Sieci osobiste od teorii do praktyki

Każdy zgodzi się z tezą, że nowoczesne technologie komunikacyjne muszą być dla użytkowników, a nie sieci, które ich łączą. Sieciowy mikrokosmos, czyli wizja własnego kawałka globalnej sieci, powoli staje się rzeczywistością.

Każdy zgodzi się z tezą, że nowoczesne technologie komunikacyjne muszą być dla użytkowników, a nie sieci, które ich łączą. Sieciowy mikrokosmos, czyli wizja własnego kawałka globalnej sieci, powoli staje się rzeczywistością.

W przyszłości najbliższe otoczenie człowieka - jego dom, praca, miejsca, do których zazwyczaj się udaje - będzie coraz częściej wyposażone w urządzenia elektroniczne, zachowujące się, tak jak poleci im to użytkownik. Będą częściej odpowiadać na żądania użytkowników, co więcej - będą odgadywać ich intencje i odpowiadać na nie (dzięki dokładnej fizycznej lokalizacji użytkowników, co wprost doprowadzi do identyfikacji związanych z nią kontekstów). Użytkownicy będą tworzyć swoje lokalne profile, które w danym momencie i miejscu pozwolą im na dostęp do najwłaściwszych sposobów komunikacji oraz potrzebnych im informacji. Niezbędny zatem jest substrat, który zamieni tę wizję w rzeczywistość - składający się z niedrogich sensorów, podręcznych urządzeń elektronicznych, a także wyspecjalizowanych urządzeń końcowych znanych z klasycznych sieci telekomunikacyjnych. Ten substrat to sieć osobista.

Trzeba przy tym odróżnić sieć osobistą (PN - Personal Network), o której jest ten artykuł, od sieci o zasięgu osobistym (PAN - Personal Area Network) będącej jednym z komponentów sieci PN. PAN to sieć o małym zasięgu (do 10 m), skupiona wokół jednej osoby, gdzie komunikacja pomiędzy różnymi technologiami sieciowymi (Bluetooth, IrDA, ZigBee) odbywa się ad hoc. Obszar działania sieci PAN nosi również nazwę przestrzeni osobistej. Protokoły dla sieci PAN są przeznaczone dla takich urządzeń, jak podręczne PC, PDA (Personal Digital Assistant), telefony komórkowe i urządzenia elektroniki konsumenckiej, m.in. odtwarzacze MP3 czy aparaty cyfrowe.

Sieci osobiste od teorii do praktyki

Sieć osobista PN rozszerza przestrzeń działania sieci PAN do rozmiarów globalnych

Rozwojem standardów dla sieci PAN zajmuje się grupa IEEE 802.15. Nie można również zapomnieć o sieciach PAN, w których komunikacja pomiędzy poszczególnymi komponentami sieci odbywa się poprzez emisję i odbiór sygnałów nadawanych przez skórę. Ciało, które staję się w tym przypadku naturalnym falowodem, nie odczuwa żadnych zmian, ponieważ natężenie prądu podczas komunikacji nie przekracza ułamka mA, a z pewnością jest poniżej odczuwalnej dla człowieka granicy 0,5 mA. Jednym z wdrożeń takiej technologii są urządzenia niemieckiej firmy Skinplex (http://www.skinplex.net ). Warunek - wszystkie urządzenia sieci PAN muszą być w fizycznym kontakcie ze skórą. W przeciwnym razie nie będą w stanie odebrać żadnych impulsów nadawanych przez inne urządzenia.

Sieć osobista PN rozszerza przestrzeń działania sieci PAN do rozmiarów globalnych. Pozwala urządzeniom poruszającym się razem z użytkownikiem na kontakt ze światem zewnętrznym. Odpowiednie protokoły i schematy adresacji umożliwią traktowanie domowego serwera tak jakby był jednym z elementów swojej sieci PAN. Niektóre z zastosowań sieci osobistych to aplikacje do monitorowania stanu zdrowia pacjentów. PN teoretycznie pozwoli obserwować przebieg choroby pacjenta przez lekarza, nawet wtedy gdy jest on w innym miejscu, mając jednocześnie dostęp do urządzeń medycznych. Również sieci dla inteligentnych budynków czy zdalna opieka nad dziećmi mogą być naturalnym środowiskiem dla sieci PN.

