Está en la página 1de 17

CAPITULO I

A. Marco Conceptual de las Redes MANET


Las redes mviles ad hoc (MANET, de sus siglas en ingls, Mobile Ad hoc
NETworks) han sido una lnea de invesigacin !ue en los "limos a#os ha
levanado mucho iners debido a la $roli%eracin de dis$osiivos mviles
ineligenes, como los smar$hones, ables, & el incremeno de su $oencia de
c'lculo & ca$acidades de comunicacin inal'mbrica( Ese i$o de redes se
caraceri)an $or carecer de in%raesrucura $ree*isene, ni am$oco de
seguridad ni conrol cenrali)ados, de %orma !ue el con+uno de nodos !ue la
%orman se auo organi)an & colaboran $ara lograr cada cual cum$lir con sus
e*$ecaivas de comunicacin( Al raarse de nodos mviles, sos cuenan con
sisemas inal'mbricos de comunicaciones & una baera de duracin limiada(
En esas redes, el n"mero de nodos & su velocidad es variable & oalmene
din'mico(
Figura N 1: Red Ad-Hoc personal de dispositivos pequeos mviles
,esula %'cil vislumbrar la $oencia de ese en%o!ue $ara $ro$orcionar
conecividad a erminales !ue, de oro modo, no $odran comunicarse enre s(
-in embargo, ese mismo en%o!ue $uede, & de hecho lo hace, generar
deerminados $roblemas relacionados con la seguridad( Algunos de esos
1
$roblemas son inherenes al uso del medio areo( Las redes inal'mbricas son
$ro$ensas a $resenar vulnerabilidades !ue %avorecen aa!ues conra la
con%idencialidad de la in%ormacin & dis$onibilidad del canal de comunicacin, al
ser %'cilmene iner%eribles(
En ese raba+o veremos algunos de los $roblemas en las seguridades de esas
redes mviles, as como sus descri$ciones & %ormas de solucin e*isenes(
En el caso de las MANET e*isen cieros i$os de aa!ues !ue, si bien no
$ueden considerarse es$ec%icos al $oder darse en oros i$os de redes, s son
es$ecialmene da#inos( Al raarse de redes !ue basan su %uncionamieno en la
colaboracin enre sus nodos, cual!uier com$oramieno !ue $ueda
considerarse no colaboraivo $uede, de$endiendo del n"mero de nodos !ue lo
$resenen, $oner en riesgo la e*isencia misma de la MANET( . es
$recisamene a esos com$oramienos inadecuados a los !ue deben hacer
%rene los $roocolos !ue o%recen %uncionalidad a la red(
B. Tipologa de Amenazas de las redes MANET
/enro de las debilidades o de las amena)as !ue se $ueden enconrar denro de
ese medio de comunicacin e*isen b'sicamene cuaro com$oramienos
inadecuados0
1. El nodo malicioso, !ue $ersigue inerce$ar comunicaciones, %alsear
idenidades o conseguir !ue la red de+e de servir $eiciones legimas1
da#ando el servicio( ese i$o de nodos $reende rom$er alguna de las
$ro$iedades de la seguridad0 con%idencialidad, inegridad o dis$onibilidad(
2n nodo malicioso $uede inenar su$lanar a nodos legimos, $ara
inerce$ar comunicaciones, aacando la con%idencialidad de la
in%ormacin ransmiida( Tambin $uede disorsionar la in%ormacin !ue
circula $or la red, modi%icando $a!uees de daos, in&ecando $a!uees
de conrol %alsos, o $a!uees de daos en e*ceso $ara aacar la inegridad
de la in%ormacin ransmiida o la dis$onibilidad de la red( El abanico de
2
cnicas !ue ese i$o de nodos $ueden uili)ar $ara lograr su ob+eivo es
am$lsimo, &a !ue son comunes a casi odas las redes, con cieras
es$eci%icidades en el caso de las redes inal'mbricas(
2. El nodo egosta, !ue hace uso de los servicios de la red $ero no
encamina adecuadamene los $a!uees con desino a oros nodos !ue
$asan $or l, con ob+eo de no consumir su $ro$ia baera o sus servicios
