Neooperatywne zachowana elementów sec bezprzewodowych efety przecwdzałane Krzysztof Gerłows, Jerzy Konors, emal: {ger,jeon}@et.pg.gda.pl, Gdańs Unversty of Technology Słowa luczowe: sec bezprzewodowe, multhomng, zachowana egostyczne, teora ger Abstrat Egostycznym (neooperatywnym) zachowanom termnal w secach bezprzewodowych można przecwdzałać metodam teor ger, zapewnając tzw. zgodność motywacyjną standardowych protoołów omunacyjnych. Przedstawono analzę ger neooperatywnych pomędzy termnalam w podwarstwe MAC pojedynczej sec bezprzewodowej oraz model umożlwający analzę jedno- weloetapowych ger w sytuacj wyboru spośród welu sec bezprzewodowych. Stratege termnal ogranczono do dwóch trybów pracy oreślających łączne onfgurację protoołu MAC rozład prawdopodobeństwa wyboru sec. Omówono suteczną metastrategę przełączana pomędzy trybam pracy, reagującą na obecność ntruza wyazującego zachowana egostyczne poprzez reducję jego oczewanej użytecznej przepływnośc.. Wprowadzene Ostatne lata przynosły wyraźny wzrost zanteresowana badanam wydajnośc paetowych sec omputerowych w obecnośc egostycznych (neooperatywnych) zachowań elementów użytownów sec [,2]. Postępują one wraz z rozwojem programowalnych łatwo dostępnych mechanzmów onfguracj protoołów omunacyjnych, ja też z rosnącym stopnem autonom anonmowośc netórych podmotów omunacj. Tematya ta dotyczy szczególne, choć ne tylo, sec bezprzewodowych bez stałej nfrastrutury omunacyjnej (ad hoc), gdze bra scentralzowanych mechanzmów admnstracj uwerzytelnana dodatowo powoduje wyjątową suteczność, a zarazem bezarność ataów egostycznych. Celem tach ataów jest w tej sytuacj zapewnene sobe nesprawedlwe wysoego udzału w onsumpcj zasobów sec (np. dostępnego pasma bezprzewodowego) osztem nnych elementów bądź użytownów sec; cel ten jest osągany poprzez odstępstwa od standardowych protoołów omunacyjnych, bądź ch egostyczną onfgurację ( samooptymalzację ). Zamast standardowego zachowana podmot omunacj realzuje zatem egostyczną strategę celem masymalzacj udzału w onsumpcj zasobów sec. W warunach anonmowośc podmotów egostycznych (rozumanej szeroo, w tym jao nemożność lub neopłacalność montorowana ndywdualnej onsumpcj zasobów sec przez mechanzmy zarządzana) ata egostyczny, a zwłaszcza jego autor, jest trudno wyrywalny. Jedna anonmowość ne jest onecznym warunem zachowań egostycznych. W szeregu środows mechanzmów omunacyjnych stratege samooptymalzacj są bowem wpsane w standardowe zachowane podmotu omunacj. Ma to mejsce np. w protoołach routngowych, gdze wyberana jest optymalna trasa dla paetu lub przepływu, względne w sytuacj przełączana sę moblnego termnala pomędzy dostępnym secam bezprzewodowym z wyorzystanem procedur handover [3]. Kwalfacja zachowań egostycznych jao ataów jest tutaj bardzej umowna zależy od tego, czy powodują one odstępstwa od globalne optymalnych puntów pracy. Dla przyładu w zborze autonomcznych termnal moblnych znajdujących sę w zasęgu welu sec bezprzewodowych o jednaowych charaterystyach optymalny z puntu wdzena równoważena ruchu jest przypadowy wybór sec przez ażdy termnal, jedna ndywdualne preferencje względne posadana nformacja o chwlowych warunach ruchowych w poszczególnych secach może spowodować przecążene sec najbardzej preferowanej w onsewencj neoptymalny rozdzał ruchu. Admnstracyjne przecwdzałane temu zjawsu, nawet gdyby było łatwe w realzacj, ne znajduje w tym przypadu uzasadnena z uwag na autonomę termnal. W odróżnenu od ataów złoślwych, stanowących ugruntowaną tematyę badawczą w zarese bezpeczeństwa systemów secowych, ata egostyczne wymagają nowej metodolog przecwdzałana. Ogólne, nezbędna jest metodologa tworzena model wydajnoścowych uwzględnających zachowana egostyczne, a taże projetowana protoołów omunacyjnych odpornych na tego typu zachowana oraz projetowane strateg dla ooperatywnych podmotów omunacj zabezpeczających je przed sutam zachowań podmotów egostycznych. Zagadnena te tworzą dzedznę badań rozproszonych sec omunacyjnych, tórą można oreślć jao bezpeczeństwo ooperatywne. Aparatu pojęcowego oblczenowego najczęścej dostarcza tu teora ger neooperatywnych, przenesona na grunt techn z wcześnejszych zastosowań eonomcznych, społecznych,
