Servicios de Valor Añadido en Redes Móviles Ad-hoc Iván Vidal, Carlos García, Ignacio Soto, José Ignacio Moreno Departamento de Ingeniería Telemática Universidad Carlos III de Madrid Avenida de la Universidad, 30 28911 Leganés (MADRID) E-mail: {ividal, cgarcia, isoto, jmoreno}@it.uc3m.es Resumen Mobile ad-hoc networks are currently one of the most important research subjects, due to the huge variety of applications (military, emergence, industry, private use, etc...). However different services available at traditional networks now become an unavoidable task that must be solved. This paper reviews current researches on three of the most important add-on services: QoS, security and service discovery. Although these are still three research items at traditional networks, special considerations on manet networks must be taken into account to propose a feasible way to provide QoS, security and service discovery support. 1. Introducción Una red móvil ad-hoc (MANET) es una colección de nodos móviles autónomos que se comunican entre si mediante enlaces wireless, dónde no existe una infraestructura de red fija y la administración se realiza de forma descentralizada. En este nuevo entorno, los nodos participan en la toma de decisiones, realizando las funciones propias del mantenimiento de la red y tomando parte en los algoritmos de encaminamiento. En general, cualquier propuesta real aplicable a una MANET deberá tener en cuenta las restricciones impuestas por las características inherentes a este tipo de redes. Estas características se definen en [1] y son las siguientes: topología dinámica, enlaces de ancho de banda limitado y capacidad variable, limitaciones de energía y capacidad de procesamiento en los nodos y seguridad física limitada. Hasta ahora, los esfuerzos de investigación, guiados por el grupo de trabajo MANET [2] dentro del IETF, se han centrado, principalmente, en temas relacionados con el encaminamiento. Sin embargo, existen otros aspectos no menos importantes que deben ser abordados en el diseño de una red de elevada funcionalidad y disponibilidad. provisión de calidad de servicio en redes ad-hoc, describiendo los principales problemas a los que se enfrenta, y analizando diferentes propuestas. A continuación, en el capítulo 3, se profundiza en los problemas de seguridad asociados a este tipo de redes y se repasan las principales soluciones propuestas hasta la fecha. En el capítulo 4 se aborda el aspecto de descubrimiento de servicios, Finalmente, en el capítulo 5, se resume el contenido del artículo. QoS Seguridad Descubrimiento de servicios Figura 1. Servicios de valor añadido en MANET Tal y como comentaba el Agente Smith en Matrix: “¿Para qué quieres un teléfono si no puedes hablar?” [32]. Esta frase resume perfectamente el estado de las redes ad-hoc, donde la presencia de los citados servicios resulta de vital importancia. 2. Calidad de Servicio La llegada de nuevas aplicaciones multimedia, o aplicaciones de gestión con ciertos requisitos en cuanto a ancho de banda o retardo, han conseguido que desde hace algunos años la provisión de cierto nivel de calidad de servicio en la red sea un objetivo de vital importancia. Sin embargo este problema lleva siendo estudiado largo tiempo, y han surgido diferentes iniciativas para resolverlo. Desde el IETF, dos grupos de trabajo han dado diferentes frutos: Intserv y Diffserv. El esquema del resto del artículo se describe a continuación. En el capítulo 2 se estudiará la Las redes móviles ad-hoc, debido a sus especiales características, hacen que la provisión de QoS sea un En este documento se muestra un estado del arte y líneas de trabajo futuras en tres de estos apartados: mecanismos de provisión de calidad de servicio (QoS), seguridad y descubrimiento de Servicios. tema especialmente complicado. En la actualidad diferentes iniciativas han surgido dentro del propio grupo de trabajo sobre redes ad-hoc del IETF [2], sin embargo ninguno de ellos presenta especiales ventajas sobre los demás. En el presente apartado intentaremos ofrecer una revisión sobre el estado del arte en cuanto a la provisión de QoS en redes móviles ad-hoc. Realizaremos un repaso de las principales iniciativas surgidas hasta la fecha y se presentarán las líneas de trabajo que mayor viabilidad presentan en la actualidad. 