΩΝ. Δ Εξάμηνο

ΚΡΥΠΤΟΓΡΑΦΙΑ ΚΑΙ ΑΣΦΑΛΕΙΑ ΥΠΟΛΟΓΙΣΤΩΝ. Δ Εξάμηνο ΚΡΥΠΤΟΓΡΑΦΙΑ ΚΑΙ ΑΣΦΑΛΕΙΑ ΥΠΟΛΟΓΙΣΤΩΝ Δ Εξάμηνο Εισαγωγή- Βασικές Έννοιες Διδάσκων : Δρ. Παρασκευάς Κίτσος Επίκουρος Καθηγητής e-mail: pkitsos@teimes.gr, pkitsos@ieee.org Αντίρριο 2015 1 ΤΙ ΕΙΝΑΙ Η ΚΡΥΠΤΟΛΟΓΙΑ?

Διαβάστε περισσότερα

ιαδίκτυα & Ενδοδίκτυα Η/Υ

ιαδίκτυα & Ενδοδίκτυα Η/Υ ιαδίκτυα & Ενδοδίκτυα Η/Υ ΠΡΩΤΟΚΟΛΛΑ ΙΑ ΙΚΤΥΩΣΗΣ (Kεφ. 15) IPV6 ΠΟΛΛΑΠΛΗ ΑΠΟΣΤΟΛΗ ΙΡ ΠΡΟΒΛΗΜΑΤΑ επί του κεφ. 15 Βιβλίο Μαθήµατος: Επικοινωνίες Υπολογιστών & εδοµένων, William Stallings, 6/e, 2000. ΕΥ -

Διαβάστε περισσότερα

ΔΙΑΓΩΝΙΣΜΑ ΤΕΛΙΚΗΣ ΕΠΑΝΑΛΗΨΗΣ ΣΤΙΣ ΕΝΟΤΗΤΕΣ

ΔΙΑΓΩΝΙΣΜΑ ΤΕΛΙΚΗΣ ΕΠΑΝΑΛΗΨΗΣ ΣΤΙΣ ΕΝΟΤΗΤΕΣ ΕΠΑ.Λ. Άμφισσας Σχολικό Έτος : 2011-2012 Τάξη : Γ Τομέας : Πληροφορικής Μάθημα : ΔΙΚΤΥΑ ΥΠΟΛΟΓΙΣΤΩΝ ΙΙ Διδάσκων : Χρήστος Ρέτσας Η-τάξη : tiny.cc/retsas-diktya2 ΔΙΑΓΩΝΙΣΜΑ ΤΕΛΙΚΗΣ ΕΠΑΝΑΛΗΨΗΣ ΣΤΙΣ ΕΝΟΤΗΤΕΣ

Διαβάστε περισσότερα

Τρίτη Σειρά Ασκήσεων ΑΣΚΗΣΗ 1 ΑΣΚΗΣΗ 1 ΛΥΣΗ ΑΣΚΗΣΗ 2

Τρίτη Σειρά Ασκήσεων ΑΣΚΗΣΗ 1 ΑΣΚΗΣΗ 1 ΛΥΣΗ ΑΣΚΗΣΗ 2 Τρίτη Σειρά Ασκήσεων ΑΣΚΗΣΗ 1 o Ένα πακέτο ανώτερου επιπέδου τεμαχίζεται σε 10 πλαίσια, κάθε ένα από τα οποία έχει πιθανότητα 80 τοις εκατό να φτάσει χωρίς σφάλμα. Αν το πρωτόκολλο συνδέσου μετάδοσης δεδομένων

Διαβάστε περισσότερα

Άσκηση 1. (σημειώστε πως 1KB = 2 10 bytes, 1Mbps = 10 6 bits/sec).

Άσκηση 1. (σημειώστε πως 1KB = 2 10 bytes, 1Mbps = 10 6 bits/sec). Άσκηση Υπολογίστε τον συνολικό χρόνο που απαιτείται για την μετάδοση ενός αρχείου 500KB πάνω από μια ζεύξη (Link), στις παρακάτω περιπτώσεις, θεωρώντας πως η καθυστέρηση μιας κατεύθυνσης (one way delay)

Διαβάστε περισσότερα

Συνοπτική Μεθοδολογία Ασκήσεων Κεφαλαίου 7. Ασκήσεις στο IP Fragmentation

Συνοπτική Μεθοδολογία Ασκήσεων Κεφαλαίου 7. Ασκήσεις στο IP Fragmentation Συνοπτική Μεθοδολογία Ασκήσεων Κεφαλαίου 7 Οι σημειώσεις που ακολουθούν περιγράφουν τις ασκήσεις που θα συναντήσετε στο κεφάλαιο 7. Η πιο συνηθισμένη και βασική άσκηση αναφέρεται στο IP Fragmentation,

Διαβάστε περισσότερα

ΚΡΥΠΤΟΓΡΑΦΙΑ ΚΑΙ ΑΣΦΑΛΕΙΑ ΥΠΟΛΟΓΙΣΤΩΝ Δ Εξάμηνο. Ψηφιακή Υπογραφή και Αυθεντικοποίηση Μηνύματος

