• Non ci sono risultati.

7.3 Utilizzo del Noise Loop durante l'inizializzazione dei nodi della

7.3.2 Inserimento in trama

L'inserimento della tecnica Noise-Loop proposta risiede proprio nell'imple- mentazione di quest'ultima durante la trasmissione dei dati sensibili che coinvolgono l'accesso del nodo A all'interno della rete ESSOR HDR WF.

7.3. UTILIZZO DEL NOISE LOOP DURANTE L'INIZIALIZZAZIONE DEI NODI DELLA RETE ESSOR121

Figura 7.6: Illustrazione atta a sottolineare la comunicazione logica punto-punto messa in atto al momento dell'autenticazione nonostante la trasmissione broadcast.

Figura 7.7: Illustrazione atta a mostrare l'introduzione del Noise-Loop al momento dell'autenticazione.

In Figura 7.7 ne viene proposta un'illustrazione.

Si faccia riferimento all'esempio introdotto in precedenza in cui il nodo A si è sincronizzato con il nodo B e si stia procedendo all'autenticazione. Si limiti l'analisi della comunicazione alla semplice trasmissione dell'accettata autenticazione e i conseguenti dati inviati, dal nodo B al nodo A. Infatti, dopo che il nodo A ha trasmesso i suoi identicativi e questi ultimi sono stati vericati dal nodo B con esito positivo, il livello MAC del nodo B inserisce nello slot di segnalazione (Support Slot) della trama TDMA un pacchetto, chiamato X, che contiene cifrate le informazioni di autenticazione, di cifra- tura e di routing. Si noti l'elevata sensibilità di queste informazione.

Ciò che viene proposto in questo studio è l'utilizzo del Noise-Loop col ne di raorzare la trasmissione di queste informazioni sensibili. Infatti un utilizzo del Noise-Loop non andrebbe in alcun modo a limitare l'ecenza del Fre- quency Hopping, tutt altro, ne raorza notevolnete la sicurezza nei confronti di un ascoltatore non autenticato. Un'illustrazione del TDMA frame viene riportato in Figura 7.8, dove viene sottolineata la suddivisione a livello sico dell'informazione di autenticazione, nei campioni propri dei singoli cicli di anello del Noise-Loop, esattamente come proposto in Figura 7.4. In questa rappresentazione è stato inserito anche un ag tale da avvisareare i nodi in ascolto che sta venendo eseguita questa particolare tecnica di cifratura di livello sico per la trasmissione del pacchetto X verso il nodo A.

Si noti come la Figura 7.8 sottolinei la necessità del Noise-Loop di usufruire simultaneamente di 2 frequenze distinte, che varieranno opportunamente se- condo la capacitá FH del protocollo.

In questo particolare caso esplicativo è stato ipotizzato che il tempo neces- sario a trasmettere il messaggio di autenticazione per mezzo del Noise-Loop sia equivalente al tempo utile alla trasmissione senza Noise-Loop. Questa ipotesi è poco realistica, specialmente se si pensa a un utilizzo del N-L in condizioni HD. Per sopperire a questo inconveniente è possibile pensare a uno scambio di più trame fra i nodi, utilizzando la modalità slottizzata del N-L come introdotta in precedenza, vedi Figura 7.5. Sarà dunque da valutare se l'accrescimento di sicurezza giustichi la crescità di complessità eventual- mente introdotta.

Complessivamente gli aspetti positivi introdotti da un utilizzo del Noise-Loop a scapito di una maggiore complessità sono principalmente due:

• l'inserimento oltre al FH di un ulteriore strumento di sicurezza tale da rendere pressochè impossibile la comprensione delle informazioni sensi- bili oggetto della comunicazione da parte di un utente ostile in un mo- mento molto sensibile quale la trasmissione di codici di autenticazione e di routing;

7.3. UTILIZZO DEL NOISE LOOP DURANTE L'INIZIALIZZAZIONE DEI NODI DELLA RETE ESSOR123

Figura 7.8: Trama che viene trasmessa dal nodo B per l'invio delle informa- zione di autenticazione e di routing attraverso l'utilizzo del Noise-Loop con il nodo A.

• la possibilità di mantenere la comunicazione in condizioni di peggiore SNR rispetto a una comunicazione normale.

Capitolo 8

Conclusioni nali

Il lavoro esposto in questo elaborato ha seguito due distinti fasi di sviluppo: • A livello più prettamente tecnico, è stato osservato, all'interno dell'am- biente simulativo Simulink, il comportamento della nuova tecnica in presenza di sfasamento dei due terminali fra cui è in corso la comuni- cazione sicura per mezzo di una modica e ampliamento del modello originale; sono state valutate le conseguenti problematiche e sono sta- te risolte, attraverso la creazione di un sistema in grado di assicurare il mantenimento del sincronismo fra i due terminali, nel rispetto di determinati parametri.