2.1. QoS en redes adhoc En primer lugar es necesario tener en cuenta las principales características que presentan las redes ad-hoc a la hora de proveer QoS [3]. Principalmente la topología dinámica, que modifica los nodos vecinos constantemente, así como el estado de los enlaces, modificando de esta forma el ancho de banda disponibles, así como el retardo presente en los enlaces, conducen a que la provisión de QoS sea poco menos que una locura en este tipo de redes. En consecuencia, muchas de las iniciativas que comentaremos se basarán en la suposición de cierto estacionamiento entre los nodos de la red, pudiendo distinguir entre nodos con gran movilidad, y otros con menor movilidad. En primer lugar será necesario establecer un marco de trabajo para estructurar todas las líneas de investigación que existen en la actualidad. De esta forma, podemos identificar diferentes componentes, todos ellos necesarios a la hora de proveer calidad de servicio: Modelo de QoS, Señalización para la reserva de recursos QoS, Encaminamiento QoS, Control de acceso al medio QoS. A. Modelo de QoS En primer lugar debemos realizar un repaso a los modelos de QoS con mayor auge en Internet, para posteriormente tener en cuenta las especiales características de las redes ad-hoc y las restricciones que nos impondrán. En el mundo Internet las propuestas de QoS con mayor impacto son las estudiadas por el IETF a través de dos grupos de trabajo: Intserv [4] – servicios integrados, y Diffserv [5] – servicios diferenciados. La principal idea de la solución Intserv es la reserva de recursos en la red por flujos. La reserva se realiza para cada flujo entre fuente y destino, indicando los recursos que resultarán necesarios (ancho de banda, retardo, jitter, etc.). Para la provisión del servicio cada router del núcleo de la red debe mantener una tabla con el estado de reserva por flujo. La principal limitación de este modelo es la gran cantidad de información que es necesario almacenar en cada nodo intermedio, lo cual hace que la solución no sea escalable a situaciones comunes con gran cantidad de flujos entre usuarios finales. Por otro lado la solución Diffserv propone la agregación de flujos para la provisión de calidad de servicio, solucionando de esta forma los problemas de escalabilidad de Intserv. Diffserv define un campo Diffserv Code Point (DSCP) asociado a la cabecera IP (ya sea IPv4 o IPv6), de manera que el tratamiento de este tráfico en los nodos intermedios de la red vendrá determinado por el valor asociado a este campo. De esta forma se logra la agregación de flujos, consiguiendo un tratamiento especial para cada servicio en función del código DSCP. B. Señalización para la reserva de QoS El mecanismo de señalización será el encargado de realizar la reserva y liberación de recursos en la red, así como el establecimiento de flujos en la red. Los diversos mecanismos de señalización se dividen entre aquellos que incorporan la información de control dentro de los paquetes de datos, in-band signalling [6], y los que utilizan mensajes expresos de control, out-of-band signalling. Uno de los mecanismos de señalización más extendidos es el protocolo RSVP [7], definido por el IETF. Se trata de un mecanismo fuera de banda, outof-band signalling, que permite la reserva de recursos de red extremo a extremo para tráfico unicast y multicast. Se basa en la utilización de dos mensajes PATH y RESV que recorren el camino estableciendo una reserva en los nodos intermedios. Sin embargo este mecanismo de señalización podría no resultar muy adecuado para una red móvil ad-hoc debido a la excesiva sobrecarga del protocolo y a la falta de adaptación a la topología dinámica. Otra propuesta a considerar sería la desarrollada por el grupo de trabajo INSIGNIA [6]. El objetivo principal es el soporte de servicios adaptativos, es decir, aplicaciones con capacidad de adaptarse a cambios en el ancho de banda disponible. Se basa en señalización in-band, utilizando el campo de opciones de la cabecera IP para indicar los requisitos de recursos indicando ancho de banda mínimo y máximo. C. Encaminamiento