7. alszekció a helyezések megjelölésével

Protokollok

Égi Norbert

Útvonaldetektálás megvalósítása minőségi garanciákat nyújtó IP-hálózatokban

Budapesti Műszaki és Gazdaságtudományi Egyetem

Témavezetők: Máhr Tamás, dr. Szabó Róbert

 

Az internet világának fejlődése és az egyre különfélébb alkalmazások – főképp a valós idejű alkalmazások – megjelenése szükségessé tették az Internet Protokollt használó hálózatokban is a minőségi garanciákat (Quality of Service – QoS) nyújtó szolgáltatások bevezetését. Ez kétféle irányzat kialakulását eredményezte: az integrált szolgáltatású modellt (Integrated Services Network – IntServ), melynek útvonalválasztói minden folyamot külön kezelnek, míg a megkülönböztetett szolgáltatású hálózatok (Differentiated Services Network – DiffServ) útvonalválasztói a folyamokat forgalmi osztályokba sorolják, és ezen osztályokat egységesen kezelik, ezzel megoldva az IntServ hálózatok skálázhatósági problémáit, és egyben a hálózat szakaszain rendelkezésre álló sávszélességek is nagyobb hatékonysággal kerülnek kihasználásra.

A QoS biztosításának két alapvető feltétele, hogy elegendő mennyiségű erőforrást tudjunk lefoglalni egy alkalmazás számára, és felügyelni tudjuk az erőforrás-foglalásokat, ezzel is biztosítva a minél jobb QoS feltételek fenntartását. Ezen feltételek szükségesek ahhoz is, hogy egy szolgáltató konkrét paraméterű minőségi garanciákat nyújtó szolgáltatásokat tudjon meghirdetni, és egyben biztosítani az előfizetőknek, és azokért pénzt kérni.

Az erőforrás-foglalás megvalósításának egyik lehetséges módja a Bandwidth Broker (BB) alkalmazása, amely ismeri a hálózat felépítését, az útvonalak kapacitását, QoS paramétereit és mindent, ami a definiált szolgáltatások megvalósításához szükségesek.

TDK-munkám során a TTT tanszék laboratóriumában rendelkezésemre álló Linux DiffServ teszthálózatra megtervezett és implementált Bandwidth Brokert bővítettem ki egy útvonal-felderítési protokollal, amely segítségével eldönthetővé válik, hogy egy újonnan érkezett erőforrás-foglalás kérést a DiffServ tartomány ki tud e elégíteni. Ha igen, akkor a BB adatbázisa alapján azt is megkaphatjuk, hogy ez az erőforrás-foglalás a tartomány pontosan mely szakaszait és mennyire fogja érinteni. Majd ezen Bandwidth Broker által menedzselt DiffServ hálózaton végeztem el a protokoll teszteléséhez szükséges műveleteket. A kapott tesztelési eredményeket figyelembe véve, illetve a tapasztaltak alapján értékeltem a protokoll működését.

 

III. helyezett: Bartos Zoltán Balázs – Vincze Zoltán

A Resource Management in DiffServ keretrendszer kiegészítése hibrid hívásengedélyezési eljárással

Budapesti Műszaki és Gazdaságtudományi Egyetem

Témavezető: Németh Felicián

 

A minőségi szolgáltatások magas hálózati kihasználtság melletti biztosításához hatékony hálózati szintű erőforrás-gazdálkodásra van szükség. Azonban jelenleg nem létezik szabványosított erőforrás-lefoglaló mechanizmus a Differentiated Services (DiffServ) architektúra alá, amely nagyméretű IP-hálózatokban tudná biztosítani a minőségi szolgáltatást. Erre a problémára a szabványosítás alatt lévő Resource Management in DiffServ (RMD) keretrendszer kínál általános erőforrás-menedzs­ment megoldást DiffServ környezetben.

A keretrendszer egyik nagy előnye, hogy „pehelysúlyú” (lightweight), azaz forgalmi osztályonként csak egy aggregált változót tart nyilván a hívásengedélyezéshez. Így a gyakorlatban gyors és egyszerű implementációt tesz lehetővé, mert a nagy forgalmú csomópontoknak kevés információt kell feldolgozni és eltárolni. RMD-ben alapvetően kétféle erőforrás-foglalás létezik: mérésalapú, illetve a foglalásalapú. Mindkét eljárásnak vannak gyenge pontjai. Az első megoldásnál hirtelen forgalomnövekedés esetén torlódás és csomagvesztés léphet fel, így nem lehet garantálni a minőségi paramétereket. A második megoldásnál a paraméterek garantálhatóak, de a sávszélesség kihasználtsága sok esetben alacsony.

