Você está na página 1de 7

Universidad Autnoma de Chihuahua. Facultad de Ingeniera.

Maestra en Redes Mviles. Modelado Estadstico de Trfico y Anlisis de Datos.

Seguridad en Redes Ad-Hoc. Alumno: Jonathan Luna Soto.

ndice.

ndice. ...................................................................................................................... 2 Introduccin. ............................................................................................................ 3 Qu es una Red Ad-Hoc? ..................................................................................... 4 1.1 1.2 1.3 Nodos que pueden vulnerar la red: ........................................................ 4 Ataques a las redes Ad-hoc. ................................................................... 5 Protocolos. ............................................................................................... 6

Ataques al Protocolo de Encaminamiento. ....................................................... 6 1.4 Protocolo TESLA.......................................................................................... 6 Conclusin............................................................................................................... 7 Bibliografa. ............................................................................................................. 7

Introduccin.
En el presente documento se explicara sobre la seguridad en las redes Adhoc, ya que hoy en da en el rubro de las comunicaciones hemos avanzado enormemente, por tal motivo tenemos que dar seguridad a las comunicaciones inalmbricas, es por eso que este texto mostrara un punto de vista de la seguridad que existe al momento.

Qu es una Red Ad-Hoc?


Una red Ad-hoc es una red personal que permite a varios dispositivos mviles conectarse recibiendo todos los atributos de una red. Este tipo de redes son muy usadas hoy en da ya que por su infraestructura permite interconectar los dispositivos de una manera sencilla y rpida. Como sabemos hoy en da las redes inalmbricas por su naturaleza son inseguras, ya que encontramos todos los datos en el aire y sabemos que no son susceptibles a ataques. Es por eso que este documento hablara un poco sobre la seguridad que se le puede aplicar a dicha red y adems de cmo se puede lograr una seguridad optima. 1.1 Nodos que pueden vulnerar la red: Estos tipos de nodos son el nodo malicioso, que es aquel nodo que no tiene una criptografa valida, se puede decir que son aquellos que entran a la red y que no son detectados. El nodo comprometido es aquel nodo que se encuentra dentro de la red y que trata de daar sin algn beneficio nomas que la de ser malintencionado. Y por ultimo esta el nodo selfish que es un nodo que deniega el servicio a los dems nodos. Para que las redes Ad-hoc sean usadas de manera eficiente se requiere que estas tengan algunos atributos en seguridad que se deban cumplir como los son de: Disponibilidad. Que siempre pueda estar dando servicios a otros nodos. Autentificacin. Establecer siempre que los nodos estn comunicados entre s habiendo antes una previa comunicacin segura. Confidencialidad. Este punto es muy importante porque se debe tener en cuenta la confianza de mandar datos y paquetes de una manera segura y que no puedan ser interceptadas por otros. Integridad. Los que paquetes que hayan sido enviados no pueden ser vistos por otros nodos nomas aquel nodo que es a quien se les manda el paquete de datos. No repudio. Ningn nodo que este en medio de 2 nodos que se estn comunicando no puede detener un paquete que es enviado a otro nodo, siempre tiene que dejar pasar los datos o paquetes. Autorizacin. Establecer reglas para cada nodo de lo que puede hacer.

Hablar de seguridad en redes Ad-hoc es muy extenso, es por eso que se hablara tambin de otros tipos de seguridad que son adicionales en este tipo de redes. Los cuales son de conformar a aquellos nodos de dispositivos que tengan
4

una buena duracin al envi de paquetes, que nos referimos a esto, es que muchos nodos pueden ser computadoras que los recursos que tienen sobre su carga puede que en algn momento se pueda apagar y por motivo consiguiente la transmisin de los datos se perdera, entonces hay que tener bien en cuenta este tipo de consideracin. Todos los nodos de una red Ad-hoc deben ser annimos, sea que cada nodo no requiere saber que nodo es el que est a su lado, y no debe de mostrar la informacin de su sistema o componentes, a esto nos referimos que no debe mostrar su direccin MAC, el fabricante de la tarjeta de red y tampoco el sistema operativo con el que trabaje. El administrar claves entre los nodos es otra manera que los nodos puedan comunicarse con otros nodos ya que saben que ese canal de datos es seguro porque antes hubo ya una autentificacin y por tal motivo la forma de transmitir y recibir datos es ms segura y confiable. 1.2 Ataques a las redes Ad-hoc. Existen por lo menos 2 tipos de ataques, que son los de encaminamiento y a los mecanismos de seguridad como son las claves. En los cuales pueden ser pasivos y activos. Los ataques pasivos son aquellos que se dan en una red de tal manera que no daan nuestra red pero que muestran que pueden ser vulnerables a ataques muy peligrosos, un ejemplo seria el sniffing y anlisis de trfico. En los ataques activos son aquellos que tratan de daar las redes ya sea robando datos, modificando los datos y tambin eliminar datos, se puede decir que este tipo de ataque es el que es usado por los hackers. El origen de este tipo de ataques se puede dar por nodos que se encuentran localizados en la red (ataques internos) ya que son aquellos que estn ya autentificados en la red y por consecuencia son ms peligrosos porque los mecanismos de seguridad ya han sido establecidos y conocen por donde pueden atacar ms fcilmente. Tambin hay otro origen de ataque que puede ser externo y estos lo que pueden lograr hacer es que por ejemplo una red sea ms lenta, que la transmisin dure mucho ms tiempo porque los dems nodos estn trabajando porque los estn cargando de datos falsos, pero aun este tipo de ataque es ms fcil corregirlo usando otro tipo de cifrado o usando cortafuegos para que no haya saturacin de paquetes.