QoS Los protocolos de encaminamiento en redes ad-hoc se pueden dividir en tres grupos: proactivos, reactivos y basados en cluster. Los protocolos proactivos son aquellos que mantienen una ruta hacia todos los nodos, aunque en ese momento no se utilicen. El caso de los protocolos reactivos intenta optimizar el uso de ancho de banda descubriendo la ruta hacia un destino sólo en el caso en que sea necesario enviar un paquete. Finalmente los protocolos basados en cluster son una mezcla de los dos tipos que hemos visto, y se basan en definir jerarquías entre los nodos de la red y mantener información sobre la topología local. Un protocolo de encaminamiento con capacidades QoS debería intentar establecer una ruta que satisficiese determinados requisitos de ancho de banda, retardo, jitter, etc. Sin embargo, la topología dinámica presente en redes ad-hoc hace que asegurar estos parámetros sea una tarea muy complicada. Inicialmente los protocolos reactivos serían más interesantes gracias a su menor uso de recursos de red (escasos en redes ad-hoc). Probablemente este sea uno de los campos donde menos trabajo se ha realizado, si bien existen ciertas iniciativas con un futuro prometedor. A continuación analizaremos una de estas propuestas llamada CEDAR (Core-Extraction Distributed Ad-hoc Routing, [8]). C.1. CEDAR Se trata de un protocolo de encaminamiento con soporte de QoS basado en tres pilares básicos. En primer lugar la extracción de núcleo permite identificar un conjunto mínimo de nodos en la red que formarán parte del núcleo. Todo nodo debe formar parte del núcleo o ser vecino de un nodo del núcleo. CEDAR propone un algoritmo para la elección de los nodos que compondrán el núcleo de la red, y define un proceso de pseudo-broadcast para el intercambio de información entre los nodos del núcleo. En la Figura 22 podemos ver un ejemplo de topología lógica construida con CEDAR. Figura 2. Topología en una red CEDAR Otro de los pilares que componen CEDAR es la propagación del estado de enlace, cuyo objetivo es que cada nodo del núcleo conozco el estado y topología de los enlaces locales, así como de los enlaces más lejanos pero estables y con gran ancho de banda. Finalmente el último pilar de la propuesta CEDAR es el cálculo de la ruta. Cuando una fuente desea enviar tráfico a un destino, previamente manda un mensaje indicando <origen, destino, ancho de banda solicitado>. Esta información se propaga por el núcleo a través del pseudo-broadcast, hasta que alcanza el destino, mientras los nodos intermedios comprueban la disponibilidad de ancho de banda en cada salto intermedio. D. Control de acceso al medio QoS Los diferentes elementos, que hemos visto anteriormente, involucrados en la provisión de QoS no tendrían ningún sentido si el control de acceso al medio (MAC) no nos proporcionase algún procedimiento para la reserva de recursos. Gran cantidad de protocolos MAC se han propuesto para entornos wireless [10][11], si bien la mayoría no ofrece la posibilidad de realizar una reserva de recursos. 3. Seguridad 3.1. Introducción Los requisitos de seguridad en una red móvil ad hoc son los mismos que los existentes en redes tradicionales, y se enumeran a continuación: confidencialidad, integridad, autenticación, no repudiación y disponibilidad. Sin embargo, las características generales de una MANET de topología dinámica, enlaces de ancho de banda limitado y capacidad variable, limitaciones de energía y capacidad de procesamiento en los nodos y seguridad física limitada, hacen del cumplimiento de los requisitos anteriores un problema mucho más complejo de abordar, mostrando la dificultad de diseñar una solución general en términos de seguridad sobre un escenario móvil ad hoc. La política de seguridad a aplicar en un entorno ad hoc dependerá, en gran medida, de la aplicación y del escenario concretos para los que se realiza el despliegue de la red. Las propuestas de seguridad se centran en aspectos concretos del problema. En [13] se identifican tres aspectos clave que deberán ser cubiertos por cualquier política de seguridad en redes ad-hoc: sistemas de detección de intrusiones (SDI), seguridad de los protocolos de encaminamiento y servicios de gestión de claves. 