Obecnie trwają prace nad sieciami osobistymi, między innymi w ramach europejskiego projektu IST Magnet (http://www.ist-magnet.org/ ) czy lokalnych projektów na szczeblu poszczególnych krajów, takich jak holenderski PNP 2008 (http://www.freeband.nl/project.cfm?id=530&language=en ).

Spróbujmy prześledzić, co w ramach prac nad PN udało się do tej pory uzyskać, co pozostało jeszcze do osiągnięcia i jak PN działa w praktyce.

Struktura sieci osobistej

Sieć osobista składa się z następujących elementów:

  • Szkielet sieci, czyli fizyczne urządzenia komunikacyjne należące bezpośrednio do danej osoby, znajdujące się w bliskiej odległości od właściciela i przemieszczające się razem z nim. To podstawowy komponent sieci osobistej.

  • Zdalne urządzenia osobiste, które mogą być zgrupowane w kooperujący klaster i które są podłączone do szkieletu sieci poprzez dedykowane struktury łączące.

  • Klastry urządzeń lokalnych, które znajdują się w bliskiej odległości od szkieletu i mogą się z nim bezpośrednio komunikować lub być połączone poprzez dedykowane struktury łączące. Klastry te mogą być współdzielone przez różne sieci osobiste lub przeznaczone dla jednego użytkownika.

  • Klastry urządzeń zdalnych, które są również połączone poprzez struktury łączące i mogą być współdzielone przez różne PN lub przeznaczone dla pojedynczej sieci.

  • Struktury łączące poszczególne komponenty, które mogą być sieciami infrastrukturalnymi (m.in. GSM, UMTS) lub sieciami bez infrastruktury (np. ad hoc WLAN).

Rzeczywista struktura PN musi odpowiadać zadaniu, jakie będzie przez sieć wykonywane. Jest ona również parametrem kontekstu, w jakim sieć PN się znajduje oraz charakteru działań użytkownika. Oznacza to, że dla pewnej klasy aplikacji niektóre elementy są niezbędne. We wspomnianym przypadku dozoru dzieci będą to sieciowa kamera i mikrofon. Nie zawsze jednak użytkownik będzie żądał komponentów, które muszą znajdować się w odpowiednim miejscu. Jeżeli ktoś czeka na lotnisku na samolot i chce w tym czasie wydrukować dokument, jakakolwiek drukarka znajdująca się w pobliżu będzie odpowiednia.

Komunikacja pomiędzy poszczególnymi klastrami jest zarządzana przez dedykowane bramy. Każdy klaster ma jeden węzeł odpowiedzialny za ruch wchodzący i wychodzący z klastra. To on odpowiada za uwierzytelnianie nowych urządzeń wchodzących do klastra. Wszystkie bramy jednego klastra całej sieci osobistej są zarządzane przez dedykowany serwer (Agent PN). Każda brama klastra jest połączona dedykowanym tunelem, zabezpieczonym przed podsłuchem, z routerem brzegowym. Stamtąd ruch kierowany jest standardowymi protokołami routingu do innych routerów brzegowych.

Okazuje się jednak, że takie podejście ma wiele wad. Wprowadzenie routerów brzegowych zmusi dostawców Internetu do zarządzania kolejnym urządzeniem w sieci, routery takie muszą mieć funkcję uwierzytelniania, poza tym nie redukują one skomplikowania struktury całej sieci PN. Stąd naturalnym rozwiązaniem jest zestawienie dedykowanych tuneli IP z zabezpieczeniami pomiędzy każdym klastrem. Za tę funkcję odpowiadałby jeden z węzłów klastra (tak jak gateway w przypadku zastosowania routerów brzegowych). Tunele te mogą być zestawiane na żądanie lub zawsze dostępne dla każdego klastra. Wykorzystanie dedykowanych tuneli zakłada się w wielu przyszłych wdrożeniach PN.