A TDK-dolgozat az alacsony kihasználtság problémájára mutat új megoldást, amelynek a két korábban létező hívásengedélyezési módszer előnyös tulajdonságait figyelembe vevő hibrid erőforrás-foglalási eljárás képezi az alapját. Az általunk javasolt hibrid eljárás az RMD-ben általánosan alkalmazható elv, amelyet mi speciálisan az ún. Hoeffding Bound hívásengedélyezési algoritmussal, illetve ennek egy továbbfejlesztett változatával vizsgáltuk. Az új eljárás implementációját és tesztelését a Network Simulator (NS) hálózati szimulációs környezetben végeztük. A dolgozatban a hibrid és egy már megvalósított, foglalásalapú – RODA – engedélyezési módszer teljesítményét összehasonlítva mutatjuk be az eljárás gyakorlati hasznát és megvalósítási lehetőségeit.

 

Csorba J. Máté – Palugyai Sándor

Útválasztók teljesítményének mérése konformancia vizsgálati eszközökkel

Budapesti Műszaki és Gazdaságtudományi Egyetem

Témavezetők: dr. Csopaki Gyula, dr. Miskolczi János

 

A ma mindenki számára közkedvelt szolgáltatásokat nyújtó internet az utóbbi évek során hatalmas fejlődésen ment keresztül. A hálózatok hálózatának hatalmas növekedési üteme egyben kiugró sikert jelent a nemzetközi szabványosítás számára, mivel kizárólag a közösen elfogadott szabványok által érhető el ennyi különböző kialakítású hálózat akadálymentes kommunikációja. Ezzel szemben az internet protokolljait használó hálózatok tesztelésének és mérésének szabványosítása nem érte utol a hálózat robbanásszerű növekedését. Az olyan alapvető problémák megoldása, mint egy adott eszköz átviteli teljesítményének megmérése, vagy a hálózat egy adott szakaszán a késleltetés értékének megállapítása nincsenek pontosan ajánlásokban rögzítve. A fejlődés velejárójaként az információs szupersztráda gerincét alkotó útválasztók és kapcsolók is egyre robosztusabbá váltak. A hardvereszközök fejlődésével egy időben fejlődtek a rajtuk futó útvonalválasztást végző szoftverek. Az új protokollok számának és komplexitásának növekedése új tesztmódszerek kidolgozását és alkalmazását kívánja (kívánná) meg.

A protokollok szabványhoz való hűségének, vagyis konformanciájának vizsgálatára alkalmazott módszerek korábban nem tették lehetővé útválasztó eszközök teljesítményének vizsgálatát. Az általunk alkalmazott módszerrel az alapvetően konforman­ciavizsgálatra használt TTCN (Tree and Tabular Combined Notation) tesztkörnyezet segítségével vizsgálható az útválasztó eszközök teljesítménye. A vizsgálatok első közelítésben két részre bonthatók, aszerint, hogy az útválasztó forgalomtovábbítási teljesítményét vizsgáljuk-e, vagy pedig magához az útválasztó protokoll futtatásához szükséges teljesítményére vagyunk-e kíváncsiak.

Munkánk során a korábbi félévekben tanulmányozott OSPF (Open Shortest Path First) protokoll konformanciavizsgálatára alkalmas tesztsorozatból indultunk ki, azt fejlesztettük tovább, egészítettük ki oly módon, hogy alkalmassá váljon teljesítménymérésekre. A méréseink során párhuzamosan futó TTCN tesztkomponenseket alkalmaztunk, így dolgozatunkban kitérünk ezek működésének mikéntjére is. Részletesen ismertetjük az alkalmazott vizsgálati módszereket, és tesztelrendezéseket, valamint természetesen leírjuk a mérések során kapott eredményeket és ismertetjük a munkánk során szerzett tapasztalatokat és a mérési módszer további lehetséges alkalmazásait is.