3.2. Sistemas de detección de intrusiones Las técnicas de prevención, tales como el cifrado y la autenticación, son necesarias como primera línea de defensa en una MANET. Sin embargo, una red wireless ad-hoc presenta vulnerabilidades inherentes que no son fácilmente previsibles. La detección de intrusiones permite establecer una segunda línea de defensa, y puede ser necesaria en beneficio del requisito de disponibilidad. En [14] los autores proponen una arquitectura distribuida y cooperativa para la detección de intrusiones que utiliza un modelo de detección de anomalías. En el sistema propuesto, cada nodo de la red ejecuta un agente SDI que monitoriza las actividades locales al nodo. Si el SDI detecta una intrusión a partir de las trazas locales inicia un procedimiento de respuesta. Si detecta una anomalía, pero no tiene una evidencia concluyente de que se esté produciendo un ataque, puede iniciar un proceso cooperativo con sus nodos vecinos, de modo que puedan determinar finalmente si la intrusión ha tenido o no lugar. Los autores proponen además una estructura multicapa, en la que la detección se realiza a diferentes niveles en la torre de protocolos. En [15] se propone un SDI distribuido basado en tecnología de agentes móviles. Un agente móvil es una entidad software autónoma poco pesada y dinámicamente actualizable que atraviesa la red y se ejecuta sobre ciertos nodos. Los autores indican que la tecnología de agentes es especialmente apropiada en el caso de MANETs, dónde los recursos en forma de ancho de banda en los enlaces y de capacidad en los nodos pueden ser limitados. Se propone una arquitectura no monolítica en la que las diferentes funciones a realizar por el SDI se distribuyen entre diferentes tipos de agentes, de modo que, finalmente, la carga introducida por el SDI se distribuye de forma eficiente entre los nodos de la red. En cualquier caso, el empleo de técnicas de detección dependerá siempre de las características de la aplicación y del escenario concreto sobre el que dicha aplicación se ejecuta. Dada la sobrecarga que pueden introducir estos mecanismos, en términos de transmisión sobre el medio wíreless y de procesamiento y almacenamiento en los nodos, su uso puede resultar justificable únicamente en aplicaciones con fuertes requisitos de seguridad y en las que los dispositivos involucrados dispongan de la suficiente capacidad y autonomía como para que la ejecución de un sistema de detección no imponga una limitación no tolerable sobre las prestaciones ofrecidas al usuario final. Por otro lado, los modelos de detección tradicionales no son directamente aplicables en este nuevo escenario. Las grandes diferencias existentes con respecto a las redes convencionales deberán ser tenidas en cuenta por cualquier SDI aplicable en MANETs. 3.3. Seguridad en el encaminamiento Los nodos en una MANET actúan como routers, participando en el protocolo de encaminamiento para descubrir y mantener rutas a otros nodos de la red. Así, mientras que en las redes tradicionales los routers son administrados por operadores de confianza, esto deja de ser cierto en redes wíreless ad-hoc, en las que se espera que cada nodo que llega a la red participe en la toma de decisiones. En general, el objetivo de un algoritmo de encaminamiento es establecer una ruta adecuada entre cada par de nodos. Si el resultado de este algoritmo es manipulado, el funcionamiento normal de la MANET puede verse seriamente afectado, actuando en contra del requisito de disponibilidad. Por este motivo la seguridad en el encaminamiento tiene un gran peso sobre la seguridad del sistema. En [16] se indican una serie de criterios que debe cumplir un protocolo de encaminamiento seguro. Además, se identifican los principales ataques contra los mecanismos de encaminamiento ad-hoc, clasificándolos en pasivos y activos. En [17] los ataques activos se clasifican a su vez en externos e internos. Los ataques externos son realizados por nodos que no pertenecen a la red. Estos ataques incluyen la inyección de información errónea de encaminamiento, reenvío de información de encaminamiento antigua y distorsión de la información de encaminamiento intercambiada entre