Informationsveranstaltung für das Seminar

36
Lehrstuhl Netzarchitekturen und Netzdienste Institut für Informatik TU München Informationsveranstaltung für das Seminar Innovative Internet-Technologien und Mobilkommunikation Wintersemester 09/10 Prof. Dr.-Ing. Georg Carle

Transcript of Informationsveranstaltung für das Seminar

Page 1: Informationsveranstaltung für das Seminar

Lehrstuhl Netzarchitekturen und NetzdiensteInstitut für InformatikTU München

Informationsveranstaltungfür das Seminar

Innovative Internet-Technologienund Mobilkommunikation

Wintersemester 09/10

Prof. Dr.-Ing. Georg Carle

Page 2: Informationsveranstaltung für das Seminar

Seminar IITM - WS 2009/2010 2

Ablauf

Organisatorisches

Allgemeines

Wichtige Termine - Deadlines

Hinweise zur Themenbearbeitung

Reviews

Bewertung

Vorstellung der Themen

Themenvergabe

Page 3: Informationsveranstaltung für das Seminar

Seminar IITM - WS 2009/2010 3

Ablauf

Organisatorisches

Allgemeines

Wichtige Termine - Deadlines

Hinweise zur Themenbearbeitung

Reviews

Bewertung

Vorstellung der Themen

Themenvergabe

Page 4: Informationsveranstaltung für das Seminar

Seminar IITM - WS 2009/2010 4

Allgemeines

Organisation: Prof. Carle, Corinna Schmitt

Ort und Zeit: 14:00 – 16:00 Uhr, Raum 03.07.023

26.10.2009: Vortrag „ Wie schreibt man eine Ausarbeitung?“

Vergabe der Vortragstermine

Es wird eine Anwesenheitsliste geführt.

Anmeldungen über TUMonline und Lehrstuhlhomepage

Jedes Vortragsthema ist fest mit einem Termin verknüpft!

http://www.net.in.tum.de/de/lehre/ws0910/seminare/

Page 5: Informationsveranstaltung für das Seminar

Seminar IITM - WS 2009/2010 5

Wichtige Termine – Deadlines

Folien: mit Betreuer absprechen

1. Version der Ausarbeitung: 17.12.2009

Reviews:

Verteilung am 18.12.2009

Rückgabe am 11.01.2010

Überarbeitete Ausarbeitung: 01.02.2010

Templates zur Ausarbeitung, zum Vortrag und vieles mehr:

http://www.net.in.tum.de/de/lehre/ws0910/seminare/

Für die Abgabetermine gibt es Upload-Formulare

Page 6: Informationsveranstaltung für das Seminar

Seminar IITM - WS 2009/2010 6

Hinweise zur Themenbearbeitung - allgemein

Frühzeitige Kontaktaufnahme mit dem Betreuer

Literatur:

Material vom Betreuer

Zusätzlich selbständige Recherche gefordert!

Recherchemöglichkeiten:

Katalog der Bibliothek

Suche über Google und Citeseer

Webseiten von Konferenzen, Workshops, Standardisierungsorganisationen,...

Ziel:

nicht einfach nur Informationen anlesen und wiedergeben, sondern

eigenes Verständnis entwickeln und Verstandenes mit eigenen Worten erklären

Neutrale Bewertung des Themas

• Die eigene Meinung kann – wenn gewünscht – in einem extra gekennzeichneten Abschnitt vermittelt werden

Page 7: Informationsveranstaltung für das Seminar

Seminar IITM - WS 2009/2010 7

Hinweise zur Themenbearbeitung - Vortrag

Dauer: 20 - 30 Minuten

Stil (Layout) nach Vorlage

Die anderen Seminarteilnehmer sollen möglichst viel mitnehmen!

verständliche Aufbereitung des Stoffes, z.B. durch (eigene) Abbildungen

Einbeziehen der Zuhörer, Interaktion

Quellen von Fremdmaterial (Bilder etc.) angeben!

Geplant: Videoaufzeichnung zur eigenen Nachbetrachtung!