de comunicacin, en el caso de esar sos su+eos a $agos adicionales(
Ese i$o de nodos se caraceri)a $or no desear la degradacin o cada
de la red, &a !ue hace uso de los servicios de la misma sin $resar
ninguno a cambio, $or lo !ue ambin se les conoce como nodos no
colaboraivos( Algunos auores subclasi%ican esos nodos en vagos (la)&
nodes) & consre#idos (consrained nodes)( Esos nodos se a$rovechan
de sus vecinos $ara !ue descubran ruas & reenven los $a!uees !ue
ellos generan, $ero no $arici$an en el descubrimieno &3o en el reenvo
de $a!uees $erenecienes a los dem's nodos( El moivo m's habiual
$ara !ue un nodo se com$ore as es el ahorro de baera &3o econmico,
en el caso de !ue alguno de los iner%aces del nodo es conecado a
alguna red su+ea a cargos $or uso, como la red 45,- o 2MT-, o
sim$lemene al car'cer egosa de la esacin o de su usuario(
3. El nodo averiado, cu&o com$oramieno es err'ico debido a alg"n %allo
en su hardware &3o en el so%ware !ue e+ecua( Ese nodo no iene ning"n
ob+eivo concreo, sim$lemene $resena averas o %allos en su hardware o
so%ware !ue $ueden a%ecar a sus nodos vecinos en cual!uier %orma(
2no de esos nodos $uede, sin ser consciene, $rovocar una denegacin
de servicio al saurar o iner%erir la red, ransmiiendo en canales
coniguos o generando un elevado volumen de r'%ico(
3
4. El nodo lac! "ole #"o$o negro%, es a!uel !ue se caraceri)an $or no
reenviar los $a!uees !ue les llegan $rocedenes de oros nodos(
Figura N 2: Se conecta a la red para extraer informacin
2n mecanismo inicial !ue $ermia reducir ese i$o de com$oramienos
inadecuados es la deeccin de los mismos, & $ara ello $ro$ondremos el uso de
wachdogs, servicio acivo en cada nodo de la MANET !ue moniori)ar' las
comunicaciones de su vecindario $ara, mediane el uso de herramienas
esadsicas, ideni%icar a a!uellos nodos cu&o com$oramieno no se a+use a
$ar'meros de normalidad( Los wachdogs se han uili)ado am$liamene en
odos los sisemas de deeccin de inrusos (6/-, de sus siglas en ingls,
6nrusion /eecion -&sems), $ero en redes inal'mbricas su uili)acin $resena
una di%iculad adicional debido a la naurale)a $oco %iable del canal, & al ruido
!ue se $resena(
C. &enta'as de las Redes MANET
Las vena+as !ue $resenan las redes mviles ad hoc surgen direcamene de su
%orma de des$liegue0
4
No de$enden de ninguna in%raesrucura concrea $ree*isene, $or lo !ue
se $ueden des$legar en cual!uier lugar en !ue sea necesario, en inerior
o e*erior(
-on baraas & %'ciles de des$legar( En el caso de las redes comuniarias,
ni si!uiera ienen un cose $ara nadie su des$liegue (salvo el $recio del
erminal), & con el uso de los $roocolos adecuados su des$liegue
consise, b'sicamene, en encender los nodos & de+ar !ue se auo
organicen( Adem's, suelen uili)ar hardware de comunicaciones de uso
masivo(
Figura N 3: Ejemplo de las ventajas de las redes MANET
Toleran ciera canidad de %allos, de$endiendo del n"mero de nodos, del
n"mero de ruas $osibles enre cada $ar origen7desino, de la velocidad
de cada nodo & de las ra&ecorias !ue siguen, reada$ando las ruas
cuando sea conveniene en %uncin de la o$ologa de la red en cada
momeno(
D. (esventa'as de las Redes MANET
-in embargo, ambin $resenan inconvenienes o debilidades !ue ha& !ue ener
en cuena0
5
Todos los nodos !ue la %orman deben e+ecuar los mismos $roocolos $ara
enrar a %ormar $are o salir de la red, buscar las me+ores ruas $ara los
