Delay Tolerant Networking

aus Wikipedia, der freien Enzyklopädie
Zur Navigation springen Zur Suche springen
Vergleich zwischen traditionellem IP-Protokoll und Delay-Tolerant Networking

Das Delay-Tolerant Networking (englisch für verzögerungstolerantes Netzwerk; auch Disruption-Tolerant Networking, für unterbrechungstolerantes Netzwerk, und kurz DTN genannt) ist eine Protokollarchitektur zur Überwindung der technischen Schwierigkeiten spärlich verbundener und heterogener Kommunikationsnetzwerke. Die Architektur basiert auf dem von der US-amerikanischen Raumfahrtbehörde NASA entwickelten interplanetaren Internet (IPN), generalisiert diesen Entwurf jedoch. Im Gegensatz zum Entwurfsschwerpunkt des IPN – die Weltraumkommunikation – fokussiert das DTN auf Netzwerke mit geringer Stabilität der Ende-zu-Ende-Verbindung.

Entwicklung[Bearbeiten | Quelltext bearbeiten]

Etwa gleichzeitig mit der Entwicklung mobiler Ad-hoc-Routingverfahren beauftragte die DARPA in den 1990er Jahren unabhängig davon die NASA, MITRE und andere, einen Vorschlag für ein Interplanetares Internet (IPN) zu erarbeiten. Ein grundlegender Entwurf für eine IPN-Architektur wurde von einer Gruppe um Vint Cerf unter Berücksichtigung der Störungsanfälligkeit der Netzwerkverbindungen (Packet Corruption) im All und der notwendigen Behandlung langer Nachrichtenlaufzeiten (Packet Delay) vorgelegt.

Im Jahr 2002 nahm Kevin Fall einige dieser Ideen für die Entwicklung eines allgemein unterbrechungstoleranten Netzwerks auf und stellte seinen Entwurf 2003 unter dem Titel Delay Tolerant Networking und dem sich daraus ableitenden Akronym DTN auf der SIGCOMM-Konferenz vor.[1] In den Folgejahren wurden die Voraussetzungen für ein entsprechendes Netzwerk auf verschiedenen Konferenzen besprochen, das auch mit langen Signallaufzeiten und Verbindungsunterbrechungen umgehen kann. Dabei sollten auch die Erfahrungen mit Sensornetzwerken und mobilen Ad-hoc-Routingverfahren berücksichtigt werden. Die Routingalgorithmen und Verfahren zur Sicherstellung der Verlässlichkeit und Überprüfbarkeit der übermittelten Daten konnten im Laufe der Zeit verbessert werden.

Im Januar 2017 versendeten Forscher der McMurdo-Station in der Antarktis ein Selfie mit Hilfe des DTN-Protokolls.[2]

Routing[Bearbeiten | Quelltext bearbeiten]

Die Übermittlung und das Routing der zu übermittelnden Informationen von der Datenquelle bis zum Ziel sind eine grundlegende Notwendigkeit in allen Datennetzen. Dabei unterscheiden sich DTNs in erster Linie durch die fehlende dauerhafte Verbindung zwischen Datenquelle und Datenziel von anderen Datennetzen. Ad-hoc-Routingverfahren, wie AODV und DSR,[3][4] konnten unter diesen Voraussetzungen nicht eingesetzt werden, weil sie versuchen, erst den vollständigen Weg von der Quelle zum Ziel zu ermitteln und die Daten erst anschließend übermitteln. Wenn eine kontinuierliche Ende-zu-Ende-Kommunikation jedoch nur schwierig oder überhaupt nicht sichergestellt werden kann, ist der Ansatz des Store and forward-Prinzips sinnvoller. Dabei werden die Daten in kleinen Paketen von einem Netzwerkteilnehmer zum nächst erreichbaren übertragen und jeweils gespeichert, bis die Übertragung zum Zielrechner erfolgreich bestätigt werden konnte.[5][6][7] Die Übertragung der Nachricht in der gleichen Version auf mehreren Wegen von der Quelle zum Ziel ist ein gängiger Ansatz, um die Wahrscheinlichkeit einer erfolgreichen Nachrichtenübertragung zu erhöhen.[8]

