Teoría de Juego Aplicada Al Análisis de Redes Inalambricas

15
Encabezado: Teoría de juego aplicada al análisis de redes inalámbricas (wireless) 1 Teoría de juego aplicada al análisis de redes inalámbricas (wireless) Reynaldo J. Ramírez S. 2011-0557 Resumen Los juegos que se analizaran en esta revisión teórica consisten en la transmitir información a través de una red, de un destino a otro utilizando nodos. Este tema es de vital importancia para cualquier tipo de comunicación inalámbrica que utilice el Internet, comunicación militar o respuesta de emergencia. Los conceptos básicos de teoría de juegos que estaremos utilizando son jugadores, utilidad, costo, juegos de suma cero, juegas de no suma cero, juegos repetidos, juegos de información completa, juegos cooperativos, juegos no cooperativos, equilibrio de Nash, juegos dinámicos, juegos finitos, juegos infinitos. Basándonos en dos juegos que son: juego de una sola etapa y dilema del mensajero. Sin embargo entendemos aún queda mucho que hacer utilizando teoría de juegos en áreas específicas como evitar la adquisición por terceros de nodos ajenos a través de métodos ilegales. Así mismo en cuanto al modeló establecido por Agah & Das (2007) es para N jugadores lo cual es un avance en conjunto con los juegos repetidos infinitos porque pueden modelar la realidad de las redes de manera más eficiente. Finalmente, es importante señalar que aún pueden existir modelos más complejos para analizar redes inalámbricas que interactúan de manera más directa con los hackers. Palabras clave: teoría de juego, redes inalámbricas, wireless, juego de una sola etapa, dilema del mensajero.

description

Teoría de juegoGame theory

Transcript of Teoría de Juego Aplicada Al Análisis de Redes Inalambricas

Page 1: Teoría de Juego Aplicada Al Análisis de Redes Inalambricas

Encabezado: Teoría de juego aplicada al análisis de redes inalámbricas (wireless) 1

Teoría de juego aplicada al análisis de redes inalámbricas (wireless)

Reynaldo J. Ramírez S. 2011-0557

Resumen

Los juegos que se analizaran en esta revisión teórica consisten en la transmitir información a

través de una red, de un destino a otro utilizando nodos. Este tema es de vital importancia para

cualquier tipo de comunicación inalámbrica que utilice el Internet, comunicación militar o

respuesta de emergencia. Los conceptos básicos de teoría de juegos que estaremos utilizando son

jugadores, utilidad, costo, juegos de suma cero, juegas de no suma cero, juegos repetidos, juegos

de información completa, juegos cooperativos, juegos no cooperativos, equilibrio de Nash,

juegos dinámicos, juegos finitos, juegos infinitos. Basándonos en dos juegos que son: juego de

una sola etapa y dilema del mensajero.

Sin embargo entendemos aún queda mucho que hacer utilizando teoría de juegos en áreas

específicas como evitar la adquisición por terceros de nodos ajenos a través de métodos ilegales.

Así mismo en cuanto al modeló establecido por Agah & Das (2007) es para N jugadores lo cual

es un avance en conjunto con los juegos repetidos infinitos porque pueden modelar la realidad de

las redes de manera más eficiente.

Finalmente, es importante señalar que aún pueden existir modelos más complejos para analizar

redes inalámbricas que interactúan de manera más directa con los hackers.

Palabras clave: teoría de juego, redes inalámbricas, wireless, juego de una sola etapa, dilema

del mensajero.

Page 2: Teoría de Juego Aplicada Al Análisis de Redes Inalambricas

Encabezado: Teoría de juego aplicada al análisis de redes inalámbricas (wireless) 2

INTRODUCCIÓN

Los juegos analizados consisten en la transmisión de información a través de una

red, el objetivo fundamental de la red será transmitir información desde un destino a otro

destino, utilizando nodos, los cuales serían los “mensajeros”, estos mensajeros tendrán

remuneraciones, energía y la opción de enviar o descartar. Cada jugador desea maximizar

su utilidad, la cual será definida más adelante para cada juego (Reddy et Srivathsan,

2009)

Este tema es de vital importancia para cualquier tipo de comunicación

inalámbrica que utilice el Internet, comunicación militar o respuesta de emergencia (Yan,

et al. 2010). Partiendo de este punto el objetivo principal de este trabajo es familiarizar al

lector con las utilidades que puede brindar la teoría de juegos al análisis de redes de

comunicación inalámbrica. Los conceptos básicos de teoría de juegos que estaremos

utilizando son jugadores, utilidad, costo, juegos de suma cero, juegas de no suma cero,

juegos repetidos, juegos de información completa, juegos cooperativos, juegos no

cooperativos, equilibrio de Nash, juegos dinámicos, juegos finitos, juegos infinitos.