Page 8: Informationsveranstaltung für das Seminar

Seminar IITM - WS 2009/2010 8

Hinweise zur Themenbearbeitung - Ausarbeitung

Längenvorgabe: 5 - 8 Seiten im IEEE-Paper-Format (zweispaltig)

Ausarbeitung wird korrigiert und ggf. zur Verbesserung zurückgegeben

Gliederung wissenschaftlicher Artikel einhalten: • Kurzfassung

• Einleitung

• ...

• Vergleiche und Bewertungen

• Zusammenfassung/Fazit/Ausblick

• Literaturangaben

korrekte Literaturangaben

Graphiken selber entwerfen (schwarz/weiß)

Finale Ausarbeitungen werden in Proceedings nach dem Seminar veröffentlicht, wenn Einverständniserklärungen vorliegt

Beispiel & Hinweise auf Seminarhomepage

Page 9: Informationsveranstaltung für das Seminar

Seminar IITM - WS 2009/2010 9

Reviews

jeder Student bekommt 2 Reviews

anonym: der Autor kennt die Identität der Reviewer nicht

Eigene geschriebenen Reviews sind Teil der Note

Reviewformular sowie Beispiel auf Seminarhomepage

Teile des Review-Formulars:Worum ging es in dem Paper? Hauptpunkte des Themas?

Schwächen / Stärken der Arbeit

Fragen an den Autor

Page 10: Informationsveranstaltung für das Seminar

Seminar IITM - WS 2009/2010 10

Bewertung

Notenzusammensetzung:

Vortragsfolien und -inhalt (nicht der Vortragsstil)

Beide Versionen der Ausarbeitung

Geschriebene Reviews

regelmäßige Anwesenheit bei den Vortragsterminen (Abzug von 0,3 Notenpunkten oder umfangreichere Ausarbeitung bei unentschuldigtem Fehlen!)

Kein Schein bei Plagiarisums!

wörtliche Übernahme von existierenden Texten sind unter Angabe der Quelle als Zitate zu kennzeichnen

Nichtbeachtung erfüllt den Tatbestand des Plagiarismus

Ausschluß vom Seminar sobald Deadlines mißachtet

werden oder Plagiarismus vorliegt.

Page 11: Informationsveranstaltung für das Seminar

Seminar IITM - WS 2009/2010 11

Ablauf

Organisatorisches

Vorstellung der Themen

Themenvergabe

Page 12: Informationsveranstaltung für das Seminar

Seminar IITM - WS 2009/2010 12

Themenübersicht

Transition to IPv6Übertragung beliebiger Daten mittels IPFIXAbhängigkeitsanalyse mit Hilfe von passiven Verkehrsmessungen (2 Themen)Time synchronisation beyond NTPOne-way Delay Determination TechniquesSicherheitsprotokolle für Wireless Networks (4 Themen)Kommunikationsstandards für WSNsFuture Internet / Next Generation Networks (4 Themen)Shortest-Path P2P Routing with RASTERContent Distribution NetworksWiMAX-Worldwide Interoperability for Microwave Access Nearfield Communication – NFC

Page 13: Informationsveranstaltung für das Seminar

Seminar IITM - WS 2009/2010 13

Transition to IPv6 - Andreas

IPv6 is ready for deploymentSupported by all major OS

Transition won‘t happen overnightIPv4 and IPv6 will coexist

Transition techniquesTeredo6to4

Future techniques for IPv6NAT66

Page 14: Informationsveranstaltung für das Seminar

Seminar IITM - WS 2009/2010 14

Übertragung beliebiger Daten mittels IPFIX – Lothar & Corinna

Internet Protocol Flow Information Export (IPFIX)Definiert Flow-MessprozesseAustausch von MessdatenAustausch von Paketdaten

Effiziente Kodierung der DatenTemplates (ähnlich C-Structs)Daten (beschrieben durch Templates)

Wie können beliebige Daten ähnlich effizient Übertragen werden?