Bundle-Protokolle[Bearbeiten | Quelltext bearbeiten]

Die RFC 4838[9] und RFC 5050[10] wurden im Jahr 2007 veröffentlicht, sie liefern eine für die Entwicklung von Algorithmen und Anwendungen notwendige Übersicht über Anforderungen für die in einem DTN eingesetzte Software. Dieses, allgemein als Bundle-Protokoll bezeichnete Protokoll definiert eine Folge von zusammenhängenden Datenblöcken als ein Bündel, dabei enthält jedes Bündel im Gegensatz zu einem individuellen Datenblock ausreichende semantische Informationen, um eine Applikation fortzusetzen. Bündel werden zwischen den an das Netzwerk angeschlossenen Knoten nach dem Store and forward-Prinzip übertragen, dabei können verschiedene Transportprotokolle verwendet werden, die auf dem Internet Protocol (IP) basieren können, es aber nicht voraussetzen. Die Protokollebenen, die die Bündel auf ihrem lokalen Netzwerk übertragen, werden als bundle convergence layers bezeichnet. Die Bundle-Architektur funktioniert wie ein Overlay-Netzwerk, sie nutzt eine zusätzliche Namensarchitektur, die auf Endpoint Identifiers (EIDs) und auf einer groben Class of Service Einteilung aufbaut.

Das Bundle-Protokoll muss den unterschiedlichen Bedarf einzelner Anwendungen für das Senden von Bündeln über das Netzwerk ausgleichen. Auf Grund der Store and forward-Natur der DTN-Protokolle profitieren Routing-Lösungen davon, dass Informationen von der Applikationsebene für das Routing bekannt sind. So kann beispielsweise das Netzwerk berücksichtigen, wenn eine Anwendung darauf angewiesen ist, Daten besonders schnell, in einer Übertragung oder mit gleichbleibender Paketlaufzeit zu erhalten.

Bündelprotokolle sammeln Anwendungsdaten in Bündeln, die über verschiedene Netzwerke mit einer hohen Servicepriorität übermittelt werden können. Die Servicepriorität wird generell durch die Anwendung vorgegeben, die RFC 5050 Bundle Protocol Specification[10] sieht dafür die Prioritätsstufen bulk, normal und expedited vor.

Sicherheit[Bearbeiten | Quelltext bearbeiten]

Die sichere Adressierung ist einer der Kernpunkte des Bündelprotokolls.

Die Sicherheitsansprüche für ein DTN-Netzwerk unterscheiden sich je nach Anwendung und Arbeitsumgebung, aber Authentifizierung und Vertraulichkeit spielen oft eine große Rolle. Ein bestimmtes Sicherheitsniveau in einem Netz ohne permanente Verbindungen zu garantieren ist schwierig, weil damit kryptographische Protokolle oder ein Schlüsselaustausch aufwendig wird, und die Notwendigkeit besteht, dass ein beliebiger Netzwerkknoten ständig andere nur temporär im Netz erreichbare Netzwerkknoten sicher erkennen muss.[11][12] Die implementierten Lösungen wurden oft aus den mobilen Ad-hoc-Netzwerktechniken abgeleitet und sind von Forschungen zur Datensicherheit beeinflusst worden, wie etwa der Nutzung von verteilten Zertifizierungsstellen und PKI-Schemata. Aus dem DTN-Bereich selbst stammt die Anwendung der ID-basierten Kryptografie, die es Netzwerkknoten ermöglicht, mit ihrer öffentlichen ID verschlüsselte Daten zu empfangen.[13]

Forschungsansätze[Bearbeiten | Quelltext bearbeiten]