 

Papp András

Az elosztott és valós idejű rendszerek tervezése SDL-ben

Veszprémi Egyetem

Témavezetők: Harmatné Medve Anna, prof. Tarnay Katalin

 

A hálózatok és a valós idejű rendszerek mindennapos életben való megjelenése és rohamléptékű terjedése egyre nagyobb terhet ró a tervezőkre, hiszen nem elég, hogy a tervezés olcsó, hatékony és gyors legyen, hanem a rendszer hibátlanul és a felhasználói követelményeknek megfelelően kell, hogy működjön. A tervezés mellett egyre inkább előtérbe kerülnek a validálás eszközei és egyre fontosabb szempont az újrafelhasználhatóság és az automatizált kódgenerálás lehetősége is. Ezek az elsődleges célok vezérelték a fejlesztőket, amikor megalkották az SDL (Specification and Description. Language) formális leíró nyelvet. Habár az SDL-t telekommunikációs rendszerek tervezésére fejlesztették ki, a nyelv mai fejlettségi szintjén alkalmassá vált tetszőleges valós idejű, interaktív elosztott rendszer formális nyelven való megfogalmazására és validálására.

Az előadás során egy esettanulmány szemlélteti a valós idejű és elosztott rendszerek tervezésének menetét, valamint az újrafelhasználhatóságot és a validálás folyamatát az SDL fejlesztői környezetében.

 

Dulai Tibor

A Bluetooth L2CAP protokolljának elemzése és sokoldalúan hasznosítható formális leírása

Veszprémi Egyetem

Témavezetők: Harmatné Medve Anna, dr. Tarnay Katalin

 

Napjainkban egyre több eszköz alkot hálózatot egymással, segítve a távoli kommunikációt, térben messze elhelyezkedő erőforrások igénybevételét, a világban szétszórva élő emberek egymás közötti információcseréjét, közös munkáját. Ugyanakkor elterjedőben van az intelligens otthon, iroda kialakulása is, melyben az egymáshoz közeli készülékek egymással kommunikálnak, egymást irányítják.

Ezekkel az eszközökkel szemben támasztott egyre gyakoribb igény a mobilitás, melynek szerepe mind technológiai, mind gazdasági oldalról nézve, mind pedig kényelmi szempontokat figyelembe véve fontos. Számos esetben – ez a mobil készülékek esetén fokozottan érvényes – a kábelekkel történő összeköttetés többnyire lehetetlen, vagy nagyon költséges beruházást igényel.

A kábeles csatlakozás kiküszöbölésére több technológia fejlődött ki, a rádiós átvitel azonban számos tényezőben előnyösebbnek bizonyult a többivel szemben, nem követeli meg a kommunikáló felek egymásra való rálátását, robosztus, viszonylag gyors átvitelt valósít meg olcsón. Ilyen rádiós átvitelre épül a Bluetooth rendszer, amely a 2.4 GHz-es ISM sávban FSSH-t alkalmazva legfeljebb 10 m-re történő, maximálisan 1 Mbps sebességű átvitelt valósít meg.

A Bluetoothban architektúrája is – a hagyományos számítógép-hálózatokhoz hasonlóan – a funkcionalitást figyelembe véve rétegződött, az alsóbb rétegek szolgáltatásokat nyújtanak a felsőbb rétegek entitásainak. A rendszer adatkapcsolati feladatait az L2CAP (Logical Link Control and Adaptation Protocol) réteg végzi.

Az utóbbi idők technológiai vívmányainak (OOP, mesterséges intelligencia, CASE-eszközök) köszönhetően lehetővé vált mély elméleti matematikai alapokon nyugvó formális nyelvek kifejlesztése, melyek segítségével könnyen ábrázolhatók olyan dinamikus, valós idejű, interaktív elosztott rendszerek, mint a protokollok. Ilyen nyelvek az SDL, MSC, ASN.1, TTCN. Segítségükkel írom le a Bluetooth L2CAP protokollját, így annak teljes mélységű, sokoldalúan hasznosítható leírását kapjuk.

 

I. helyezett: Laczay Bálint

Támadásminta illesztéses módszer kriptográfiai protokollok automatikusan végezhető formális verifikációjára

Budapesti Műszaki és Gazdaságtudományi Egyetem

Témavezető: dr. Vajda István

 

Az elektronikus kereskedelem térhódítása révén napjainkban rengeteg új kriptográfiai protokoll jelenik meg. Ezek biztonságának ellenőrzése kiemelt fontosságú feladat. Teljesen megnyugtató megoldást csak a konkrét implementáció átfogó ellenőrzése adhat, erre azonban a feladat komplexitása miatt nincs lehetőségünk. Dolgozatomban magának a protokollnak az ellenőrzésével foglalkozom, és az implementációs kérdésektől eltekintek.