IPFIX Message

IPFIX Header

Version NumberExport Time

Sequence NumberObservation Domain ID

Length

IPFIX Message

IPFIX Header

Version NumberExport Time

Sequence NumberObservation Domain ID

Length

Template Set

LengthField CountField Length

1.1

Padding

Data SetSet ID = Template ID

Record 1 – Field Value 1Length

Record 1 – Field Value 2... ...

Record X – Field Value 1 Record X – Field Value 2... ...

Field Length1.2

Enterprise Number 1.1

...Field Length

1.NEnterprise Number 1.N.

0| Information Element id1.N

0| Information Element id1.2

1| Information Element id 1.1

Template ID = 256Set ID = 2

Enterprise Number 1.2

Template Set

LengthField CountField Length

1.11| Information Element id

1.1

Template ID = 257Set ID = 2

...

...

Data SetSet ID = Template ID

Record 1 – Field Value 1Length

Record 1 – Field Value 2... ...

Record X – Field Value 1 Record X – Field Value 2... ...

Page 15: Informationsveranstaltung für das Seminar

Seminar IITM - WS 2009/2010 15

Abhängigkeitsanalyse mit Hilfe von passiven Verkehrsmessungen – Gerhard und Lothar

WorkstationsDMZ,

öffentliche Dienste

interne Dienste

externerNutzer

InternetAnhand von beobachteten Verkehrsströmen sind

interessante Rückschlüsse möglich, z.B.:• Rolle und Verhalten einzelner Rechner:

Server oder Client? Welche Dienste und Anwendungen?Welches Verhaltensmuster?

• Zusammenhang zwischen Verkehrsströmen:Typische Muster? Abhängigkeiten zwischen verschiedenen Diensten?

Einige Anwendungsmöglichkeiten:• Erkennung von Störungen und Angriffen

• Identifizierung von Schwachstellen und Flaschenhälsen

• Vorhersage des Verkehrs nach Topologieänderungen

Thema 1: Untersuchung mit GraphenThema 2: Untersuchung von zeitlichen Korrelationen

Page 16: Informationsveranstaltung für das Seminar

Seminar IITM - WS 2009/2010 16

Time synchronisation beyond NTP - Dirk

NTP standard protocol for time synchronisation between nodesProblems:

Hierarchical system extends error for end systemsAssumption „network is an undirected graph“ is wrong

• Asymetric links, different routes for each direction, …

Questions:What concepts exists? (besides a GPS-receiver in every system!)How do they work?What are the assumptions?Which problems remain?

12:31:11.073212:31:10.9370

14:28:13.007

12:31:11.0457

Page 17: Informationsveranstaltung für das Seminar

Seminar IITM - WS 2009/2010 17

One-way Delay Determination Techniques - Dirk

One-way Delay important for interactive applicationsIP telephony, games, video conferences

One-Way Delay = RTT / 2 ???Assumption „network is an undirected graph“ is wrong

• Asymetric links, different routes for each direction, …

Topic 1:General problems for OWD determination?What techniques exist? Advantages, drawbacks, unsolved issues?

Topic 2:„One-Way Delay Estimation Using Network-wide Measurements“Concept, unsolved issuesWhat similar approaches exist?

(the topics can be split into 2 presentations)

63ms

9ms

Page 18: Informationsveranstaltung für das Seminar

Seminar IITM - WS 2009/2010 18

Future Internet / Next Generation Networks - Heiko

Future InternetWie sollen Netzwerkeder Zukunft aussehen?Aktuell viele Projektein der EU, USA und Asien.Future Internet ist nichtdie bereits beschlossene Zukunft, sondern Forschungs-thema, um neue Ideen im Netzwerkbereich zu realisieren

EU-Projekte zu Future Internethttp://www.future-internet.eu

Ziel der nun folgenden Themen ist nicht eine Projektübersicht.Vielmehr 1. Grundlagen 2. einige Arbeiten anschauen, deren Ideen sich

in vielen dieser Diskussionen und Projekte wiederfinden.