Die sich aus den Anforderungen an das DTN ergebenden Probleme werden derzeit von verschiedenen Institutionen untersucht:

Einige Forschungsprojekte zum DTN für ein Interplanetary Internet untersuchen bereits die Nutzung des Bundle Protocols im All:

Weblinks[Bearbeiten | Quelltext bearbeiten]

Commons: Delay-Tolerant Networking – Sammlung von Bildern, Videos und Audiodateien

Einzelnachweise[Bearbeiten | Quelltext bearbeiten]

  1. A Delay-Tolerant Network Architecture for Challenged Internets, K. Fall, SIGCOMM, August 2003
  2. Erin Mahoney: Antarctic Selfie’s Journey to Space via Disruption Tolerant Networking. 27. November 2017, abgerufen am 20. Januar 2020.
  3. C. Perkins, E. Royer: Ad-hoc on-demand distance vector routing. In: The Second IEEE Workshop on Mobile Computing Systems and Applications. 1999.
  4. D. Johnson, D. Maltz: Dynamic source routing in ad hoc wireless networks. In: Mobile Computing. Kluwer Academic, 1996, S. 153–181.
  5. John Burgess, Brian Gallagher, David Jensen, Brian Neil Levine. MaxProp: Routing for vehicle-based disruption-tolerant networks. In: Proc. IEEE INFOCOM, April 2006.
  6. Philo Juang, Hidekazu Oki, Yong Wang, Margaret Martonosi, Li Shiuan Peh, Daniel Rubenstein: Energy-efficient computing for wildlife tracking: design tradeoffs and early experiences with zebranet. In: SIGOPS Oper. Syst. Rev., 2002, 36(5), S. 96–107.
  7. Augustin Chaintreau, Pan Hui, Jon Crowcroft, Christophe Diot, Richard Gass, James Scott. Impact of human mobility on opportunistic forwarding algorithms. IEEE Transactions on Mobile Computing, 2007, 6(6), S. 606–620.
  8. Amin Vahdat, David Becker: Epidemic routing for partially connected ad hoc networks. In: Duke University (Hrsg.): Technical Report CS-2000-06. 2000.
  9. RFC 4838 – Delay-Tolerant Networking Architecture. April 2007 (englisch).
  10. a b RFC 5050 – Bundle Protocol Specification. (englisch).
  11. A. Kate, G. Zaverucha, U. Hengartner: Anonymity and security in delay tolerant networks. 3rd International Conference on Security and Privacy in Communication Networks (SecureComm 2007).
  12. S. Farrell, V. Cahill: Security Considerations in Space and Delay Tolerant Networks. In: Proceedings of the 2nd IEEE International Conference on Space Mission Challenges for Information Technology.
  13. A. Seth, S. Keshav: Practical security for disconnected nodes. 1st IEEE ICNP Workshop on Secure Network Protocols (NPSec), 2005.
  14. L. Wood et al.: Use of the Delay-Tolerant Networking Bundle Protocol from Space. (Memento vom 13. Mai 2008 im Internet Archive), Conference paper IAC-08-B2.3.10, 59th International Astronautical Congress, Glasgow, September 2008.
  15. UK-DMC satellite first to transfer sensor data from space using ‘bundle’ protocol. (Memento vom 26. April 2012 im Internet Archive) Surrey Satellite Technology Ltd, press release, 11. September 2008
  16. Robin Wolstenholme: CLEO Orbital Internet earns Time Magazine award. (Memento vom 7. Dezember 2008 im Internet Archive) Surrey Satellite Technology Ltd space blog, 14. November 2008.
  17. Brittany Sauser: A Better Network for Outer Space. In: MIT Technology Review. 27. Oktober 2008, abgerufen am 16. November 2023 (englisch).
  18. NASA Successfully Tests First Deep Space Internet. In: government technology. 27. Juli 2010, abgerufen am 11. Dezember 2023 (englisch).