mltarnych bologcznych. Interację egostycznych podmotów omunacj opsuje sę jao (dwu- lub weloosobową) grę neooperatywną, w tórej wypłaty zwązane są z weloścą onsumowanych zasobów sec. Dla wyznaczana przewdywanych puntów pracy sec stosuje sę znane oncepcje rozwązana ger, przeważne różne wersje puntów równowag Nasha (NE Nash equlbrum) [4]. W zagadnenach bezpeczeństwa ooperatywnego sec bezprzewodowych mnejsze zastosowane wydają sę meć gry ooperatywne (w tórych gracze zawerają egzewowalne ontraty oalcje); wyna to ze znacznego na ogół stopna autonom termnal bezprzewodowych oraz trudnośc montorowana ndywdualnej onsumpcj zasobów sec. Stratege termnal oraz wypłaty realzowane przez protooły omunacyjne należy projetować w ta sposób, by punty pracy sec wyznaczone przez odpowedne oncepcje rozwązana ger neooperatywnych (np. punty NE) charateryzowały sę globalną wydajnoścą sec zblżoną do osąganej w środowsu ooperatywnym. Postulat ten w znacznej częśc defnuje pojęce bezpeczeństwa ooperacyjnego. Prace rozwązana dotyczące bezpeczeństwa ooperatywnego w secach bezprzewodowych zorentowane były przede wszystm na wymuszane ooperacj w zarese routngu przeazywana paetów pomędzy sąsednm stacjam w secach welosoowych (MANET) []. W nnejszej pracy soncentrujemy sę na nsowarstwowych grach neooperatywnych wywązujących sę w zborze termnal przełączających sę pomędzy weloma loalnym secam bezprzewodowym (WLAN). Dostępne stratege termnal obejmują zarówno egostyczną bądź standardową onfgurację protoołu MAC, ja rozład prawdopodobeństwa wyboru sec, przy czym standardowy rozład optymalzuje globalne wyorzystane pasma wszystch sec, zaś egostyczny preferuje sec o wysoej nomnalnej prędośc transmsj w warstwe fzycznej (tj. podytowany jest dążenem do optymalnego rozdzału obcążena wszystch sec). Ta węc ata egostyczny polega tu na egostycznej onfguracj MAC oraz rozładu prawdopodobeństwa wyboru sec. Tytułem wprowadzena w p. 2 przedstawone zostaną ata egostyczne w pojedynczej sec WLAN oraz zarys modelu wydajnoścowego w obecnośc egostycznych onfguracj protoołu MAC. W p. 3 opsany zostane model przełączana sę pomędzy weloma secam WLAN (tzw. model mult-wlan), zaś w p. 4 stratege przecwdzałające sutom ataów egostycznych oraz przyładowe wyn symulacj modelu. 2. Gry w podwarstwe MAC 2.. Mechanzmy zachowań egostycznych Przedmotem dalszych rozważań będze protoół dostępu rywalzacyjnego do medum transmsyjnego (MAC) IEEE 82. DCF z mechanzmem unana olzj CSMA/CA, stanowący podstawowy standard omunacyjny popularnej technolog WF. Pommo że jest on potencjalne wrażlwy na rozmate ata egostyczne, np. na mechanzmy tzw. wrtualnego śledzena nośnej (NAV) [5], luczowy z puntu wdzena bezpeczeństwa ooperatywnego jest rozproszony mechanzm odłożena perwszej transmsj ram danych oraz jej retransmsj po olzj (bacoff), zawadujący unanem rozwązywanem olzj. Egostyczne ata przecwo mechanzmow bacoff polegają na reducj wartośc mnmalnych masymalnych oen rywalzacj CW mn CW max, tóre jao parametry loalne ne podlegają montorowanu z zewnątrz; można tae ata realzować poprzez ngerencję w frmware art secowych bądź, co łatwejsze, poprzez ch reonfgurację z pozomu użytowna. Na przyład dla perwszej transmsj ram danych termnal może wbrew standardowej procedurze losować nedługe oresy odłożena z przedzału.., zamast je ze wsazanego przez standardową onfgurację zaresu..5, zaś po ewentualnej olzj ram ne zwęszać tego przedzału, tj. onfgurować CW mn = CW max = 2. Tego rodzaju ata powoduje występowane długotermnowej nesprawedlwośc rozdzału pasma pomędzy stacje sec, naładającej sę na znaną z lteratury nesprawedlwość rótotermnową, wynającą z samej natury mechanzmu DCF [6]. Rozpatrując mechanzmy sec WLAN w obecnośc termnal neooperatywnych, tj. przy założenu, że mogą one próbować samooptymalzacj uzysanej przez sebe przepływnośc (udzału pasma) poprzez ata na mechanzm bacoff, opracowano podejśca detecyjne prewencyjne oparte na ogólne znanych zasadach. Na przyład dla sec WLAN IEEE 82. w onfguracj z puntem dostępu (AP access pont) opracowano metodologę wyrywana tach ataów (ja równeż ataów na nne mechanzmy IEEE 82.) opartą montorowanu zachowań termnal flozof ntruson detecton [7], przy czym AP pełn rolę tzw. zaufanej trzecej strony. Dla onfguracj ad hoc zaproponowano modyfacje protoołu MAC zapobegające ataom na mechanzm bacoff poprzez wprowadzene zewnętrznej ontrol czasu odłożena transmsj ram danych (tj. ogranczene autonom termnala) [8,9]. Przy rezygnacj z zaufanej trzecej strony, montorowana ndywdualnej onsumpcj pasma przez termnale oraz wyluczenu ogranczeń autonom termnal ngerencj w standardowy protoół MAC osągnęce bezpeczeństwa ooperatywnego prawdopodobne ne jest możlwe metodam lasycznej nżyner. Dlatego też szybo dostrzeżono zalety podejśca nelasycznego, opartego na zapewnanu tzw. zgodnośc motywacyjnej. Pojęce to oznacza, że zachowana ooperatywne stają sę najbardzej opłacalne w sense uzysanej wypłaty (udzału pasma, tj. uzysanej przepływnośc użytecznej goodput); w szczególnośc elmnuje to motywację ataów ego- 2