los nodos de la red. Las medidas de prevención, tales como el cifrado y la autenticación, pueden establecer la defensa contra este tipo de ataques. Los ataques internos proceden de nodos comprometidos pertenecientes red. Esta es una amenaza de mayor gravedad, y los SDI pueden jugar un papel fundamental en la detección de este tipo de ataques. En [18] se indican un conjunto de técnicas para diseñar algoritmos de encaminamiento ad-hoc resistentes a intrusiones (TIARA). Estas técnicas son independientes del algoritmo de encaminamiento, si bien para su implementación los algoritmos de encaminamiento ad-hoc deben ser modificados. En [19] se propone un esquema que permite construir redes ad-hoc resistentes a intrusiones. El enfoque se basa en extender las capacidades de los algoritmos de encaminamiento ad-hoc existentes sin tener por ello que modificar dichos algoritmos. Esta propuesta utiliza mecanismos TIARA. En [20] se propone un algoritmo de encaminamiento seguro, SRP, que proporciona información de conectividad correcta, actualizada y autenticada a cada par de nodos que desean establecer una comunicación segura. Para ello, el único requisito es la existencia de una asociación de seguridad entre el nodo que inicia la comunicación y el nodo destino. En [21] se describe otro protocolo de encaminamiento seguro, SEAD, basado en parte en el protocolo de encaminamiento ad-hoc DestinationSequenced Distance-Vector (DSDV). Los autores indican que SEAD es robusto ante múltiples ataques no coordinados que provocan un estado erróneo en la información de encaminamiento de cualquier nodo de la red. En [22] se propone un algoritmo de encaminamiento seguro bajo demanda, ARIADNE, basado en el uso de criptografía simétrica de elevada eficiencia. 3.4. Servicios de gestión de claves El empleo de técnicas de cifrado y de firmas digitales como mecanismos de prevención requiere el uso de claves criptográficas, que serán utilizadas por las partes comunicantes. El servicio de gestión de claves asiste a los nodos en el proceso de comunicación, permitiendo establecer relaciones de confianza entre las entidades que se comunican. Con frecuencia, este servicio es proporcionado por un tercero de confianza, en el que confían todos los nodos de la red. Típicamente, en el caso de sistemas criptográficos de clave pública, el tercero de confianza suele ser una autoridad de certificación (AC). En [23] se propone un esquema threshold (K,N), que permite distribuir las funciones de la AC entre un subconjunto de nodos de una red con N nodos. El sistema contiene tres tipos de nodos: clientes, servidores y combinadores. Los nodos cliente son los usuarios del servicio de gestión de claves. Los nodos servidores y combinadores, conjuntamente, proporcionan la funcionalidad de la AC. Cada nodo servidor mantiene una clave que le permite generar certificados parciales. Los nodos combinadores, que son también servidores, combinan certificados parciales para formar un certificado válido. Cuando el cliente desea renovar su certificado, solicita la renovación al menos a K nodos servidores. Si la solicitud es tramitada, cada nodo servidor genera un nuevo certificado parcial. Los certificados parciales son enviados a un combinador, que genera un certificado válido para el cliente. Los certificados de todos los clientes son almacenados por los nodos servidores, de modo que éstos actúan también como repositorios de claves. En [24] se propone un esquema threshold (K, N) similar al anterior, sólo que ahora las funciones de la AC se distribuyen entre todos los nodos de la red, y no entre un subconjunto de nodos servidores especializados. En [25] se propone una solución similar a PGP, donde los certificados son generados por los usuarios, sin necesidad de una AC. Cada nodo almacena un conjunto reducido de certificados correspondientes a las claves públicas de nodos que considera válidas. Cuando dos nodos desean autenticar la clave pública del otro, lo hacen en base a los certificados que mantienen mediante un protocolo Shortcut Hunter, propuesto por los autores, basado en el fenómeno pequeño mundo. En [26] se propone un servicio de gestión de claves basado en criptografía simétrica. Los nodos de