Algunos de estos conceptos quedan definidos a continuación:

Equilibrio de Nash

Un jugador juega su mejor jugada dado que el otro jugador también jugo la mejor

jugada, con mejor jugada nos referimos a la jugada más conveniente de manera

individual y el equilibrio de Nash sería el perfil estratégico formado por esas jugadas

(Yan et al. 2010)

Page 3: Teoría de Juego Aplicada Al Análisis de Redes Inalambricas

Encabezado: Teoría de juego aplicada al análisis de redes inalámbricas (wireless) 3

Juegos de información completa

Son juegos en los cuales los jugadores poseen todos las mismas informaciones

(Felegyhazi & Haubaux 2006).

Juegos dinámicos

Son juegos en los cuales los jugadores juegan en orden secuencial implicando que

la jugada de uno afecta la jugada del otro o su decisión (Felegyhazi & Haubaux 2006)

Juegos repetidos

Son juegos en el cual un mismo juego se juega varias veces, estos son un

subconjunto de los juegos dinámicos (Felegyhazi & Haubaux 2006)

Juegos de suma cero

Son juegos en los cuales los jugadores no pueden aumentar su utilidad sin afectar

el beneficio de los otros jugadores, de lo contrario, son juegos de no suma cero

(Felegyhazi & Haubaux 2006)

Juegos cooperativos

Son juegos en los cuales los jugadores pueden tener un acuerdo al momento en

que jugarán (Felegyhazi & Haubaux 2006).

Page 4: Teoría de Juego Aplicada Al Análisis de Redes Inalambricas

Encabezado: Teoría de juego aplicada al análisis de redes inalámbricas (wireless) 4

Juegos no cooperativos

Son juegos en los cuales los jugadores toman decisiones solamente basados en su

beneficio personal (Felegyhazi & Haubaux 2006)

Juegos finitos

Son juegos repetidos que se jugarán una cantidad finita de veces.

Juegos infinitos

Son juegos repetidos en los cuales no se sabe cuándo terminará o están afectados

por una posibilidad de terminar.

Routers

Son aparatos cuya función principal consiste en enviar o encaminar paquetes1 de

datos de una red a otra.

Terminales

Son dispositivos encargados de enviar y recibir información.

Redes ad hoc

Una red ad hoc inalámbrica es un tipo de red inalámbrica descentralizada. La red

es ad hoc porque no depende de una infraestructura pre-existente, como routers (en redes

cableadas) o de puntos de accesos en redes inalámbricas administradas.

1 El concepto de “paquetes” se refiere a conjuntos de información

Page 5: Teoría de Juego Aplicada Al Análisis de Redes Inalambricas

Encabezado: Teoría de juego aplicada al análisis de redes inalámbricas (wireless) 5

En esta revisión teórica nos basaremos en el análisis de Dilema del Mensajero y

juego de una sola etapa, Ataque DoS y redes inalámbricas con sensores. Este trabajo

busca la comprensión de cualquier lector con conocimientos básicos de teoría de juego.

Page 6: Teoría de Juego Aplicada Al Análisis de Redes Inalambricas

Encabezado: Teoría de juego aplicada al análisis de redes inalámbricas (wireless) 6

DESARROLLO

Redes inalámbricas ad hoc

Yan et al. (2010), sostienen que en redes ad hoc los nodos son routers y terminales, es

decir, reciben y envían información y por ende deben cooperar entre sí. La finalidad de los nodos

es enviar paquetes que le son transmitidos y también enviar sus propios paquetes, la limitante

impuesta en el problema es que cada nodo tiene una cantidad de energía y procesamiento

limitados. Un nodo egoísta entonces sería el nodo ideal ya que envía su información pero permite

la perdida de información de los otros. Esto podría causar un problema de tragedia de comunes,

donde cada nodo permite la perdida de información de otros nodos, envía su información y

mientras todos maximizan su utilidad, rompen el ideal principal de la red, el cual es transmitir

información más allá de la vecindad de cada nodo.

En el pasado se ha demostrado que la no cooperación de los nodos puede causar el

deterioro de una red y para contrastarlo han surgido dos esquemas: los esquemas basados en

confianza que utilizan algún tipo de reputación para identificar que nodo es de confianza o los

esquemas basados en precio, donde los nodos interactúan utilizando algún tipo de moneda. A

pesar de estos trabajos, no se ha abundado lo suficiente con respecto a esos esquemas en las

redes ad hoc inalámbricas.