stycznych. Z pomocą przychodz tu metodologa teor ger, gdyż wypłata termnala w trace rywalzacj o dostęp do medum transmsyjnego zależy od strateg wszystch termnal w sec. W tym onteśce można projetować stratege termnal dla ger MAC przewdywać wynową wydajność sec stosując różne oncepcje ch rozwązana. (Na przyład punt NE jest atracyjną oncepcją, gdyż w punce tym żaden spośród termnal ne posada motywacj do jednostronnej zmany swojej strateg.) Najwcześnejsze tae analzy, pochodzące z początu beżącej deady, odnosły sę do protoołów z rodzny S-ALOHA [] z uwag na znane od ponad trzydzestu lat analtyczne modele wypłat. W odnesenu do protoołu IEEE 82. będzemy w dalszym cągu rozpatrywal tylo stratege polegające na reducj CW mn CW max, tj. ata na mechanzm bacoff. Odpowedne metody przecwdzałana oparte na teor ger pojawły sę la lat temu dzę wyorzystanu tzw. modelu Banch [], tj. analtycznych wyrażeń na udzały pasma termnal stosujących protoół IEEE 82. z jednaowym wartoścam oen rywalzacj. Użyteczne oazało sę zwłaszcza przyblżone wyrażene oreślające udzały pasma przy onach rywalzacj zreduowanych do mnmum. W węszośc podejść prowadzło to do metod przecwdzałana ataom na mechanzm bacoff opartych na flozof tt-for-tat, tj. rozważanu weloetapowych ger MAC, w tórych można dysontować obawę termnal egostycznych przed różnym formam przyszłego odwetu ze strony pozostałych termnal [2,3]. Metody te odwołują sę do statycznych tożsamośc termnal, bądź wymagają modyfacj standardu IEEE 82.. 2.2. Model wypłat Analtyczny model wypłat dla gry MAC w sec IEEE 82. oparty na rozszerzenu modelu Banch oraz sformułowany rozwązany w [4], dostarcza w postac zamnętej wyrażeń na udzały pasma termnal przy dowolnym ustawenu oen rywalzacj. Umożlwa on precyzyjną charateryzację strutury wypłat w neooperatywnej grze MAC sformułowane oczewań pod adresem długotermnowej strateg termnala w grze weloetapowej. Zaprojetowana stratega długotermnowa znechęca nne termnale do ataów egostycznych w dłuższym horyzonce czasowym: systematyczne odstępstwa od taej strateg prowadzą do zmnejszenem oczewanej wypłaty ponżej pozomu wypłaty sprawedlwej (ooperatywnej). Przejdźmy do blższego omówena strutury wypłat w pojedynczej grze MAC. Każdy z termnal posada zbór możlwych strateg onfguracj CW mn CW max o zróżncowanym stopnu egozmu, od strateg agresywnej do ooperatywnej. Perwsza z nch polega na masymalzacj częstotlwośc prób dostępu do medum transmsyjnego (za cenę zwęszonych wydatów energetycznych); osągane jest to poprzez pomnęce lub zasadnczą reducję rol mechanzmu bacoff (np. przyjęce CW mn = CW max = lub 2), co zwęsza udzał pasma znaczne ponad wartość sprawedlwą (ooperatywną), tj. prowadz do zawłaszczana pasma. Druga polega na przyjęcu standardowych ustaweń, np. CW mn = 6, CW max = 24, zaprojetowanych dla masymalzacj globalnego wyorzystana pasma sec WLAN. Naturalne możlwe są taże stratege pośredne, przy czym stopeń ch egozmu maleje ze wzrostem CW mn CW max. Istnejący stan wedzy pozwala na sformułowane wnosu, że strutura wypłat w ta zdefnowanej grze MAC N S, gdze N jest lczbą termnal, zaś S lczbą strateg termnala, wyczerpuje specyfację Dylematu Węźna [4]. W szczególnośc stratega agresywna jest slne domnująca, tj. uzysana przepływność użyteczna termnala rośne wraz ze stopnem egozmu. Zatem jedyny punt NE występuje, gdy wszyste termnale stosują stratege agresywne; ponadto punt ten jest zdomnowany w sense Pareto przez jedyny sprawedlwy Pareto efetywny punt gry, w tórym wszyste termnale stosują stratege ooperatywne. (Ścśle borąc, domnacja w sense Pareto zachodz tylo w tzw. zarese rywalzacj, gdze uzysana przepływność użyteczna termnala jest rosnącą funcją prawdopodobeństwa sucesu transmsj ram jest to jedna jedyny pratyczne nteresujący zares pracy sec, w pozostałym zarese bowem wyorzystane dostępnego pasma jest bowem nłe.) Wreszce uzysana przepływność użyteczna termnala maleje wraz ze stopnem egozmu strateg pozostałych termnal. Powyższa charaterystya uzasadna reducję gry MAC do dwóch wymenonych srajnych strateg. Dla uproszczena sposobu wyrażana sę powemy, że w danej nstancj gry MAC zbór termnal rozpada sę na podzbór termnal ooperatywnych (tóre z powodów etycznych, techncznych lub z obawy przed przyszłym odwetem w grze weloetapowej) ne orzystają z możlwośc samooptymalzacj, oraz podzbór termnal agresywnych (tóre decydują sę na nestandardową onfgurację CW mn CW max z uwag na domnację strateg agresywnej ogranczają sę wyłączne do nej). Netrudno dostrzec, że