A két legfontosabb megközelítés a formális logikán alapuló módszer, illetve az állapottér teljes bejárásával dolgozó módszer. A logikai módszerek azt tudják eldönteni, hogy ha teljesülnek az előfeltételek, akkor a résztvevők a protokoll lépéseinek végrehajtásából jogosan következtetnek-e bizonyos egzaktul megfogalmazott állításokra. A módszer során szükséges a protokoll-lépések egyfajta „idealizálása”, ami nem automatizált, bár igen egyszerűnek tűnő lépés. Az állapottér bejárásával dolgozó módszerek azt ellenőrzik, hogy bizonyos jól meghatározott képességekkel rendelkező támadó eljuttathatja-e a rendszert nem kívánt állapotba, például olyanba, ahol az egyik titkos adat illetéktelen kezekbe került. Az ilyen módszerek legnagyobb problémája, hogy a protokoll méretében exponenciális időben tudják csak megoldani a feladatot. A Meadows által bemutatott NRL (Naval Research Laboratory) protokollellenőrző az állapottér bejárását a formális bizonyítások módszerével kombinálja, amiknek a konstruálásához viszont emberi közreműködésre van szükség.

A dolgozatomban bemutatott módszer az állapottér bejárásának egy változata. A bejárandó teret a vizsgált támadások körének szűkítésével igyekezem korlátozni. Csak bizonyos előre leírt támadásfajta elleni védettséget ellenőriz a módszer, ezzel van korlátozva a bejárandó állapottér. A módszer előnye viszont, hogy az ellenőrzést kizárólag automatizált lépéseken keresztül teszi, a protokoll pszeudokód leírásából indulva ki. Az ismertetésen túl bemutatom a módszer működését ismert támadások megtalálásán keresztül, továbbá a módszer erejét és korlátjait, a leírható támadások körét is vizsgálom.

 

Gémesi Roland – Ivády Balázs

Mobil ad hoc hálózatok biztonsági protokolljainak vizsgálata

Budapesti Műszaki és Gazdaságtudományi Egyetem

Témavezető: Zömbik László

 

A hagyományos hálózatokkal szemben az ad hoc hálózatok nem igényelnek előre kiépített infrastruktúrát. A hálózat architektúrája működés közben dinamikusan változhat, így a rendszer a pillanatnyi felépítéséről nem rendelkezik központi információval. A hálózat szolgáltatásait az egyenrangú résztvevők teljesen önszervező módon biztosítják.

Az ilyen elosztott hálózatok számos veszélyforrásnak vannak kitéve. Központilag elérhető és megbízható információk hiányában a meglévő biztonságtechnikai módszerek csak korlátozottan használhatóak. Mivel egy ilyen rendszer a résztvevők együttműködésén alapszik, egy esetleges beépülő támadó jelentős károkat okozhat.

Születtek megoldások, melyek a kommunikáció titkosságát és a felhasználók hitelesítését hivatottak megoldani. Ezek felhasználásával készültek olyan protokollok, melyek a biztonságos útvonalválasztást és csomagtovábbítást oldják meg. Például a SAR (Secure Aware Routing) meghatározott biztonsági és megbízhatósági kritériumokkal egészíti ki az útvonalkeresés folyamatát, míg az Ariadne eljárással hitelesített útvonal alakítható ki. Az Onion routing egy előre meghatározott útvonalon titkos kommunikációt valósít meg. Az ilyen protokollok hibátlan működése elengedhetetlen, ám formális analízisükre eddig nem került sor.

Dolgozatunkban biztonsági protokollok formális analízisére alkalmas programot használtunk. Ennek segítségével elvégeztük néhány ad hoc hálózatokban alkalmazható biztonsági protokoll analízisét. Ezek során rámutatunk hitelesítési megoldások és a bizalmas információk védelmének néhány hiányosságára, és ezekre lehetséges kiegészítő megoldást adunk.

 

különdíj: Muhi Dániel

Elektronikus ügynök megvalósítása SLP protokollal

Veszprémi Egyetem

Témavezető: prof. Tarnay Katalin

 

Ahogyan egyre több számítógépet kapcsolnak hálózatba, úgy nő folyamatosan a hálózati szolgáltatások száma. Ez rengeteg előnnyel jár, hiszen a felhasználók egyre több lehetőség közül választhatnak, ugyanakkor nem mindig könnyű megtalálni ezeket a szolgáltatásokat. A probléma megoldására kifejlesztették a szolgáltatás-felfedező protokollokat, melyek segítségével a felhasználók előzetes konfiguráció nélkül megtalálhatják a hálózati szolgáltatásokat.