desinos de $a!uees, noi%icar su $resencia a los vecinos & deecar la
$resencia de sos, ec(, &a !ue, de oro modo, no e*isira la MANET, o
e*isiran anas como $roocolos disinos esuvieran en e+ecucin en los
nodos(
8omo cual!uier red inal'mbrica, es' a%ecada $or deerminados
$roblemas de nivel %sico & de acceso al medio com$arido, como el
reducido alcance, o la $rdida de $a!uees $or errores de ransmisin o
debidos a la movilidad de los nodos(
Tam$oco son a+enas, $or ano, a oros $roblemas como el del nodo
oculo & el del nodo e*$ueso, $icos de las redes inal'mbricas( El
conocido como 9$roblema del nodo oculo: se da cuando las
ransmisiones de dos nodos !ue no se conocen colisionan en un nodo
!ue es vecino de ambos a la ve)( El 9$roblema del nodo e*$ueso: se
$roduce cuando dos $are+as de nodos se comunican & un nodo de cada
$are+a es' en el alcance de uno de los nodos de la ora $are+a( En ese
caso, las ransmisiones de dichos nodos hacia sus $are+as colisionan(
El hecho de hacer uso del medio areo las hace vulnerables a
deerminadas amena)as a la seguridad, $or lo !ue se endran !ue
im$lemenar mecanismos de $roeccin ane dichas amena)as, como en
cual!uier ora red, de %orma m's com$le+a sin un conrol cenrali)ado(
La $roducividad de la red, e incluso su $ro$ia e*isencia, es mu& de$endiene
de las velocidades relaivas de los nodos !ue la %orman( -i los nodos se mueven
mu& r'$ido, $rono !uedan %uera del alcance de oros nodos, $aricionando la
red o aisl'ndose(
6
CAPITULO II
A. )oluciones Propuestas
Los auores han de%inido m"li$les es!uemas !ue $ermien reducir sus e%ecos
sobre diversos $roocolos de encaminamieno, $ro$oniendo incluso cieras
modi%icaciones a los mismos( 5ara encarar el $roblema, es evidene !ue se ha
de ser consciene del mismo, $or lo !ue la deeccin de nodos egosas sera un
$rimer $aso lgico( ;u hacer cuando se ha deecado el nodo egosa sera el
segundo $aso, & en ese caso la ma&ora de auores se decanan $or dos
o$ciones0 e*cluir al nodo egosa de la MANET, o 9convencerle: de los bene%icios
!ue iene ser un nodo colaboraivo mediane cnicas de incenivacin o
esimulacin de la coo$eracin( En esas "limas $ro$uesas, no es necesario el
$roceso de deeccin, &a !ue $reenden !ue el nodo, desde su insercin en la
red, $arici$e en la misma colaboraivamene, gracias $recisamene a los
$remios o recom$ensas !ue ello su$one(
Mari, 4iuli & oros $ro$onen un doble mecanismo, como e*ensin del $roocolo
/-,, $ara miigar los e%ecos negaivos de la $resencia de nodos egosas( En
$rimer lugar, $ro$onen un wachdog $ara deecar !u nodos no $arici$an en
las ruas de reenvo de $a!uees, &, en segundo lugar, de%inen un 5ahraer
(valorador de caminos, en raduccin libre), !ue se encarga de valorar la
%iabilidad de las ruas $ara eviar !ue sas $asen $or los nodos egosas( El
wachdog, !ue se encuenra en e+ecucin en cada nodo, consigue reali)ar su
area escuchando la red en modo $romiscuo( -i el siguiene nodo de la rua
encamina el $a!uee, se le considera colaboraivo( En caso conrario, se le
considera egosa, & enonces el mecanismo 5ahraer eviar' usarlo $ara el
envo de mensa+es en el %uuro(
8uando se hace re%erencia a un es'ndar, se menciona un desarrollo de
$roocolos o modelos com$uacionales !ue sean a$licables en cual!uier i$o de
red Ad7<oc, $ero en ese caso es necesario ener en cuena el enorno & la
7
esrucura de la red $ara deerminar sus $osibles a$licaciones & combair