zreduowana gra MAC N 2 równeż wyczerpuje specyfację Dylematu Węźna. Struturę wypłat przedstawmy formalne w następujący sposób. Oznaczmy przez r(y, z) r'(y, z) ( z y N) względny, odnesony do nomnalnej prędośc transmsj w warstwe fzycznej udzał pasma odpowedno termnala ooperatywnego agresywnego w sytuacj, gdy seć WLAN współdzelona jest przez y termnal, wśród tórych z jest agresywnych. W przypadu CW mn = CW max = nezależne od y mamy r'(y, z) =, gdy z > oraz r'(y, z) = 69.5%, gdy z = (ta ostatna wartość oblczona jest dla IEEE 82.g z ramam danych o długośc 5 B, bez uwzględnana transmsj preambuły synchronzacyjnej). Dla CW mn = CW max = 2 analza jest neco bardzej somplowana [4] wyna z nej m.n., że r(y, z) dla z > dowolnego y z. Ponżej zestawono generyczne własnośc r r' wynające z stnejących analz 3
protoołu IEEE 82. DCF; można je jedna w znacznej częśc uważać za model szeroej lasy rywalzacyjnych protoołów MAC [5]. W: r(y, z) jest dodatne dla z =, w przecwnym przypadu wynos zero. W2: r(y, ) jest malejącą funcją y. W3: r'(y, z) jest malejącą funcją y z. W4: r ( y, z) < r( y,) < r ( y, ~ z ) dla dowolnego y oraz dostateczne dużego z y dostateczne małego ~ z y. W5: ~ z r ( ~ y, ~ z ) < zr ( y, z ) dla ~ z > z, ~ y ~ z oraz y z. Własność W oddaje fat, że termnale agresywne pratyczne odcnają dostęp do pasma termnalom ooperatywnym, zaś własnośc W2 W3 stanową, że obecność nnych termnal w sec WLAN stanow tzw. negatywny efet zewnętrzny (negatve externalty) zarówno dla termnal ooperatywnych ja agresywnych. Własność W4 odzwercedla struturę wypłat Dylematu Węźna: prawa nerówność wyraża domnację strateg agresywnej, zaś lewa obecność puntu domnującego w sense Pareto nad puntem NE (tj. puntu, w tórym wszyste termnale są ooperatywne). Z własnośc W5 wyna, że z puntu wdzena termnala agresywnego obecność termnal ooperatywnych jest o tyle nestotna, że negatywny efet dodatowego termnala agresywnego ne może być sompensowany pozytywnym efetem zmnejszena lczby termnal ooperatywnych; rzeczywśce, własność ta mpluje r ( ~ y, ~ z ) < r ( y, z) dla dowolnych y, ~ y oraz ~ z > z. W stoce własność W5 mów węcej, a manowce ż nezależne od lczby termnal ooperatywnych łączne wyorzystane pasma (suma użytecznych przepływnośc) przez wszyste termnale agresywne zmnejsza sę wraz z ch lczbą. Jest to naturalne spowodowane rosnącym narzutam rywalzacj. Zauważmy, że własność W5 mpluje zgrubną obserwowalność puntu gry: nawet w warunach anonmowośc termnal obserwacja łącznego wyorzystana pasma oraz uzysanej przepływnośc własnej pozwala rozpoznać lczbę termnal agresywnych (do pewnego pułapu zależnego od typu protoołu MAC [4]). 3. Gra mult-wlan 3.. Środowso multhomng Współczesne adaptery secowe powstające standardy omunacyjne, np. IEEE 82.2 czy IEEE 82.22 mają na celu umożlwene przełączana mędzy różnym technologam bezprzewodowym oraz oportunstyczne wyorzystane pasma radowego. Prowadz to do modelu termnala doonującego wyboru spośród welu dostępnych anałów lub sec bezprzewodowych, w szczególnośc sec heterogencznych, np. WF, WMAX, UMTS, S-ALOHA, mesh [6]. Środowso tae będzemy oreślać jao multhomng. Poneważ mechanzmy dostępu w warstwe MAC z reguły mplują spade przepływnośc użytecznej (udzału pasma) termnala w funcj lczby termnal współdzelących tę samą seć, multhomng może taże przynosć tzw. zys dywersyfacj. Dla przyładu nech anał radowy charateryzuje sę % narzutem protoolarnym w obecnośc jednego termnala oraz 3% narzutem protoolarnym rywalzacyjnym w obecnośc dwóch termnal. Przy nomnalnej prędośc transmsj 4 Mb/s ażdy termnal otrzyma udzał pasma 28/2 = 4 Mb/s. Dwa wyberane losowo równoległe anały 2 Mb/s dają ażdemu z termnal średn udzał pasma 8/2 + 4/2 = 6 Mb/s. Interesujemy sę tutaj sytuacją pełnej autonom termnal w zarese wyboru sec onfguracj protoołu MAC. Ne stneje zatem zaufana nfrastrutura umożlwająca ontrolę tożsamośc termnal oraz montorowane ch ndywdualnych zachowań. Wyłana sę natomast potrzeba stworzena analzy modelu egostycznych zachowań termnal w środowsu multhomng. Ja wspomnano wyżej, samooptymalzacja wpsana jest w procedurę wyboru dostępnej sec, ne oznacza zatem oneczne atau egostycznego. Z drugej strony wyboru tego termnal może doonywać erując sę wyłączne uzysanym udzałem pasma, bądź taże optymalnym wyorzystanem pasma wszystch sec. Na przyład termnal ooperatywny może doonywać wyboru z ustalonym rozładem prawdopodobeństwa, natomast termnal doonujący atau egostycznego stosuje rozład przesunęty w stronę preferowanych sec. Atualny stan wyorzystana teor ger do przewdywana efetów ataów egostycznych w środowsu multhomng sprowadza sę główne do model przydzału anałów ortogonalnych analzy ger ze szczególnym rodzajem negatywnych efetów zewnętrznych (tzw. congeston games) [5,7]. W nnych modelach, np. [8], termnale rywalzują o pasma lu sec WLAN poprzez samooptymalzację protoołu MAC. Warto zauważyć, że egostyczny wybór dostępnej sec prowadz do zachowań tzw. ucecz od tłumu (ant-crowd) [9], podczas gdy egostyczna onfguracja MAC w wybranej sec prowadz do Dylematu Węźna (p. 2). Łączne modelowane obu tych aspetów zostało podjęte w [2,2] w ramach tzw. modelu mult-wlan. 4