Juego de una sola etapa

Información:

Jugadores: 2 nodos, X y Z

Page 7: Teoría de Juego Aplicada Al Análisis de Redes Inalambricas

Encabezado: Teoría de juego aplicada al análisis de redes inalámbricas (wireless) 7

Jugadas: Enviar, Descartar

Remuneraciones: X obtendrá una remuneración R por influenciar a Z a enviar sus

paquetes, mientras que Z consumirá energía E para completar él envió y viceversa.

Este juego será bi-direccional, lo que implicará que mientras X transmite para Z, Z debe

transmitir para X. Cada nodo juegan simultáneamente. Este juego puede ser representado por la

matriz:

El equilibrio de Nash será (Descartar, Descartar) con remuneraciones (0,0) lo cual va en

contra de la idea de la red. Para asemejar este juego más a la realidad es necesario modelarlo a

través de juegos repetidos y así poder obtener cooperación y alcanzar el objetivo de la red, enviar

información.

Utilizando conceptos de juegos repetidos infinitos para tratar de encontrar un equilibrio

tendremos ∑ donde n es igual a infinito en este caso, es el factor de descuento, es

la remuneración asociada un jugador especifico. Con las premisas de que siempre y

Z

Enviar Descartar

X Enviar (R-E,R-E) (-E,R)

Descartar (R,-E) (0,0)

Page 8: Teoría de Juego Aplicada Al Análisis de Redes Inalambricas

Encabezado: Teoría de juego aplicada al análisis de redes inalámbricas (wireless) 8

Definamos estrategia cooperante: Un nodo enviará siempre y cuando el otro jugador

envié, si el otro descarta o ha descartado, continuara descartando para siempre.

t-3 t-2 t-1 t t+1 t+2 t+3

A coopera

siempre R-E R-E R-E R-E R-E R-E R-E

A coopera y

desvia R-E R-E R-E R 0 0 0

Luego tenemos ∑ ( ) ( ) (

)

para el

caso donde A y B ambos juegan (Cooperante, Cooperante). Si A coopera pero decide desviarse

bajo (Cooperante, Cooperante) obtendrá (en comparación con A coopera siempre) ∑

Luego

para cualquier y . Para poder verlo, utilizamos Python 3.3 y

ejecutamos una sumatoria con 10,000 iteraciones, los resultados quedan expresados en la

siguiente tabla:

Además, esto se cumple para el jugador Z también y tenemos que (Cooperante,

Cooperante) es un equilibrio. Si los nodos cooperan la red podrá mover la información la cual es

la razón fundamental de los nodos.

R=10 R=10

E=0.99 E=0.01

delta=0.99 delta=0.99

Sumatoria 891.98999 989.0099

Page 9: Teoría de Juego Aplicada Al Análisis de Redes Inalambricas

Encabezado: Teoría de juego aplicada al análisis de redes inalámbricas (wireless) 9

Así mismo es interesante destacar que esto es una situación con suposiciones iniciales

que pueden no ser ciertas para todos los tipos de redes inalámbricas que puedan existir. Hay

muchas más variables que deben ser tomadas en cuenta, por ejemplo, ataques pueden ser hechos

a los nodos de forma que forcé a un nodo a no cooperar y deban introducirse métodos para

revivir la cooperación (Yan et al. 2010)

Otras redes

Existen otras redes como las Wireless Sensor Networks que consisten en una cantidad de

nodos dispuestos en un área específica para monitorearla. Estas redes poseen características

interesantes que pueden ser tomadas en cuenta como la cooperación contra ataques por parte de

terceros que adquieran poder sobre un nodo, donde al igual que mencionábamos antes, utilicen

un sistema donde crean una red de nodos “confiables” debido a como se han comportado antes.

Este tipo de redes puede también ser modelado por Teoría de Juegos (Reddy y Srivathsan, 2009)

Dilema del Mensajero

Felegyhazi, M. & Haubaux, J. P. (2006) analizan este juego con equilibrio de dominancia

iterada. El juego consta de dos jugadores, llamados y (cada uno es un nodo). Estos quieren

enviar un paquete a destino 1 y destino 2 respectivamente, cada uno utilizando al otro nodo como

puente. Las acciones de cada uno son Enviar o Descartar.