Wyzwaniem jest bezpieczeństwo

Sieci osobiste od teorii do praktyki

Komunikacja pomiędzy poszczególnymi klastrami jest zarządzana przez dedykowane bramy

Sieci osobiste muszą sprostać podstawowemu wyzwaniu - jak zabezpieczyć się przed niepowołanym dostępem innych do swojego klastra i jaki poziom zaufania wprowadzić, by nowe urządzenia swobodnie dołączały się do już istniejących zasobów.

Sieć PN rozróżnia węzły bliskie (te, które wchodzą w skład sieci PAN użytkownika), węzły dalekie (te, współpracujące z siecią PN, z wykorzystaniem różnych technik dostępowych) oraz takie, które mają różne poziomy wiarygodności. W zależności od tego jaka była historia użytkowania poszczególnych komponentów sieci, PN może stwierdzić, który z nich będzie naturalnym kandydatem na członka któregoś z klastrów. Tylko te węzły, które będą mogły zgodzić się na długotrwały (stały) wysoki poziom bezpieczeństwa, będą mogły należeć do sieci osobistej. Przykładowo, jeżeli użytkownik wchodzi do swojego biura, klaster PAN poinformuje sieć biurową o jego pojawieniu. W ten sposób wszystkie pliki, nad którymi pracował użytkownik w biurze, mogą zostać automatycznie zaktualizowane i przesłane na odpowiednie serwery. Taka komunikacja może być możliwa, tylko wtedy gdy PAN wie, że użytkownik wkroczył do biura i serwer, z którym się komunikuje, jest tym właściwym.

Struktura ad hoc sieci osobistej sprawia, że wiele nieznanych urządzeń przy niewłaściwym poziomie bezpieczeństwa może się stać elementem jednego z klastrów. Niezabezpieczona komunikacja w ramach PN może również pozwolić na śledzenie aktywności użytkownika. Przykładowo, intruz obserwujący dom osoby, która zestawiła PN, może rejestrować sygnały radiowe wychodzące z klastra domowego. Pozwoli to intruzowi na stwierdzenie, kiedy użytkownik opuścił pomieszczenie i gdzie się obecnie udaje. Atakujący, znając schemat adresacji w ramach klastra, może stać się jego częścią i podsłuchiwać, a także zmieniać pakiety generowane w ramach PN.

Pomocna w rozwiązaniu tych problemów może być właściwa "numeracja" poszczególnych komponentów sieci. Każdy węzeł PN będzie miał właściwy numer identyfikacyjny zwany PID (Personal Node Identification), który pozwoli jednoznacznie zidentyfikować, do jakiej sieci PN należy. PID musi mieć następujące właściwości:

  1. Kiedy dwa węzły osobiste znajdą się nawzajem (np. laptop biurowy wykryje sieć domową właściciela), muszą sprawdzić, czy mają ten sam numer PID. Proces ten musi być anonimowy, tzn. musi być tak przeprowadzony, aby w przypadku uwierzytelniania dwa węzły nie wymieniły się własnymi PID, jeżeli należą do różnych PN. Pomocny może być tu dedykowany tunel z właściwym poziomem szyfrowania przy uwierzytelnianiu.

  2. Węzły mogą się komunikować za pomocą sieci osób trzecich. Zatem również w tym przypadku węzły muszą zapewnić właściwy poziom bezpieczeństwa w trakcie negocjacji dołączenia do klastra.

  3. Osoba, która kupuje nowe urządzenie osobiste, musi łatwo zmienić PID na własny. Jednocześnie zmiana taka musi być zabezpieczona przed niepowołanym dostępem.