cual!uier i$o de aa!ue, inrusin o disru$cin( -in embargo, los re!uerimienos
de seguridad $ara cual!uier esrucura Ad7<oc, deberan ser com$aridos, $ues
las e*igencias, aun!ue no son las misas, deben conllevar as$ecos !ue se
deben cum$lir $ara garani)ar la seguridad en redes din'micas( En la
6nvesigacin se ha enconrado !ue esos as$ecos son0 Los -isemas de
/eeccin de 6nrusos (6/-), La seguridad en los $roocolos de enruamieno & la
auenicacin de acceso a ravs de la adminisracin de claves(
Figura N 4: Modelos omputacionales usados para la se!uridad
B. )istema de (etecci*n de Intrusos #I()%
2n inruso, en una red Ad7<oc, consise en un nodo (dis$osiivo mvil, medio de
rans$ore, salie, ec() !ue irrum$e en una red $rivada, a la !ue no $erenece,
& accede a los daos & a la in%ormacin !ue circula en dicha red( -u ingreso
ilcio a la red, no es garana de una %'cil deeccin, eniendo en cuena !ue se
ad!uiere un acceso inal'mbrico !ue consanemene cambia de o$ologa(
8
Figura N 5: Soft"are #$ %atc&do! 'ro
Adem's, una $osible deeccin no es indemnidad $ara la red, $ues es necesario
des$us de deecar al inruso, eliminar su comunicacin denro de la red &
e*cluirlo $or com$leo de la red $ara eviar una nueva inrusin en %uuras
ocasiones(
En cuano a las cnicas de /eeccin de 6nrusos $odemos nombrar, algunos
modelos com$uacionales !ue &a hacen $are de ese novedoso ema como lo
es la seguridad en las redes Ad7<oc( E*isen $ro$uesas de ar!uiecuras
disribuidas & coo$eraivas $ara la deeccin de inrusos usando modelos de
deeccin de anomalas & com$oramienos incongruenes( Es $or eso !ue en se
habla de un sisema $ro$ueso, donde cada uno de los nodos de la MANET
e+ecua un agene sim$le 6/- !ue su$ervisa de %orma consane las acividades
locales al nodo( /e acuerdo a las caracersicas de las anomalas se $uede
llegar a $ensar en la e*isencia de un inruso, (Tarea !ue reali)a el agene 6/-
del nodo corres$ondiene)( -i el 6/- deeca una inrusin a $arir de los
$ar'meros esablecidos locales $ara el nodo, se e+ecua una o$eracin de
conradiccin al inruso( En medio de ese $roceso $uede suceder !ue a $esar
de la anomala deecada, el 6/- no enga la cere)a de%iniiva de !ue e*isa
$ro$iamene una inrusin, de esa manera se inicia un $roceso con+uno con los
9
enruadores o nodos !ue se encuenren m's cercanos al nodo !ue deeco la
anomala, $ero !ue no iene la cere)a de la inrusin1 as con esa o$eracin
con+una se $reende decidir si %inalmene e*ise o no un aa!ue( 8uando se
llega a la deeccin de%iniiva en la red se elimina la inrusin reiniciando la
comunicacin enre los nodos !ue si hacen $are de la red(
C. )eguridad en el Enrutamiento
En una red Ad7<oc, los nodos $roceden como rouers, haciendo $are de los
disinos $roocolos de enruamieno $ara revelar & conservar ruas a oros nodos
de la red( Mienras !ue en las redes cableadas los rouers son adminisrados $or
o$eradores de con%ian)a, eso de+a de ser ciero en redes wreless Ad7<oc, en
las !ue se es$era !ue cada nodo !ue llega a la red $arici$e en la oma de
decisiones( En general, el ob+eivo de un algorimo de enruamieno es
esablecer una rua adecuada enre cada $ar de nodos( -i el resulado de ese
algorimo es mani$ulado, el %uncionamieno normal de la MANET $uede verse
seriamene a%ecado, acuando en conra del re!uisio de dis$onibilidad( 5or ese
moivo la seguridad en el enruamieno iene un gran $eso sobre la seguridad del
sisema(
Adem's, se ideni%ican los $rinci$ales aa!ues conra los mecanismos de