Az előrejelzések azt mutatják, hogy a szolgáltatások a jövőben igen fontos szerephez fognak jutni, és nemcsak a számítógép-hálózatok területén. Ezért kitekintettem erről a területről, és felfedeztem, hogy az elektronikus kereskedelem is hasonló gondokkal küszködik. Egy e-kereskedelmi tranzakció sokszor azért nem valósul meg, mert a vevő nem jut elegendő információhoz a termékekről. Ez pedig azért van így, mert az interneten lévő hatalmas adathalmazban gyakran nem találunk számunkra releváns információt.

Ezen a problémán segít a szolgáltatás-felfedezés, amely eléggé rugalmas ahhoz, hogy az elektronikus kereskedelemben is lehessen alkalmazni. Dolgozatom a következő ötleten alapszik: a kereskedelmi tranzakciók tárgyát (vagyis a terméket) szolgáltatásnak tekintem, ebből kiindulva szolgáltatás-felfedezés segítségével megvalósítok egy elektronikus ügynököt, amely a vevő számára megtalálja a megvásárolni kívánt termékeket.

A dolgozatban bemutatom a szolgáltatás-felfedezés témakörét, valamint részletesen ismertetem az SLP szolgáltatás-felfedező protokollt és a megvalósítás módját.

 

I. helyezett: Biczók Gergely – Fodor Kristóf – Kovács Balázs – Szabó Ágoston

Blown-up rendszer tervezése és megvalósítása

Budapesti Műszaki és Gazdaságtudományi Egyetem

Témavezetők: Rónai Miklós Aurél, Turányi Zoltán Richárd,
Valkó András Gergely

 

Napjainkban már léteznek meglehetősen nagy teljesítményű és sokféle célra használható hordozható számítógépek, azonban ezek számos esetben túl nagy méretűnek bizonyulnak. Éppen ezért egyre jobban terjednek a digitális személyi asszisztensek (Personal Digital Assistant – PDA), melyek kis méretük miatt kényelmesen hordozhatók. Ugyanakkor teljesítményük kisebb, az adatbevitel és a megjelenítés kényelmetlenebb, valamint a futtatható alkalmazások köre is szűkebb. Felmerül tehát az igény egy olyan környezetre, amely kiterjeszti a kisméretű mobil eszközök korlátozott lehetőségeit.

Az utóbbi időben kialakult egy olyan szemlélet, amely olyan számítástechnikai megoldásokat szorgalmaz, melyek a bennünket körülvevő világot intelligens környezetté (smart space) alakítják. Egy ilyen környezetben PDA-nkat használva, a körülöttünk levő fix vagy ad hoc jellegű infrastruktúra segítségével nagyobb hardverigényű műveleteket is elvégezhetünk, illetve külső perifériák szolgáltatásaihoz is hozzáférhetünk. Ezt a koncepciót Mark Weiser cikke (The Computer for the 21st Century, Scientific American, September, 1991) hívta életre: „A legnagyszerűbb technológiák azok, amelyek rejtve maradnak, olyannyira mindennapjaink részévé válnak, hogy egy idő után már természetesnek tűnnek.” Ez a mindenütt jelenlévő és mindent átható (ubiquitous and pervasive) számítástechnika paradigmája, melynek megvalósítására több jelentős projekt is indult: az AURA a Carnegie Mellon Universityn, az Endeavour a Berkeleyn, az Oxygen az MIT-n és a Portolano a University of Washingtonon.

Célunk egy egyedi Personal Area Network (PAN) koncepció kidolgozása volt, amely a felhasználó környezetében lévő eszközök szolgáltatásait úgy jeleníti meg, mintha azok a felhasználó PDA-ján lokálisan állnának rendelkezésre. Ennek megvalósítására terveztük meg a Blown-Up Micronet Protocolt (BUMP), amely felelős az eszközök közötti kommunikáció menedzseléséért, és middleware-ként programozási felületet (API) biztosít az alkalmazásoknak. Rendszerünk lehetőséget nyújt külső eszközök (például egér, billentyűzet) elérésére, távoli alkalmazások (például MP3-lejátszó) használatára, ezáltal tehermentesíti a PDA processzorát, kényelmesebbé teszi a kézi számítógéppel való munkát, illetve új alkalmazások használatára ad lehetőséget.