  4. PN musi być zabezpieczona przed atakami polegającymi na kradzieży klucza PID. Jeżeli PN wykryje, że w jednym ze swych klastrów znajduje się intruz, to musi go natychmiast wykluczyć.

  5. PN musi zapewnić odpowiednie poziomy bezpieczeństwa nowo dołączonym węzłom do klastra. Powinna również ustalić maksymalną liczbę jednocześnie dołączonych węzłów.

Jednym ze sposobów implementacji powyższych zaleceń jest delegowanie jednego z węzłów we wszystkich klastrach jako zarządcy numerów PID (funkcję taką może spełniać również Agent PN).

$Zdjęcie przedstawia proces formacji klastra PN. Laptop (o symbolicznej nazwie GW-P) wykrył obecność nowego węzła (SNM-P), którym w tym przypadku jest PDA Nokia 770 z systemem operacyjnym Linux. Komunikacja pomiędzy urządzeniami odbywa się poprzez WLAN. Na ekranach obu urządzeń jest widoczny uformowany klaster.$
Sieci osobiste od teorii do praktyki
$Na zdjęciu widać listę interfejsów radiowych (w przypadku Nokii są to Bluetooth i WLAN), których atrybuty PN, takie jak ID czy adres IP, można edytować (zdjęcia dzięki uprzejmości IST MAGNET).$
Sieci osobiste od teorii do praktyki

Dzisiaj i jutro

Sieci osobiste od teorii do praktyki

Jedno z pierwszych wdrożeń koncepcji sieci osobistych stworzyła firma IXI (http://www.ixi.com). Rozwiązanie o nazwie OGO wykorzystuje PDA z dostępem do sieci GSM.

Jedno z pierwszych wdrożeń koncepcji sieci osobistych dokonała firma IXI (http://www.ixi.com). Oparte na tym usługi są dostępne w Niemczech (Vodafone), Stanach Zjednoczonych (Cingular Wireless), Szwajcarii (Swisscom Mobile) i Turcji pod nazwą OGO (http://www.ogo.com). Urządzenie OGO to nic innego jak PDA z dostępem do sieci GSM. Pozwala ono na korzystanie z dostępnych na rynku popularnych komunikatorów (np. Yahoo Messenger, MSN Messenger) czy własnego terminarza. Każdy użytkownik OGO ma dostęp do serwera w sieci operatora, na którym przechowywane są jego profil oraz wszystkie aplikacje wymagane do kontaktów.

Jeżeli urządzenie bezprzewodowe ma możliwość komunikacji przy użyciu protokołu OGO, może ono jednocześnie stanowić bramę (Agent PN) do komunikacji z innymi urządzeniami. Firma IXI nazywa ten protokół Personal Mobile Gateway (PMG). Komunikacja pomiędzy agentem PN oraz pozostałymi urządzeniami w klastrze może odbywać się przez dowolne interfejsy radiowe (np. Bluetooth czy ZigBee). Dzięki temu urządzenia, które nie miały dotąd dostępu do Internetu (np. odtwarzacze MP3 czy kamery i aparaty cyfrowe), mogą go mieć dzięki agentowi PN. Wadą tej technologii sieci osobistej jest to, że wszystkie czynności związane z zarządzaniem i kierowaniem ruchem w ramach PN są wykonywane przez operatora.

PN to już nie tylko pomysły naukowców, ale rzeczywistość. Możemy spodziewać się w przyszłości nowych wdrożeń. Zaletą PN jest to, że do urzeczywistnienia tej wizji nie potrzeba żadnych dedykowanych urządzeń oraz konstrukcji kolejnych protokołów. Sieci i infrastruktura istnieją - potrzebne są jedynie nowe schematy adresacji, które będą cechować się wysoką niezawodnością i bezpieczeństwem, oraz nowe aplikacje.

W celu komercyjnej reprodukcji treści Computerworld należy zakupić licencję. Skontaktuj się z naszym partnerem, YGS Group, pod adresem [email protected]

TOP 200