Si envía el paquete a través de , le cuesta a un valor 0 < C < < 1, lo cual

pudiésemos considerar en términos de energía y viceversa para p2. Este juego es simétrico y no

es de suma cero, puede ser representado por la siguiente matriz 2x2

Page 10: Teoría de Juego Aplicada Al Análisis de Redes Inalambricas

Encabezado: Teoría de juego aplicada al análisis de redes inalámbricas (wireless) 10

P2

Enviar Descartar

P1 Enviar (1-C, 1-C) (-C, 1)

Descartar (1,-C) (0,0)

La solución a través de dominancia iterada es el Equilibrio de Nash (Descartar,

Descartar) con (0,0) pero en este caso a diferencia de la mayoría de aplicaciones, aquí realmente

no se maximizan los objetivos de los jugadores, ya que ambos a pesar de que desean ahorrar

energía, también desean enviar el paquete o información, este es el principio fundamental de las

redes.

Ataque DoS (Denial of Service)

Agah & Das (2007) analizan una forma de prever DoS en redes inalámbricas con

sensores. En estas redes los sensores funcionan como un verificador que se mantiene

monitoreando los eventos en el sistema y los analiza para encontrar cualquier problema de

seguridad. Con los conocimientos planteados anterior al trabajo de Agah & Das (2007) aún

queda abierta la necesidad de modelar el ataque y la respuesta en este tipo de red.

El problema consta de los personajes siguientes: nodos, verificador Los nodos podrán

cooperar o descartar, el verificador podrá atrapar o no atrapar. El propósito es enviar información

a través de la red, aislar a los nodos que no cooperan y poder seguir enviando y recibiendo

información de manera exitosa a través de los nodos cooperadores.

La idea propuesta en Agah & Das (2007) fomenta la cooperación entre los nodos y

provee un método para castigar a los nodos que se comportan de manera no cooperativa. La llave

de este problema está en los recursos que utilizan los nodos para trabajar y la vida de la red, si

Page 11: Teoría de Juego Aplicada Al Análisis de Redes Inalambricas

Encabezado: Teoría de juego aplicada al análisis de redes inalámbricas (wireless) 11

los nodos no cooperan con la vida de la red, entonces tampoco podrán lograr sus objetivos

individuales (enviar paquetes).

El verificador monitoreará los nodos, los nodos podrán crear reputación cuando obtienen

ganancias, la reputación será establecida por el verificador para cada nodo. Por cada transacción

tendremos una remuneración para cada nodo, la suma de todas las remuneraciones de ese nodo

durante todo el juego será su utilidad total. El juego se juega infinitas veces y se supone

racionalidad entre los jugadores y para cada nodo los pagos iniciales tendrán más pesos que los

pagos finales. Llamaremos acción “normal” cuando un nodo coopera y “maliciosa” cuando no

coopera. El verificador siempre querrá encontrar los nodos que son maliciosos, pero dependerá

de que tan bien pueda detectarlos, esto implicará falsos positivos, falsos negativos asociados a

probabilidades. El verificador tendrá remuneraciones diferentes para cada uno de los siguientes

casos: (No atrapar, Normal) (Atrapar, Normal) (No atrapar, Malicioso) (Atrapar, Malicioso)

donde (Atrapar, Malicioso) será él que provea más remuneración para el verificador.

El verificador incrementará la reputación de los nodos en intervalos de tiempo. En cierto

momento enviará una señal para verificar la ruta, cada nodo entonces enviará su reputación local

(la cual consiste en su reputación previa dada por el verificador) menos el costo y se pondrán en

la ruta, luego lo envía a sus vecinos, a excepción de los vecinos que hayan ya recibido este

mensaje. Si un nodo es el destino final o tiene la ruta hacia el destino, entonces no envía el

mensaje verificador sino que envía un mensaje que contiene toda la ruta y la utilidad total. Luego

de que el mensaje inicial enviado por el verificador alcanza su destino final, entonces este envía

de las rutas recibidas, la que tiene la reputación más alta, la cual se supone que debe contener los

nodos con más alta reputación, el mensaje utilizará esta misma ruta para volver al verificador,

Page 12: Teoría de Juego Aplicada Al Análisis de Redes Inalambricas

Encabezado: Teoría de juego aplicada al análisis de redes inalámbricas (wireless) 12

luego el verificador aumenta la reputación de los nodos en la ruta y envía un mensaje a cada

nodo con las reputaciones actualizadas. Lo interesante de estas interacciones es que por ser un

juego repetido se consta con un historial de los juegos previos y se van eliminando las rutas con

nodos maliciosos y permite que la ruta con menos nodos maliciosos sea la ruta ganadora, lo cual

aislaría los nodos maliciosos.

Agah & Das (2007) pudieron concluir a través de simulaciones que a mayor cantidad de

nodos, el porcentaje de nodos maliciosos detectado irá disminuyendo ya que el verificador querrá

maximizar su utilidad y tendrá que reducir la cantidad de falsos positivos y falsos negativos lo

que conlleva a eventualmente a no atrapar a nodos maliciosos.