enruamieno ad7hoc, clasi%ic'ndolos en $asivos & acivos( En los aa!ues
acivos se clasi%ican a su ve) en e*ernos e inernos( Los aa!ues e*ernos son
reali)ados $or nodos !ue no $erenecen a la red( Esos aa!ues inclu&en la
in&eccin de in%ormacin errnea de enruamieno, reenvo de in%ormacin de
enruamieno anigua & disorsin de la in%ormacin de enruamieno
inercambiada enre los nodos de la red( Las medidas de $revencin, ales como
el ci%rado & la auenicacin, $ueden esablecer la de%ensa conra ese i$o de
aa!ues( Los aa!ues inernos $roceden de nodos com$romeidos
$erenecienes red( Esa es una amena)a de ma&or gravedad, & los 6/- $ueden
+ugar un $a$el %undamenal en la deeccin de ese i$o de aa!ues(
10
D. Autenticaci*n de Acceso a trav+s de la Administraci*n de Claves
El em$leo de cnicas de ci%rado & de %irmas digiales como mecanismos de
$revencin re!uiere el uso de claves cri$ogr'%icas, !ue ser'n uili)adas $or las
$ares comunicanes( El servicio de gesin de claves asise a los nodos en el
$roceso de comunicacin, $ermiiendo esablecer relaciones de con%ian)a enre
las enidades !ue se comunican( 8on %recuencia, ese servicio es $ro$orcionado
$or un ercero de con%ian)a, en el !ue con%an odos los nodos de la red(
T$icamene, en el caso de sisemas cri$ogr'%icos de clave $"blica, el ercero
de con%ian)a suele ser una auoridad de ceri%icacin (A8)(
En el arculo 9-ecuring ad hoc neworks:, se $ro$one un es!uema hreshold
(=,N), !ue $ermie disribuir las %unciones de la A8 enre un subcon+uno de
nodos de una red con N nodos( El sisema coniene res i$os de nodos0 clienes,
servidores & combinadores( Los nodos cliene son los usuarios del servicio de
gesin de claves( Los nodos servidores & combinadores, con+unamene,
$ro$orcionan la %uncionalidad de la A8( 8ada nodo servidor maniene una clave
!ue le $ermie generar ceri%icados $arciales( Los nodos combinadores, !ue son
ambin servidores, combinan ceri%icados $arciales $ara %ormar un ceri%icado
v'lido( 8uando el cliene desea renovar su ceri%icado, solicia la renovacin al
menos a = nodos servidores( -i la soliciud es ramiada, cada nodo servidor
genera un nuevo ceri%icado $arcial( Los ceri%icados $arciales son enviados a un
combinador, !ue genera un ceri%icado v'lido $ara el cliene( Los ceri%icados de
odos los clienes son almacenados $or los nodos servidores, de modo !ue
sos ac"an ambin como re$osiorios de claves(
E. Otros Mecanismos de Protecci*n
Adem's del so%ware de wachdog !ue vimos en los $unos aneriores, e*isen
oros modos de $roeccin $ara la deeccin de inrusos denro de las redes ad
hoc(
11
E*isen dos i$os de $roecciones0 los !ue hacen a ravs de un so%ware !ue
deecan la enrada de oro dis$osiivo a la red & uili)a los recursos de la misma1
& los !ue se hacen a ravs de hardware o dis$osiivos de conrol, !ue
reconocen la MA8 del dis$osiivo enrane & le dan auori)acin o no $ara el
acceso a la misma(
1. Aplicaciones de Control, denro de los dis$osiivos !ue
enconramos en la invesigacin reali)ada, nos $ercaamos !ue
e*isen una gran canidad de $rogramas o a$licaciones $ara
mviles dise#ados $ara la deeccin de dis$osiivos e*ernos
denro de las redes ad hoc(
Esos $rogramas, se encargan de hacer an'lisis consanes a u dis$osiivo con
la %inalidad de manenere in%ormado de las rans%erencias o envos de $a!uees
!ue se reali)an a ravs de u mvil(
Enrando al 4oogle 5la& -ore, de los dis$osiivos !ue engan Android, se