• A livello più di sitema, sono state valutate le potenzialità funzionali della tecnica Noise Loop e ne è stato vericato un possibile impiego nell'ambito dell' architettura software europea del programma ESSOR. È stata dunque sviluppata una ricerca delle situazioni in cui all'architet- tura sarebbe potuta tornare utile la tecnica, trovandone un opportuno impiego.

Sicuramente entrambi i risultati ottenuti hanno raggiunto il proprio scopo, ma nessuno dei due assume un carattere denitivo.

Lo studio per l'inseguitore di fase può essere ancora sviluppato attraverso una maggiore integrazione con il ricevitore e una migliore capacità di annul- lamento della grandezza preposta all'inseguimento della fase.

Lo studio funzionale proposto alla divisione di programma ESSOR presenta ancora un'aspetto squisitamente preliminare. È stato sviscerato l'argomento, il quale si è rivelato non semplice da gestire. Le due tecnologie nascono da realtà ben diverse e all'interno un corso di sviluppo per propria natura diver- gente. Nonostante ciò è stato individuata una possibile via da percorrere, ma

solo un approfondito studio numerico e simulativo sarà in grado di valutarne l'eettiva ecacia.

Bibliograa

[1] M. Nones e A. Marrone, La trasformazione delle Forze Armate: il programma Forza NEC, quaderni IAI, 2011.

[2] T. Buckman, NATO network enabled capability fea- sibility study executive summary, 2005, http : //www.dodccrp.org/f iles/nnecfsexecutivesummary2.0nu.pdf.

[3] Elenco standard NATO http : //nsa.nato.int/nsa/nsdd/listpromulg.html. [4] SDR forum http : //www.wirelessinnovation.org/.

[5] Kevin Richardson, Chalena Jimenez, Donald R. Stephens, Joint Program Executive Oce (JPEO), Joint Tactical Radio Systems, Evolution of the Software Communication Architecture standard,2009. [6] G. Abowd, R. Allen e D. Garlan, Using style to understand descriptions of Software Architecture, Symposium on the Foundations of Software Engineering, 1993.

[7] SCA overview: http : //jpeojtrs.mil/sca/Documents/scanextdraft/SCANext− AnAdaptiveArchitecture − v8.pdf

[8] Object Management Group, The Common Object Request Broker: Architecture and Specication, Technical Report Version 2.0, Object Management Group, 1995.

[9] sito web OMG CORBA, http : //www.omg.org/gettingstarted/corbafaq.htm. [10] C. S. R. Murthy e B. S. Manoj, Ad Hoc Wireless Networks:

Architectures and Protocols, Prentice Hall PTR, 2004.

[11] C. Kaufman, R. Perlman e M. Speciner, Network Security: private communication in a public world, Prentice Hall, 2 ed.

[12] S. Mathur, A. Reznik, C. Ye, R. Mukherjee, A. Rahman, Y. Shah, W. Trappe e N. Mandayam, Exploiting the physical layer for enhanced security, IEEE Wireless Communications, 2010.

[13] W. Stallings, Cryptography and Network Security, Principles and practice, Prentice Hall, 2011.

[14] C. J. Mitchell, Security for mobility, The Institution of Electrical Engineers, British Library Cataloguing in Publication Data, London, UK, 2004.

[15] C. Serra, ESSOR Architecture- Motivation and Overview, Wireless Innovation Forum Technical Conference, 2010.

[16] A. E. Earle, Wireless Security Handbook, Auerbach Publications, 2006.

[17] M. Bloch, J. Barros, M. R. D. Rodrigues e S. W. McLaughlin, Wireless Information-Theoretic Security, IEEE Transactions on information theory, Vol. 54, No. 6, 2008.

[18] M. Bloch e J. Barros, Physical-layer security, Cambridge University Press, 2011.

[19] C. Shannon, Communication theory of secrecy systems, Bell Syst. Tech. J.m vol.29, pp. 656-715, 1949.

[20] L. Mucchi, L. S. Ronga e E. Del Re, A Novel Approach for Phy- sical Layer Cryptography in Wireless Networks, Wireless Personal Communications, Vol. 53, No. 3, 329-347, Marzo 2010.

[21] G. N. Watson, A Treatise on the Theory of Bessel Functions, Cambridge at University Press, 1944.

[22] G. B. Arfken, H. J. Weber, Mathematical Methods for Physicists, Academic Press, 2001.

Documenti correlati