3.2. Model Model mult-wlan jest podobny do znanego modelu przydzału anałów ortogonalnych, wprowadzając jedna dodatowy wymar w postac możlwośc agresywnej onfguracj protoołu MAC. Uzysane wyn pozostają jaoścowo nezmenone dla dowolnego protoołu dostępu rywalzacyjnego z własnoścam W-W5 (p. 2). Natomast w przedstawonych dalej oblczenach numerycznych wypłat termnal przyjęto protoół IEEE 82. DCF z parametram MAC dla warstwy fzycznej IEEE 82.g/n, dla tórego stneje wele przyblżonych wynów analtycznych w warunach nasycena ruchem, ja równeż szeroa gama wynów symulacyjnych (nejednaowe nomnalne prędośc transmsj odzwercedlają np. różne warun propagacyjne w warstwe fzycznej w poszczególnych secach WLAN). Rys. przedstawa N termnal w zasęgu M sec WLAN. Przyjęto następujące założena: WLAN nomnalna prędość transmsj C WLAN M nomnalna prędość transmsj C M termnal termnal N Rys.. Model mult-wlan Dostępne sec bezprzewodowe, oznaczone jao WLAN,,WLAN M, posadają wzajemne ortogonalne anały radowe oraz nomnalne prędośc transmsj wynoszące C,,C M Mb/s (bez straty ogólnośc nech C C M ; dodatowo w oblczenach numerycznych przyjmowano C > > C M, gdyż podzbór sec WLAN o jednaowych nomnalnych prędoścach transmsj stanow jedyne narzędze osągana zysu dywersyfacj ne motywuje egostycznych zachowań termnal). Zapewnona jest pełna wzajemna słyszalność wszystch termnal wyberających tę samą seć, natomast bra jest słyszalnośc termnal w danej chwl wyberających różne sec (lmted tunablty [7]). Każdy spośród N termnal orzysta w danej chwl z jednej, wybranej przez sebe sec WLAN; przełączane sę pomędzy secam ne wywołuje stotnych opóźneń narzutów transmsyjnych. Każdy termnal operuje w warunach nasycena (zawsze posada ram danych gotowe do transmsj) jest zanteresowany masymalzacją uzysanego pasma użytecznego, natomast oszczędność energ ma dla nego drugorzędne znaczene. Każda seć WLAN może być sonfgurowana jao ad hoc lub z puntem dostępu (AP), jedna w obu przypadach ne jest egzewowana jaaolwe forma admnstracyjnej ontrol tożsamośc lub ndywdualnych przepływnośc poszczególnych termnal. (Bra ontrol tożsamośc oznacza, że z puntu wdzena mechanzmów MAC termnale są anonmowe; pozwala to unezależnć funcjonowane analzę modelu od możlwośc doonywana przez ne ataów poprzez podszywane sę bądź reację tożsamośc [22].) Każdy termnal autonomczne wybera ooperatywną bądź agresywną strategę w grze MAC w wybranej przez sebe sec. 3.3. Gra mult-wlan Ja łatwo zauważyć, w powstającej w powyższym modelu grze N 2M stratege polegające na wyborze tórejolwe sec WLAN ooperatywnej onfguracj MAC są zdomnowane przez stratege polegające na wyborze tej samej sec agresywnej onfguracj MAC. W puntach NE ne są węc stosowane ooperatywne onfguracje MAC, co negatywne rzutuje na globalne wyorzystane pasma. Z tego względu w [2,2] zaproponowano model gry N 2 zwanej grą mult-wlan. W grze tej termnal ma tylo dwe możlwe stratege, zwane dalej dla odróżnena trybam pracy. W trybe ooperatywnym (CM cooperatve mode) obowązuje ooperatywna stratega w grze MAC, zaś wybór dostępnej sec podytowany jest przez globalny zys dywersyfacj, tj. następuje z rozładem prawdopodobeństwa zblżonym do równomernego. Tryb agresywny (AM aggressve mode) łączy agresywną strategę w grze MAC z wyraźną preferencją sec o dużej nomnalnej prędośc transmsj; wygodne jest modelować wybór sec jao taże przypadowy, lecz z odpowedno przesunętym rozładem prawdopodobeństwa. Oczewana wypłata termnala (uzysana przepływność użyteczna w wybranej sec WLAN ) jest zależna od N, M nomnalnych prędośc transmsj C,,C M, a taże wyboru trybu pracy analogcznych wyborów pozostałych termnal. Lczbę termnal w trybe AM oznaczymy przez x. 5