Otros ataques de rendes inalámbricas con verificador

Ya hemos visto una buena cantidad de información pertinente a las redes y a los nodos,

introducimos con Agah & Das (2007) las redes que incluyen un verificador. Análisis de redes

con verificador son muy útiles ya que toman en cuenta redes con un cierto control por parte de

quien los despliega en un área específica.

Reddy & Srivathsan (2009) destacan que las redes de este tipo son las ideales para el

monitoreo de ambientes sensibles y peligrosos. En este caso las redes consistirían en cientos de

miles de nodos móviles que serían dispuestos en un área concreta. Estas redes deben ser

autónomas y deben ser capaces de adaptarse a cambios en tiempo real.

Es posible plantear un juego ataque-defensa de 2 jugadores, juego de no suma cero, no

cooperativo que evoluciona hacia un equilibrio de Nash, lo que permite una defensa de la red y

aumentan las posibilidades de encontrar intrusos en la red (Reddy & Srivathsan 2009)

Page 13: Teoría de Juego Aplicada Al Análisis de Redes Inalambricas

Encabezado: Teoría de juego aplicada al análisis de redes inalámbricas (wireless) 13

Reddy & Srivathsan (2009) señalan algunos ataques posibles son:

Sybil attack: consiste en crear pseudo identidades (jugadores falsos) dentro de la

red para corromper el funcionamiento de la red. Estas pseudo identidades se utilizarán para ganar

influencia en la red. Una solución para esto es crear un certificado de identidad para cada

identidad de los nodos pertenecientes a la red.

Ataque de Gusano: nodos maliciosos descartan paquetes de manera aleatoria, los

envían hacia otra red para luego retransmitirlos. Esto permite que nodos que no se encuentran en

la locación de los nodos originales retransmitan información y se crean escenarios con

información falsos. Una solución es agregar un nodo especial que detecte la locación de cada

nodo.

Page 14: Teoría de Juego Aplicada Al Análisis de Redes Inalambricas

Encabezado: Teoría de juego aplicada al análisis de redes inalámbricas (wireless) 14

CONCLUSIONES

Agah & Das (2007) destacan como hacer segura una red a través de juegos repetidos

utilizando teoría de juegos. Estos autores presentan un factor fundamental debido a que las

interacciones entre nodos en una red son continuos, es decir, hacen una cantidad casi infinita de

interacciones mientras ambos usuarios (que controlan los nodos) estén interactuando a través de

una red. Felegyhazi, M. & Haubaux, J. P. (2006) también destacan el hecho de que hay paquetes

que pueden ser descartados dependiendo de la situación actual y específica del usuario y un

nodo, por ejemplo, un usuario que este visualizando una película en línea querrá tener la menor

perdida de paquetes. Mientras que si alguien está editando fotos, será irrelevante algún paquete

que se pierde en FACEBOOK relacionado con pixeles de la página.

Aún faltan muchos avances, aunque él modeló establecido por Agah & Das (2007) es

para N jugadores lo cual es un avance en conjunto con los juegos repetidos infinitos porque

pueden modelar la realidad de las redes de manera más eficiente.

Finalmente, es importante señalar que aún pueden existir modelos más complejos para

analizar redes inalámbricas que interactúan de manera más directa con los hackers2.

2 Hacker, se refiere a las personas que se dedican a descubrir las debilidades de las redes informáticas; aunque

también, puede aplicarse también a alguien con un conocimiento avanzado de computadoras y de redes informáticas

Page 15: Teoría de Juego Aplicada Al Análisis de Redes Inalambricas

Encabezado: Teoría de juego aplicada al análisis de redes inalámbricas (wireless) 15

REFERENCIAS

Agah, A. & Das, S. K. (2007). Preventing DoS Attacks in Wireless Sensor Networks: A

Repeated Game Theory Approach. International Journal of Network Security, 5 (2), 145-153

Felegyhazi, M. & Haubaux, J. P. (2006). Game Theory in Wireless Networks: A Tutorial. EPFL

Technical report, 1-15

Reddy, Y. B. & Srivathsan, S. (2009). Game Theory Model for Selective Forward Attacks in

Wireless Sensor Networks. 17th Mediterranean Conference on Control & Automation

Makedonia Palace, Thessaloniki, Greece , 978-1-4244-4685-8

Yan, L., Hailes, S. & Capra L. (2010). Analysis of packet relaying models and incentive

strategies in wireless ad hoc networks with game theory, 22nd International Conference on

Advanced Information Networking and Applications. University College London, Dept. of

Computer Science