1.3 Protocolos. Se ha demostrado que los ataques a las redes inalmbricas Ad-hoc han sido vulneradas a travs de los protocolos de comunicacin, es por eso que algunos autores hacen nfasis en que tenemos que proteger a los protocolos de comunicacin. Ataques al Protocolo de Encaminamiento. Los tipos de ataques que se presentan en este protocolo se pueden clasificar como desbordamiento de la tabla de encaminamiento, esto se presenta cuando un nodo atacante lanza varias rutas a los nodos que estn conectados logrando que estos nodos manden rutas inexistentes y lograr as un desbordamiento. Otra clasificacin es envenenamiento de la tabla de encaminamiento, esta clasificacin se presenta cuando un nodo atacante recibe paquetes y puede mandar el paquete a una ruta distinta logrando as que los dems estn siempre mandando paquetes y haciendo ms lenta la red, tambin puede que el nodo atacante cuando reciba informacin la puede modificar o tambin que no la pueda mandar. Otra clasificacin de ataque es la replicacin de paquetes, esto ocurre cuando un nodo atacante enva paquetes anteriores, sea que reenva paquetes viejos. El envenenamiento de la cache de ruta, es cuando un nodo tiene almacenadas su rutas para el envi de paquetes, pero lo que hace aqu es que desborda la cache de la ruta logrando as un desbordamiento de red. El rushing attack es cuando un nodo atacante manda un paquete a todos los nodos inundando la red. El black hole, es cuando un nodo atacante anuncia que l tiene la ruta ms corta entonces logra as que todos los nodos de la red manden paquetes a ese nodo y este a su vez pueda eliminar informacin o modificarla, de hecho hasta denegar el paquete puede hacer. Hemos vistos que hay tantas maneras de vulnerar a la redes Ad-hoc y hacer que esta no trabaje de la manera que deseamos, pero a su vez existen herramientas que logran que esto no suceda pero se requiere de mucho estudio hoy en da para lograr el rendimiento optimo. 1.4 Protocolo TESLA. Es protocolo un de autentificacin basado en difusin eficiente que se emplea mucho en las redes Ad-hoc. Lo que hace este protocolo es que manda un tipo de autentificacin a cada paquete que enva logrando as que no sea descifrado por otros nodos nomas que el recibe el paquete de datos. Con esto logramos que los dems nodos no puedan ver la informacin de los paquetes, tambin lo que hace este protocolo es que genera una respuesta que lo encapsula
6

como de tipo hash que le da un tipo nmero de serie que solo puede ser descifrado por el nodo que mando el paquete. Conclusin. Hemos visto en este trabajo que hoy en da es muy importante usar este tipo de redes porque la tecnologa ha avanzado a lo mvil, aunque no debemos dejar lo de las redes cableadas. Es por eso que tenemos que seguir trabajando para dar seguridad a la redes Ad-hoc y buscar mecanismos de seguridad en los protocolos de comunicacin, y una opcin buena es la de usar el protocolo TESLA que nos genera ms seguridad y confianza a la hora de mandar datos o paquetes importantes. Bibliografa. Benito Peral, A., Snchez-Moncayo lvarez, J., & Morillo Molinuelo, M. (20062007). Estdudio del Rendimiento y de la Seguridad en Redes Adhoc. Madrid, Espaa. De la Hoz, E., Mars, I., & Alarcos, B. Mecanismos de seguridad para una red Ad Hoc en un entorno urbano. Alcal de Henares, Espaa. Internacional, P. S. (2005). Seguridad en Redes Inalambricas. Obtenido de www.pandasoftware.es.

Você também pode gostar