Rozłady prawdopodobeństwa dla trybów pracy CM AM oznaczymy odpowedno przez π = (π,,π M ) oraz π = ( π,..., π M ), gdze π = Pr[wybór WLAN ]. Zgodne z powyższym uwagam rozład π pownen masymalzować oczewane wyorzystane pasma wszystch sec przy założenu trybu CM we wszystch termnalach, wyrażone jao N y N y gdze N p y p p y β =, ( ) ( ). b = M = N C π r () y= ( y +, ) β N, ( y), π Oczewana wypłata termnala w trybe CM wynos dla x =,,N : B( x) = M = N x, + x π y= C π β () r( y, ) β ( y), (2) N x, π W szczególnośc B() jest wypłatą ooperatywną (wypłatą w ooperatywnym punce gry). Oczewana wypłata termnala w trybe AM wynos dla x =,,N: B ( x) = M = x N x, + x π z= y= C π β ( z) r ( y + z +, z ) β ( y), (3) Funcje wypłat (2) (3) w naszym modelu stanową wspólną wedzę wszystch stacj, wedza ta dotyczy zatem równeż parametrów N, M, C,,C M, oraz postac funcj r, r' rozładów π, π'. W tablcy przedstawono onfgurację wyorzystywaną dla oblczeń numerycznych, jao π π' borąc obcęte rozłady geometryczne z parametram odpowedno ψ ψ'. Dla podanego zestawu nomnalnych prędośc transmsj C optymalną wartoścą jest ψ =.2 ne zmena sę ona znacząco dla nnych zestawów C. Węsza wartość ψ' odzwercedla egostyczne przesunęce rozładu w stronę =. Na rys. 2 przedstawono zależność B(x) B'(x) od x dla ψ' = 5 ψ' = 5. Tabl.. Parametry modelu dla oblczeń numerycznych lczba sec WLAN, M 4 prędośc transmsj w secach WLAN, C N x, π Mb/s, 3 Mb/s, 2 Mb/s, Mb/s lczba stacj, N Pr[wybór WLAN ] dla trybu CM, π const./ψ, ψ =.2 Pr[wybór WLAN ] dla trybu AM, udzały pasma, r(y) r'(y, z) π const./ψ', ψ' = 5 lub 5 IEEE 82.g/n, ram danych długośc 5 B ooperatywna onfguracja MAC (CW mn, CW max ) = (6, 24) agresywna onfguracja MAC (CW mn, CW max ) = (, ) B (x ) B' (x ), Mb/s 5 5 68.5 59.5 B'(x) ψ ' =5 B(x) ψ ' =5 B' x) ψ ' =5 B( x) ψ ' =5 2 3 4 5 6 7 8 9 NE,ψ ' =5 NE,ψ ' =5 x Rys. 2. Wypłaty stacj w trybe CM AM; strzał lustrują motywacje termnal do zmany trybu pracy 6
Dla gry mult-wlan można poazać [2], że jeżel rozład π' jest wystarczająco przesunęty w stronę =, to wszyste punty NE scharateryzowane są przez tę samą wartość x = x NE. Kooperatywny punt gry scharateryzowany przez x = jest naturalne pożądany z globalnego puntu wdzena, o le ne jest zdomnowany w sense Pareto; jedna ngdy ne jest on puntem NE. Optymalna stratega atau egostycznego, zwana dalej strategą ntruza (IS ntruder strategy), opera sę na ustalenu strateg wybranych przez pozostałe termnale przed rozpoczęcem gry mult-wlan. Jest węc nemożlwa do pratycznej realzacj, gdyż wymaga dealnej zdolnośc predycyjnej; nemnej może posłużyć do oceny odpornośc na najgorszy przypade ntruza. Według IS, ntruz założymy, że jest nm termnal N dealne przewduje lczbę x N pozostałych termnal wyberających tryb pracy AM, a następne wybera tryb AM, gdy B'(x N + ) > B(x N ) oraz tryb CM w przecwnym raze. Ja można wyczytać z rys. 2, obecność ntruza (termnala stosującego IS) może jedyne pogarszać wypłaty termnal w trybe CM, natomast może zarówno pogarszać ja neznaczne polepszać wypłaty termnal w trybe AM. 3.4. Weloetapowa gra mult-wlan Interacje pomędzy termnalam w modelu mult-wlan opsywane były dotąd jao pojedyncza gra neooperatywna. Jedna z rys. 2 wdać, że predycja rozwązana gry w postac puntów NE prowadz do asymetrycznego rozładu udzałów pasma sec. Ten mało zachęcający rezultat motywuje rozszerzene opsu na gry weloetapowe, w tórych w olejnych etapach termnale rozgrywają grę mult-wlan, przełączając sę w zaplanowany sposób mędzy trybam AM CM. Przebeg gry jest następujący: na początu etapu termnal wybera tryb CM bądź AM pozostaje w nm przez cały czas trwana etapu, etap słada sę z ustalonej lczby faz, przy czym na początu ażdej fazy termnal wybera seć WLAN z rozładem π bądź π', tórą wyorzystuje zgodne z ooperatywną bądź agresywną onfguracją MAC (odpowedno do trybu pracy), w tórej pozostaje przez cały czas trwana fazy, wypłata etapowa wynos zatem B(x ) bądź B'(x ) odpowedno do trybu pracy, gdze x jest lczbą termnal w trybe AM w etape. Na rys. 3 poazano stotne dla modelu oresy czasu, udzały pasma oraz wypłaty. Czas trwana ażdej fazy dla typowych parametrów transmsj pownen być rzędu przynajmnej lu seund dla zapewnena warygodnych ocen otrzymanych udzałów pasma. faza faza L C C C 2 C 2 C r(3,2) C C r'(3,2) r'(3,) C r(3,) C 2r(2, ) C 2r'(2,) C 2r(2,) wypłaty etapowe: B(2), B'(2) Rys. 3. Udzały pasma wypłaty etapowe stacj; M = 2, N = 5, x = 2 (termnale w trybe AM zaznaczono przez zacenene), L lczba faz w trace etapu Metastratega (tj. stratega weloetapowa) przełączana jest pewną funcją σ przypsującą danej hstor gry tryb pracy przyjmowany w olejnym etape. Pożądana metastratega σ pownna spełnać dwa wymagana: jeżel wszyste termnale stosują metastrategę przełączana σ, to po dostateczne welu etapach pownen zostać osągnęty ooperatywny punt pracy (x ), oczewane wypłaty etapowe termnala systematyczne odstępującego