ΚΡΥΠΤΟΓΡΑΦΙΑ ΚΑΙ ΑΣΦΑΛΕΙΑ ΥΠΟΛΟΓΙΣΤΩΝ Δ Εξάμηνο. Ψηφιακή Υπογραφή και Αυθεντικοποίηση Μηνύματος ΚΡΥΠΤΟΓΡΑΦΙΑ ΚΑΙ ΑΣΦΑΛΕΙΑ ΥΠΟΛΟΓΙΣΤΩΝ Δ Εξάμηνο Ψηφιακή Υπογραφή και Αυθεντικοποίηση Μηνύματος 1 ΠΕΡΙΕΧΟΜΕΝΑ Ψηφιακές Υπογραφές Ασύμμετρης Κρυπτογραφίας Συστήματα ψηφιακής υπογραφής με αυτοανάκτηση Συστήματα

Διαβάστε περισσότερα

ιαδίκτυα & Ενδοδίκτυα Η/Υ

ιαδίκτυα & Ενδοδίκτυα Η/Υ ιαδίκτυα & Ενδοδίκτυα Η/Υ ΠΡΩΤΟΚΟΛΛΑ ΜΕΤΑΦΟΡΑΣ (Kεφ. 17) TCP Υπηρεσίες TCP Μορφή Επικεφαλίδας TCP Μηχανισµοί TCP Πολιτικές Υλοποίησης TCP Βιβλίο Μαθήµατος: Επικοινωνίες Υπολογιστών & εδοµένων, William

Διαβάστε περισσότερα

ΤΙΤΛΟΣ ΜΑΘΗΜΑΤΟΣ: Δίκτυα Μεταγωγής & Τεχνικές Μεταγωγής Σε Δίκτυα Ευρείας Περιοχής

ΤΙΤΛΟΣ ΜΑΘΗΜΑΤΟΣ: Δίκτυα Μεταγωγής & Τεχνικές Μεταγωγής Σε Δίκτυα Ευρείας Περιοχής ΤΙΤΛΟΣ ΜΑΘΗΜΑΤΟΣ: Δίκτυα Μεταγωγής & Τεχνικές Μεταγωγής Σε Δίκτυα Ευρείας Περιοχής Στο σημερινό μάθημα ασχολούμαστε με τις έννοιες: Τεχνικές Μεταγωγής o Μεταγωγή κυκλώματος o Μεταγωγή μηνύματος o Μεταγωγή

Διαβάστε περισσότερα

Αρχές Δικτύων Επικοινωνιών. Επικοινωνίες Δεδομένων Μάθημα 4 ο

Αρχές Δικτύων Επικοινωνιών. Επικοινωνίες Δεδομένων Μάθημα 4 ο Αρχές Δικτύων Επικοινωνιών Επικοινωνίες Δεδομένων Μάθημα 4 ο Τα επικοινωνιακά δίκτυα και οι ανάγκες που εξυπηρετούν Για την επικοινωνία δύο συσκευών απαιτείται να υπάρχει μεταξύ τους σύνδεση από σημείο

Διαβάστε περισσότερα

Ειδικά Θέματα Δικτύων ΙΙ

Ειδικά Θέματα Δικτύων ΙΙ Ειδικά Θέματα Δικτύων ΙΙ Ενότητα 6: Ο αλγόριθμος DUAL (Μέρος 1) Νικολάου Σπύρος Τμήμα Μηχανικών Πληροφορικής ΤΕ Άδειες Χρήσης Το παρόν εκπαιδευτικό υλικό υπόκειται σε άδειες χρήσης Creative Commons. Για

Διαβάστε περισσότερα

Πρωτόκολλα Ελέγχου προσπέλασης μέσου

Πρωτόκολλα Ελέγχου προσπέλασης μέσου Πρωτόκολλα Ελέγχου προσπέλασης μέσου Πρόβλημα: ταυτόχρονη μετάδοση δύο ή περισσότερων κόμβων στο ίδιο κανάλι (μήκος κύματος). Ένα τέτοιο γεγονός ονομάζεται σύγκρουση. Ένα πρωτόκολλο MAC έχει συνήθως ως

Διαβάστε περισσότερα

ΤΕΧΝΟΛΟΓΙΑ ΔΙΚΤΥΩΝ ΕΠΙΚΟΙΝΩΝΙΩΝ

ΤΕΧΝΟΛΟΓΙΑ ΔΙΚΤΥΩΝ ΕΠΙΚΟΙΝΩΝΙΩΝ Σε δίκτυο υπολογιστών εμπιστευτική πληροφορία μπορεί να υπάρχει αποθηκευμένη σε μέσα αποθήκευσης (σκληροί δίσκοι, μνήμες κ.λ.π.), ή να κυκλοφορεί μέσου του δικτύου με τη μορφή πακέτων. Η ύπαρξη πληροφοριών

Διαβάστε περισσότερα