la red comparten una clave secreta de grupo, que se utiliza para tareas de autenticación y para generar claves de cifrado. La clave de grupo no expira, mientras que las claves de cifrado se actualizan en periodos regulares. Este esquema es adecuado en redes con nodos de capacidad limitada, en los que la criptografía pública resulta excesivamente pesada. En [27] y [28] se proponen esquemas para el acuerdo de claves entre nodos de redes ad-hoc localizadas sobre escenarios concretos. Las propuestas anteriores permiten establecer un servicio de gestión de claves en un entorno ad-hoc. Sin embargo, la implementación final de estos servicios dependerá en gran medida de la capacidad de los nodos de la red, que en una MANET puede ser limitada. El desarrollo de propuestas que tengan en cuenta estas limitaciones puede ser una de las líneas de trabajo futuras en este apartado. 4. Descubrimiento de servicios 4.1. Descripción Las redes ad-hoc están intrínsicamente ligadas con el concepto de computación ubicua. Existe una tendencia a que cualquier equipo tenga capacidades de proceso. Esos equipos tendrán capacidades de comunicación y normalmente se comunicarán formando una red ad-hoc. Cada uno de esos equipos tendrá servicios muy específicos como, por ejemplo, medir la temperatura de una sala u ofrecer un sistema de aire acondicionado. En ese entorno, formado por redes ad-hoc, donde multitud de equipos ofrecerán multitud de servicios los mecanismos para descubrir servicios cobran una especial relevancia. Podemos caracterizar el problema como sigue. Las aplicaciones identifican los servicios usando números de puertos o nombres pero no direcciones IP. El problema consiste en casar esos descriptores de servicio con las direcciones IP de las máquinas que los ofrecen. 4.2. Estado del arte Actualmente existen distintos protocolos de descubrimiento de servicios pero, en general, enfocados a redes con infraestructura estable y poco adaptados a redes ad-hoc. Los protocolos de descubrimiento más conocidos junto con sus características se exponen en la siguiente tabla. Tabla 1. Protocolo de descubrimiento de servicios Las soluciones para redes ad-hoc están limitadas a redes muy pequeñas y no consideran aspectos como QoS o elección de los servidores más “cercanos” al cliente. En la actualidad existen dos corrientes es cuanto a las arquitecturas para descubrimiento de servicios en redes ad-hoc: El peticionario y el oferente del servicio pueden tener una relación inmediata o directa. Dicha relación se puede establecer de forma “activa”, es decir cuando el cliente quiere descubrir un servicio hace difusión en toda la red y el/los oferentes de ese servicio le responden. También se puede establecer de forma “pasiva”, es decir, los oferentes de servicios los anuncian por difusión periódicamente a la red. La gran ventaja de ambos formas es que siguen un modelo peer-to-peer (entre iguales). Para descubrir un servicio sólo interviene el oferente y el peticionario, no intervienen terceras identidades. Esto es idóneo en redes ad-hoc pues no se necesitan nodos especiales –que actúan como terceros- y, además, no hay ningún nodo que sea critico; si algún nodo falla, sólo se pierden los servicios que él ofrece. Pero este método tiene un gran inconveniente y es que usa difusión. En el caso de una red ad-hoc esto puede inundar la red, por lo que es necesario buscar otras soluciones. Estas consisten en que la relación entre el peticionario y el oferente del servicio no sea directa, sino que interviene una tercera identidad, un nodo que actúa como servidor de descubrimiento de servicios. Decimos que es una relación “mediada”. En este caso ya no se necesita usar difusión para descubrir o anunciar servicios. Las ventajas e inconvenientes son los simétricos al anterior caso. Esto requiere que uno o varios nodos se comporten como servidores en la red. Evidentemente, no se usa un solo servidor de descubrimiento de servicios, se usan varios, descentralizando el sistema para repartir carga y ser más robusto frente a caídas en los nodos que trabajan como servidores. 