od metastrateg przełączana σ po dostateczne welu etapach stają sę nższe od B(). Wymagana te można bezpeczne sformułować z uwzględnenem ntruza stosującego IS: (IS) w neobecnośc ntruza oczewana wypłata etapowa ażdego termnala po dostateczne welu etapach ne jest nższa od B(), (IS2) oczewane wypłaty etapowe ntruza stosującego IS po dostateczne welu etapach stają sę nższe od B(). Z perspetywy efetywnego przecwdzałana zachowanom egostycznym w weloetapowej grze mult-wlan luczową rolę odgrywa ocena lczby termnal x w trybe AM w ażdym etape. Ocena taa ne pownna odwoływać sę do tożsamośc termnal, tóre w realnych środowsach sec bezprzewodowych mogą być trudne do zarządzana). Można natomast przyjąć, że w dowolnej faze etapu termnal obserwuje uzysaną przez se- 7
be użyteczną przepływność, ja równeż łączną przepływność wszystch termnal (w pratyce, zgodne z własnoścą W wszystch termnal w trybe AM). Ta ostatna czynność ne odwołuje sę do tożsamośc termnal, wystarczające jest tu bowem zlczane rame danych poprzedzających rótą ramę ACK. W [2] poazano, że jeżel rozład π' jest wystarczająco przesunęty w stronę =, zaś lczba faz w trace etapu jest dostateczne duża, to ażdy termnal może doonywać estymacj x z dowolną doładnoścą. Interesująca lasa metastrateg przełączana BIB (Bnary Idea Bag), zaproponowana w [2], wyorzystuje oceny x dla teoretycznego wylczana oczewanych wypłat wrtualnych w ażdym etape. Wypłaty te zwązane są z poszczególnym (neoneczne wyberanym w rzeczywstośc) trybam pracy, przy czym z blansu tych wypłat w poprzednch etapach wyna wybór trybu w etape beżącym. Jeżel w etape termnal wybera tryb t = CM, to dla trybu tego zalcza sę rzeczywstą wypłatę etapową B(x ), podczas gdy dla trybu AM zalcza sę wrtualną wypłatę etapową B'(x + ). Analogczne postępuje sę, gdy wybranym trybem pracy jest t = AM: dla trybu tego zalcza sę rzeczywstą wypłatę etapową B'(x ), zaś dla trybu CM zalcza sę wrtualną wypłatę etapową B(x ). Nech (wyrażone w Mb/s) reprezentuje beżącą przewagę CM, tj. różncę rzeczywstych wrtualnych wypłat zalczonych dla trybów CM AM przed rozpoczęcem etapu. Wówczas BIB można wyspecyfować w postac: CM, gdy, t = (4) AM, gdy <, B( x ) B ( x + ), gdy t = CM, = + (5) B( x ) B ( x ), gdy t = AM. BIB należy do szerszej lasy metastrateg przełączana mnmalzującej utracone orzyśc (mnmum nternal regret) jao taa ne spełna wymagana (IS): zamast zbeżnośc x obserwuje sę zbeżność do puntu NE (x x NE > ), bądź też zbeżność ne występuje [23]. Aby zoptymalzować wymenność pomędzy szybą zbeżnoścą do x = w neobecnośc IS oraz odpornoścą na obecność IS w [2] zaproponowano heurystyczna metastrategę przełączana Modfed BIB (MBIB), w tórej (5) zastąpone jest przez: =, gdy x =, NE γd( + R), gdy < x x t = CM, + NE γd, gdy < x x t = AM, NE D, gdy x > x, gdze γ > oraz D są dodatnm parametram, zaś R jest zmenną losową o rozładze równomernym w przedzale [, ). (Obecność R stotna jest dla spełnena wymagana (IS).) Można wyazać, że wymagane (IS) jest teraz spełnone w sense prawdopodobeństwa, tj. przy dowolnych początowych wartoścach w poszczególnych termnalach oraz dla dowolnych γ D mamy x w sense prawdopodobeństwa (tj. lczba etapów, w tórych x > jest sończona z prawdopodobeństwem ). Ilustracją powyższego twerdzena jest rys. 4, przedstawający typowy przebeg x dla danych w tablcy oraz D = 5 Mb/s, x NE = 3 (tj. ψ' = 5) wartośc ustawanych przypadowo w przedzale [, γd]. Wdoczna jest rola parametru γ. (6) 8 x 6 4 γ = 2 2 γ = 2 3 4 5 Rys. 4. Metastratega przełączana MBIB bez obecnośc ntruza: lczba termnal w trybe AM Spełnene wymagana (IS2) badano w drodze symulacj Monte Carlo dla poprzedno podanych wartośc parametrów. Uśrednane ażdorazowo były rezultaty z przebegów symulacyjnych. Z wyresu na rys. 5a wdoczne jest, że o le wartość γ ne jest właścwe sonfgurowana ntruz (termnal N) stosujący IS otrzymuje 8
x N znaczne wyższą oczewaną wypłatę od pozostałych termnal. Jedna np. dla γ = 2 (rys. 5b) te ostatne są w stane utrzymać wystarczająco wysoą wartość, by zmusć ntruza do wyboru trybu CM w węszośc etapów, co reduuje jego oczewaną wypłatę do pozomu ponżej B(). Ta węc przy poprawnej onfguracj γ metastratega przełączana MBIB spełna taże wymagane (IS2). 