encuenran una gran canidad de esos, algunos de esos se $ueden descargar
de %orma grauia & oros m's es$eciali)ados o $ro%esionales ha& !ue $agar $ara
$oder descargarlos(
Figura N 6: 'lataforma de !oo!le pla( store para los dispositivos con Android)
Al descargar esos dichos $rogramas se $uede em$e)ar el monioreo de la red
mvil con solo con%igurar el $rograma denro del dis$osiivo, es relaivamene
%'cil & no es necesario ener am$lios conocimienos de seguridad de redes $ara
esableces la con%iguracin m's $ima del dis$osiivo(
12
Figuras N 7 y 8: 'antallas de confi!uracin del dispositivo
En las im'genes aneriores se muesra como se reali)a las con%iguraciones de la
a$licacin descargada en el dis$osiivo mvil( >'sicamene se esablecen los
niveles de medicin o de conrol del r'%ico denro del dis$osiivo, valores como0
8uoa oal del $lan de daa del dis$osiivo,
?echa de inicio de las mediciones,
8uoa de la daa uili)ada m'*ima $ara em$e)ar a enviar aleras de
inrusos denro de las redes,
5eriodo ranscurrido enre cada escaneo del dis$osiivo mvil0 @A seg, BC
seg, @ min, ec(
Enre oras mediciones en $aricular(
Esas a$licaciones son ca$aces de arro+ar in%ormes esadsicos e*acos de odo
el r'%ico de $aso $or el dis$osiivo mvil durane el da, de esa manera se
13
$odr'n deecar a!uellas cone*iones a+enas & as blo!uear las MA8 address
ideni%icadas(
Tambin o%recen la vena+a de $resenar gr'%icos en iem$o real del
com$oramieno de la daa del dis$osiivo mvil & as ver si se es'n rans%iriendo
$a!uees a ravs del mismo( /ealla !ue las a$licaciones !ue se es'n
e+ecuando en ese momeno & el consumo de las mismas, de al manera de !ue
el due#o del dis$osiivo mvil $uede ver lo !ue sucede en l(
A esos $rogramas ambin se les $ueden esablecer aleras con la %inalidad de
!ue el dis$osiivo enve aleras al usuario cuando ha&an movimienos en la daa
del dis$osiivo $ara !ue ese $ueda inervenir r'$idamene & omar una decisin
al res$eco( 5osee un lmie de uso de la daa, el cual se re$resena
gr'%icamene, de esa manera el cliene $odr' ver el consumo !ue lleva de
manera dealla en el mes, semana, da & hora & as $odr' e!uilibrarse en su $lan
de daa acivo(
14
Figuras N9 y 10: 'antallas de informes del uso del dispositivo
Figuras N11: 'antalla del uso del plan de data
/enro del 4oogle 5la& -ore, e*ise una gran variedad de ese i$o de
$rogramas o a$licaciones(
15
Figuras N12: $oo!le 'la( Store
2. (ispositivos -sicos para el Control, denro de esos $odemos
enconrar una variedad de swiches & rouers !ue han sido
ada$ados $ara esa ecnologa en $aricular(
Esos son insalados en el emisor de la red mvil ad hoc & se encarga de
deecar las nuevas cone*iones de dis$osiivos %or'neos, ideni%icarlos $ara ver
si $roducivos o $er+udiciales a la red & esablecer las reglas de las cone*iones(
8uando se deeca un nodo !ue es cali%icado como $er+udicial denro de la red,
se $rocede a ca$urar la MA8 address del mismo & $onerlo denro del %ilro
inerno del hardware, de al manera !ue no $odr' navegar m's a ravs de esa
red sin !ue el hardware lo $ermia nuevamene(
Figuras N13: Router diseado para inspeccionar la red mvil ad &oc)
/enro de esos dis$osiivos $odemos observar !ue una ve) insalados en la
red, se debe insalar un so%ware en la com$uadora, $ara $oder esablecer las
con%iguraciones b'sicas con las %uncionar' & conrolar' denro de la red mvil ad
hoc(
16
Figuras N14: Router diseado para inspeccionar la red mvil ad &oc(
17

También podría gustarte