4.3. Líneas de trabajo Las dos aproximaciones anteriores cuentan con numerosos trabajos abiertos. En el primer caso, se investiga sobretodo en reducir el número de mensajes a enviar y en realizar mecanismos para lograr que los mensajes de difusión generen los menos paquetes posibles, como se puede ver en el trabajo de En el segundo caso, los esfuerzos se centran en replicar los servidores y distribuir la carga, ya que estos servidores serán nodos de la red que, voluntariamente, aceptan prestar este servicios. Pero actualmente, los resultados obtenidos se basan en simulación, y en entornos con pocos nodos. Además aspectos como la seguridad, particularmente los aspectos de autenticación y autorización están aún por desarrollar. En cuanto a proyectos de investigación hay varios. Citaremos, a modo de ejemplo 0, 0 y 0. Ligar la autorización al descubrimiento de servicios, este es un aspecto de vital importancia, ya que no tiene sentido descubrir servicios que uno luego no está autorizado a usar. El mayor escollo es que en las redes ad-hoc no hay una infraestructura de distribución de claves o de certificados de seguridad, mecanismos empleados hoy en día para garantizar la autenticidad tal como se ha visto en la sección 3.4 de este mismo artículo. 5. Conclusiones El auge de las redes móviles ad-hoc y sus especiales características han provocado la aparición de gran cantidad de grupos de investigación para afrontar el desarrollo de los tradicionales servicios que podemos usar en Internet. En este artículo se han analizado tres de los principales servicios de valor añadido que estarán presentes en las redes móviles ad-hoc: calidad de servicio seguridad y descubrimiento de servicios. Los requisitos de las actuales aplicaciones multimedia hacen necesario que la red deba proveer cierto nivel de QoS al usuario. Si bien este problema está prácticamente resuelto en redes fijas, las especiales características de las redes móviles ad-hoc hacen necesario un nuevo estudio para afrontar este problema. Principalmente, la topología dinámica y los escasos recursos de los nodos hacen necesario que la carga del mecanismo de provisión de QoS sea lo más ligero posible, en cuanto a carga de procesamiento (CPU), como de recursos de red (ancho de banda). En el artículo se han identificado cuatro componentes básicos para el soporte de QoS: modelo, señalización, encaminamiento, y acceso al medio. La cooperación de todos estos componentes determinará la capacidad y rendimiento del mecanismo de provisión de calidad de servicio. Con respecto a la seguridad, debemos destacar que los requisitos de seguridad son especialmente difíciles de abordar en una red móvil ad-hoc, debido fundamentalmente a las características propias de su naturaleza. Estas características imponen una serie de restricciones que hacen que las técnicas de seguridad empleadas en redes convencionales no puedan ser aplicables directamente en este nuevo entorno. Por otro lado, la elaboración de una política de seguridad de carácter general es un problema de gran complejidad. Habitualmente, las técnicas de seguridad a introducir dependerán de la aplicación concreta para la que se realiza el despliegue de la red. En este documento se ha indicado el estado del arte en tres de los aspectos claves que deberán ser cubiertos por cualquier política de seguridad aplicable en una MANET: detección de intrusiones, encaminamiento seguro y gestión de claves. En cuanto al descubrimiento de servicios, este aspecto es vital en una red que estará formada por múltiples equipos con cada uno características muy específicas y debiendo cooperar y conocerse entre ellos para ser de utilidad al usuario. En redes con infraestructura este problema cuenta con diversa soluciones y está a la espera de encontrar una que se acaba universalizando. Pero en redes ad-hoc hay que cubrir múltiples nuevos aspectos. Las dos corrientes son las que usan modelos directos y modelos mediados. Si se usan modelos directos los problemas a resolver son básicamente cómo reducir el número de mensajes y como conseguir mecanismos de difusión eficientes. Si se usan modelos “mediados” hay que idear formas para replicar los nodos servidores y distribuir la carga entre ellos. Referencias [1] Network Working Group. S. Corson, J. Macker. “Mobile Ad hoc Networking (MANET): Routing