25 oczewane wypłaty, Mb/s 2 5 5 4. Podsumowane Rys. 5. Metastratega przełączana MBIB w obecnośc ntruza stosującego IS; a) oczewane wypłaty ntruza pozostałych termnal, b) lczba termnal w trybe AM. W sytuacj gdy ażdy z ustalonego zboru termnal może orzystać z usług welu sec bezprzewodowych (środowso multhomng) możlwe są egostyczne zachowana termnal mające na celu samooptymalzację uzysanych wypłat (użytecznych przepływnośc), polegające na ) agresywnej onfguracj protoołu MAC oraz 2) wyraźnej preferencj wyboru sec o dużej nomnalnej prędośc transmsj. Mogą one prowadzć do nesprawedlwego rozładu użytecznych przepływnośc uzysanych przez poszczególne termnale /albo zmnejszena stopna wyorzystana pasma wszystch dostępnych sec. Przy brau środów admnstracyjnego nacsu na termnale przecwdzałane zachowanom egostycznym opera sę na zapewnenu zgodnośc motywacyjnej, tj. opłacalnośc zachowań ooperatywnych, metodam teor ger. Przedstawono analzę ger MAC w pojedynczej sec bezprzewodowej oraz model mult-wlan umożlwający analzę jedno- weloetapowych ger w środowsu multhomng. Dla uproszczena analzy stratege termnal ogranczono do dwóch trybów pracy oreślających łączne onfgurację protoołu MAC rozład prawdopodobeństwa wyboru sec. Omówono jedną z opracowanych w trace realzacj zadań projetu metastrateg przełączana pomędzy trybam pracy, zapewnającą wypłaty ooperatywne w neobecnośc ntruza (termnala stosującego dowolną metastrategę egostyczną) oraz reagującą na obecność ntruza poprzez reducję jego wypłat ponżej pozomu wypłat ooperatywnych. 5. Fnansowane badań Praca została częścowo sfnansowana ze środów projetu Mnsterstwa Nau Szolnctwa Wyższego nr PBZ-MNSW-2/II/27. Bblografa IS, γ = IS, γ = 2 MBIB, γ = MBIB, γ = 2 [] Buttyan L., Hubaux J.-P.: Securty and Cooperaton n Wreless Networs: Thwartng Malcous and Selfsh Behavor n the Age of Ubqutous Computng. Cambrdge Unversty Press, 28 [2] MacKenze A. B., DaSlva L. A.: Game Theory for Wreless Engneers. Morgan & Claypool Publshers, 25 [3] Cha, S.T.S.: A handover protocol for a mxed cell system. W: Proc. 6 th Int. Conf. Moble Rado and Personal Communcatons, Coventry UK, 99 [4] Fudenberg D., Trole J.: Game Theory. MIT Press 99 B () 2 x [5] Bellardo J., Savage S.: 82. Denal-of-Servce Attacs: Real Vulnerabltes and Practcal Solutons. W: Proc. USENIX Securty Symposum, Washngton DC, Aug. 23 [6] Kosal C.E., Kassab H., Balarshnan H.: An Analyss of Short-term Farness n Wreless Meda Access Protocols. W: Proc. ACM SIGMETRICS, Santa Clara, CA, June 2 [7] Raya M., Hubaux J.-P., Aad I.: DOMINO: A System to Detect Greedy Behavor n IEEE 82. Hotspots. W: Proc. MobSys 24, Boston MA, June 24 8 6 4 2 γ = 2 γ = 2 9
[8] Kyasanur P., Vadya N.H.: Detecton and Handlng of MAC Layer Msbehavor n Wreless Networs. W: Proc. Int. Conference on Dependable Systems and Networs, San Francsco, June 23 [9] Cardenas A.A., Radosavac S., Baras J.S.: Detecton and Preventon of MAC Layer Msbehavor n Ad Hoc Networs. W: Proc. 2nd ACM Worshop on Securty of Ad Hoc and Sensor Networs, Washngton DC, Oct. 24 [] MacKenze A.B., Wcer S.B.: Game Theory and the Desgn of Self-Confgurng, Adaptve Wreless Networs. IEEE Comm. Magazne, 39, 2, s. 26-3 [] Banch G.: Performance Analyss of the IEEE 82. Dstrbuted Coordnaton Functon. IEEE J. on Selected Areas n Commun., 8, 3, 2, s. 535-547 [2] Cagalj M., Ganerwal S., Aad I., Hubaux J.-P.: On Cheatng n CSMA/CA Ad Hoc Networs. W: Proc. IEEE INFOCOM 25, Mam FL, March 25 [3] Chen L., Leneutre J.: Selfshness, not always a nghtmare: modelng selfsh MAC behavors n wreless moble ad hoc networs. W: Proc. 27th ICDCS, Toronto, Canada, pp.6, 27 [4] Konors J.: A game-theoretc study of CSMA/CA under a bacoff attac. IEEE/ACM Trans. on Networng, vol. 4, no. 6, Dec. 26, s. 67 78 [5] O'Danell Neel J.: Analyss and desgn of cogntve rado networs and dstrbuted rado resource management algorthms. Ph. D. dssert., Vrgna Polytechnc Insttute and State Unv., Blacsburg VA, 26 [6] Song Q., Jamalpour A.: A networ selecton mechansm for next generaton networs. W: Proc. ICC 5, Seoul, Korea, May 25, s. 48 422 [7] Fan Wu, Sheng Zhong, Chunmng Qao: Globally optmal channel assgnment for non-cooperatve wreless networs. W: Proc. IEEE INFOCOM 28, Phoenx AZ, Aprl 28, s. 543 55 [8] Berlemann L., Hertz G. R., Wale B. H., Mangold S.: Rado resource sharng games: enablng QoS support n unlcensed bands. IEEE Networ 9, 4, 25, s. 59 65 [9] Challet D., Zhang Y.-C.: Emergence of cooperaton and organzaton n an evolutonary game. Physca A. 246, 997, s. 47 [2] Konors J.: Wreless multhomng modeled as a mult-wlan game. W: Proc. ACM MSWM, Tenerfe, Span, Oct. 29 [2] Konors J.: Ad hoc mult-wlan: a game-theoretc model of correlated play. W: Proc. IFIP Wreless Days 29, Pars, Dec. 29 [22] Douceur, J.: The Sybl attac. W: Proc. st Int. Worshop on Peer-to-Peer Systems IPTPS'2, Cambrdge MA, March 22 [23] Fudenberg D., Levne, D. K.: The Theory of Learnng n Games. MIT Press, 998