Page 19: Informationsveranstaltung für das Seminar

Seminar IITM - WS 2009/2010 19

Literatur:• M. Handley: Why the Internet only just works. BT Technology Journal, Vol 24, No 3, July 2006.http://www.cs.ucl.ac.uk/staff/M.Handley/papers/only-just-works.pdf• Dave Thaler: Evolution of the IP Model. IETF Journal, Vol. 4 / 3, February 2009. http://www.isoc.org/tools/blogs/ietfjournal/?p=454 • Lawrence G. Roberts. "The Internet is broken -- let's fix it", IEEE Spectrum 2009. http://www.spectrum.ieee.org/computing/networks/a-radical-new-router/0• Motivationsteile von Konferenzen und Papern aus dem Bereich

Future Internet / NGN – Themen 1 und 2 - Heiko

Thema 1: Warum neue Netze?IP ist kaputt! Angeblich – stimmtswirklich? Motivation für neue NetzeWelche Gründe geben Forscher / Geldgeber / Industrie an?Was für Inititiativen gibt es?

Thema 2: Routing on Flat LabelsPeer-to-Peer-Ideen ins UnderlayLocator / ID-Split

Zufälle Zahlen als Adressen statt Hierachie

Aufbau einer Struktur zum RoutingLinks in der Struktur gebaut per Source-Routing / Label-Switching

Literatur:• M. Caesar, T. Condie, J. Kannan, K. Lakshminarayanan, I. Stoica, S. Shenker, ROFL: Routing on Flat Labels, ACM SIGCOMM, September 2006.• M. Caesar, M. Castro, E. Nightingale, G. O’ Shea, A. Rowstron, Virtual Ring Routing: Network routing inspiredby DHTs, ACM SIGCOMM, September 2006.

It is not a wheel,it is red.

7 92

15

38

43

23

79

Routing-Struktur

UnderlaySource Routing / Switching

Reserviert Wachala

Page 20: Informationsveranstaltung für das Seminar

Seminar IITM - WS 2009/2010 20

Future Internet / NGN – Themen 3 und 4 - Heiko

Thema 3: Data-Oriented NetworkingInternet heute = data retrieval and serviceacessInternet-Design = host-to-host telnet / ftpRedesign naming and name resolutionRouting by name anstelle von DNS

Thema 4: Accountable Internet ProtocolInternet-Entwurf ignoriert SicherheitAccountability = Aktionen nachvollziehbar und nachweisbar machenGegen Spoofing, DoS, Route Hijacking und Route ForgeryFlache Adressen, aber zweistufige Hierarchie

Accoutability Domains und Hosts

Literatur:• T. Koponen, M. Chawla, B.G. Chun, A. Ermolinskiy, K.H. Kim, S. Shenker, I. Stoica. A data-oriented (and beyond) network architecture. SIGCOMM 2007.

Literatur:•D. G. Andersen, H. Balakrishnan, N. Feamster, T. Koponen, D. Moon and S. Shenker. Accountable Internet Protocol(AIP). In Proc. SIGCOMM, Aug 2008, Seattle, WA • http://www.aip-arch.net

Internet =

GoogleEffekt

Page 21: Informationsveranstaltung für das Seminar

Seminar IITM - WS 2009/2010 21

Shortest-Path P2P Routing with RASTER - Christian

Problem: Routing in P2P networks is crucial for performance and securityPaper: Shortest-path routing in randomized DHT-based Peer-to-Peersystems by Chih-Chiang Wang, Khaled HarfoushQuestions:

What problem does RASTER try to solve and how? What impact could malicious or faulty nodes have on a P2P system basedon RASTER?

Page 22: Informationsveranstaltung für das Seminar

Seminar IITM - WS 2009/2010 22

Content Distribution Networks – am Beispiel von Akamai - Ali

“Microsoft hires Akamai as its DNS bodyguard.”Quelle: Client Server News, Access My Library, http://www.accessmylibrary.com/coms2/summary_0286-10714680_ITM , February 05, 2001

Akamai zeigt Stärke gegen Botnets, DDoS-Attaken

Akamai übernimmtDNS backupContent delivery (Web, Streaming)

Aber wie funktioniert Akamai?Was kann man von Akamai Logs über Web-Verkehr lernen?Welche Vorteile könnte man durch ein hybrides P2P-CDN gewinnen?