Protocol Performance Issues and Evaluation Considerations”. RFC 2501, 1999. [12] C.R. Lin et al., “MACA/PR: An Asynchronous Multimedia Multihop Wireless Network”, Proceedings of IEEE Infocom’97 [13] Zheng Yan Networking. "Security in ad hoc networks". http://citeseer.nj.nec.com/536945.html [14] Y. Zhang, W. Lee. "Intrusion detection in wireless ad-hoc networks". Mobile Computing and Networking, 275-283, 2000. http://citeseer.nj.nec.com/zhang00intrusion.htm l [15] O. Kachirski, R. Guha. “Intrusion detection using mobile agents in wireless ad hoc networks“. Proceedings of the IEEE Workshop on Knowledge Media Networking, 153 -158, 2002. [2] Internet Engineering Task Force: MANET Working Group, “Mobile Ad-hoc Networks”. http://www.ietf.org/html.charters/manetcharter.html, manet@ietf.org [16] J. Lundberg. "Routing security in ad hoc networks". http://citeseer.nj.nec.com/400961.html [3] Wu et al., “QoS Support in Mobile Ad Hoc Networks”, University of Alberta [17] V. Kärpijoki. "Security in ad hoc networks". http://citeseer.nj.nec.com/karpijoki01security.ht ml [4] IETF, Intserv Working Group http://www.ietf.org/html.charters/intservcharter.html - [5] IETF, Diffserv Working Group http://www.ietf.org/html.charters/diffservcharter.html - [6] Lee et al., "INSIGNIA: An IP-Based Quality of Service Framework for Mobile Ad Hoc Networks”, Journal of Parallel and Distributed Computing, April 2000 [7] R. Braden et al., “Integrated Services in the Internet Architecture – an Overview”, IETF RFC 1663, June 1994 [8] R. Sivakumar et al., “CEDAR: a CoreExtraction Distributed Ad hoc Routing Algorithm”, IEEE Journal on selected areas in communication, August 1999 [9] P. Sinha et al., ”CEDAR: a Core-Extraction Distributed Ad hoc Routing Algorithm”, IEEE Infocom’99, New York. March 1999 [10] P. Karn, “MACA – A new Channel Access Method for Packet Radio”, Proc. ARRL/CRRL Amateur Radio Ninth Computer Networking Conf., 1990 [11] Fullmer et al., “Floor Acquisition Multiple Access (FAMA) for Packet-radio Networks”, Proc. SIGCOMM’95, Cambridge, 1995 [18] R. Ramanujan, A. Ahamad; J. Bonney, R. Hagelstrom, K. Thurber. “Techniques for intrusion-resistant ad hoc routing algorithms (TIARA)”. Proceedings of IEEE Military Communications Conference (MILCOM'00), vol.2, Los Angeles, CA, USA, 22-25, 2000. [19] R. Ramanujan, S. Kudige, S. Takkella, T. Nguyen, F. Adelstein. “Intrusion-resistant ad hoc wireless networks”. MILCOM 2002. Proceedings , vol 2 , 890 -894, 2002. [20] P. Papadimitratos, Z. J. Haas. “Secure routing for mobile ad hoc networks”. Proceedings of SCS Communication Networks and Distributed Systems Modeling and Simulation (CNDS), 2002. [21] Y-C. Hu, D. B. Johnson, A. Perrig. “Secure efficient distance vector routing in mobile wireless ad hoc networks”. Proceedings of the 4th IEEE Workshop on Mobile Computing Systems and Applications (WMCSA), 2002. [22] Y-C. Hu, A. Perrig, D. B. Johnson. “Ariadne: a secure on-demand routing protocol for ad hoc networks”. Proceedings of the 8th ACM International Conference on Mobile Computing and Networking (MobiCom), 2002. [23] L. Zhou, Z. J. Haas. “Securing ad hoc networks”. IEEE Networks, vol. 13, issue 6, 1999. [24] H. Luo, S. Lu. “Ubiquitous and robust authentication services for ad hoc wireless networks”. Technical Report 200030, UCLA Computer Science Department, 2000. [25] J-P. Hubaux, L. Buttyán, S. Capkun. “The quest for security in mobile ad hoc networks”. ACM, 2001. [26] S. Basagni, K. Herrin, E. Rosti, D. Bruschi. “Secure pebblenets”. ACM, 2001. [27] D. Balfanz, D. K. Smetters, P. Stewart, H. Chi Wong. “Talking to strangers: authentication in ad-hoc wireless networks”. Internet Society, Conference Proceeding of NDSS Conference 2002. [28] N. Asokan, P. Ginzboorg. “Key agreement in ad hoc networks”. Computer Communications, vol. 23, 2000. [29] Jiangchuan Liu, Kazem Sohraby, Qian Zhang, Bo Li, and Wenwu Zhu, “Resource Discovery in Mobile Ad Hoc Networks” [30] Nitin Nahata, “Efficient Resource Discovery for Large-Scale Ad hoc Networks Using Contacts” [31] Epidemic Routing for Partially-Connected Ad Hoc Networks Amin Vahdat and David Becker Duke University [32] L. Wachowski, A Wachowski, “The Matrix”, 1999. Estados Unidos