Abstrakte Architektur eines CDNs

Page 23: Informationsveranstaltung für das Seminar

Seminar IITM - WS 2009/2010 23

WiMAX-Worldwide Interoperability for Microwave Access - Tobias

Standardisierte Datenübertragungsverfahren Hoher Durchsatz – Bis 108 MBit/sGeringe LatenzQoS mit zugesicherten Datenraten z.B. für Telefonie, VideoanwendungenSehr hohe Reichweiten Bis 50 km

Eignet sich für Anbindung von bewegten und feststehenden ObjektenErsatz für Last Mile

Frequenzbereiche vorhanden Teilweise exklusivEndgeräte sind vorhanden

Aufgabe:Technische GrundlagenWas sind mögliche Gründe für die Nichtverbreitung?

Worldwide Interoperability for Microwave Access

Page 24: Informationsveranstaltung für das Seminar

Seminar IITM - WS 2009/2010 24

Nearfield Communication – NFC - Tobias

Was ist NFC?

Wie ist es technisch realisiert?Technologien?Standard?Endgeräte?

Welches sind die Anwendungsszenarios?

Gibt es Anwendungen außer:Elektronische Tickets?Kontaktloser Datenaustausch?

Page 25: Informationsveranstaltung für das Seminar

Seminar IITM - WS 2009/2010 25

Sicherheitsprotokolle für Wireless Networks- Corinna

Motivation:

Bekannte Standardmethoden sollen angepaßt werden auf die Gegebenheiten in WSNs.

Sicherheitsfragen u.a.:• Data Confidentiality• Data Authentication• Data Integrity• Data Freshness

Fragestellung:• Wie lassen sich die unterschiedlichen Ansätze charakterisieren?• Welche Herausforderungen gibt es?• Welche Sicherheitsfragen werden gelöst?• Welche anderen Ansätze gibt es?

Page 26: Informationsveranstaltung für das Seminar

Seminar IITM - WS 2009/2010 26

Link Layer Security in WSNs - Corinna

TinyPK - Public Key TechnologieIdee: Diffie-Hellmann Protokoll hat keinen authentication checkInnovation: Abwandlung – semi-static Diffie-Hellmann – ermöglicht authentication check der Knoten

Knoten benutzt ein static Diffie-Hellmann Schlüsselpaar mit einem Textstring prozessiert durch einen CA Private Key als Credential

SPINS - Security Protocols for Sensor Networks Idee: Masterkey zwischen Basisstation und KnotenSoftware besteht aus 2 Teilen: Secure NetworkEncryption Protocol (SNEP) und μTESLA

TinySecIdee: Paketstruktur ändernSoftware besteht aus 2 Teilen: Authentication encryption (TinySec-AE) und Authentication only mode (TinySec-Auth.)

Page 27: Informationsveranstaltung für das Seminar

Seminar IITM - WS 2009/2010 27

Network Layer Security in WSNs - Corinna

MiniSecBaut auf die Ansätze TinySec und ZigBee auf und kombiniert das Beste.Idee: Single-source und Multi-source Broadcast Kommunikation

6LoWPANSpezifikation von IPv6 an SensorknotentechnologienIdee: 128 bit Addressraum nutzen, Verschlüsselung möglich„pay only for what you use“ Header compression scheme

Page 28: Informationsveranstaltung für das Seminar

Seminar IITM - WS 2009/2010 28

Cross Layer Security in WSNs - Corinna

UbiSec&Sens„Probabilistic Approach“Idee: Anforderungen (Bsp. Sicherheit, Robustheit, Skalarität etc.) abhängig von der Anwendung

Intelligent Security Architecture (ISA)SchichtabstraktionIdee:

• Vordefiniertes Wissen• Entsprechende Sicherheitsmaßnahmen für einzelne Knoten

Page 29: Informationsveranstaltung für das Seminar

Seminar IITM - WS 2009/2010 29

TPM-Technologie für WSNs (secFleck) - Corinna

Verwendung eines „Trusted Platform Modules“ (TPM) entwickelt durchdie Trusted Computing Group (TCG)

Leistungen:Ver-/EntschlüsselungSignierungVerifikation der Signatur

Idee: PK Technologie

Page 30: Informationsveranstaltung für das Seminar

Seminar IITM - WS 2009/2010 30

Vergleich von Kommunikationsstandards in WSNs - Corinna

Kommunikationsstandards:ZigBeeBluetooth6LoWPAN

Fragestellungen:Wodurch zeichnen sich diese Standards aus?Welche Sicherheitsfragen beantworten sie?Wodurch unterscheiden sie sich?Welche weiteren Standards existieren?

ZigBeeIEEE

802.15.4

Socket A

PI

Page 31: Informationsveranstaltung für das Seminar

Seminar IITM - WS 2009/2010 31

Page 32: Informationsveranstaltung für das Seminar

Seminar IITM - WS 2009/2010 32

Ablauf

Organisatorisches

Vorstellung der Themen

Themenvergabe

Page 33: Informationsveranstaltung für das Seminar

Seminar IITM - WS 2009/2010 33

Themenvergabe

Dirk HaageOne-way Delay determination Techniques – Thema 1

Bearbeiter Thema und Referent Betreuer

Shirinsokan Content Distribution Networks Ali Fessi

Übertragung beliebiger Daten mittels IPFIX Lothar Braun & Corinna Schmitt

Abhängigkeitsanalysen mit Hilfe von passiven Verkehrsmessungen – Untersuchung mit Graphen

Gerhard Münz & Lothar Braun

Abhängigkeitsanalysen mit Hilfe von passiven Verkehrsmessungen – Untersuchung von zeitlichen Korrelationen

Gerhard Münz & Lothar Braun

Kastner Time synchronisation beyond NTP Dirk Haage

Lowack One-way Delay determination Techniques – Thema 2 Dirk Haage

Link Layer Security in WSNs Corinna Schmitt

Network Layer Security in WSNs Corinna Schmitt

Seeger Cross Layer Security in WSNs Corinna Schmitt

TPM-Technologie für WSNs (secFleck) Corinna Schmitt

Tillmann Kommunikationsstandards in WSNs Corinna Schmitt

Sonner Shortest-Path P2P Routing with RASTER Christan Grothoff

Herdt Transition to IPv6 Andreas Müller

Page 34: Informationsveranstaltung für das Seminar

Seminar IITM - WS 2009/2010 34

Themenvergabe

Bearbeiter Thema und Referent Betreuer

Wachala Future Internet /Next Generation NetworksThema 1: Warum neue Netze?

Heiko Niedermayer

Krinner Future Internet /Next Generation NetworksThema 2: Routing on Flat Labels

Heiko Niedermayer

Future Internet /Next Generation NetworksThema 3: Data-Oriented Networking

Heiko Niedermayer

Von Wesendonk Future Internet /Next Generation NetworksThema 4: Accountable Internet Protocol

Heiko Niedermayer

Stahnke Spontane Virtuelle Netze als Future Internet Heiko Niedermayer

Lohmaier Nearfield Communication – NFC Tobias Bandh

Baucks WiMAX-Worldwide Interoperability for Microwave Access Tobias Bandh

Page 35: Informationsveranstaltung für das Seminar

Seminar IITM - WS 2009/2010 35

Betreuerkontakte

Heiko Niedermayer – [email protected] Braun – [email protected] Müller – [email protected] Kammenhuber – [email protected] Schmitt – [email protected] Bandh – [email protected] Haage – [email protected] Grothoff - [email protected]

Weitere Informationen auf der Lehrstuhl Homepage: http://www.net.in.tum.de

Page 36: Informationsveranstaltung für das Seminar

Seminar IITM - WS 2009/2010 36