Está en la página 1de 4

Revista Espectro Tecnolgico / Instituto de Ingeniera y Tecnologa / Universidad Autnoma de Ciudad Jurez

ALGORITMOS DE PROTOCOLOS DE SEGURIDAD EN REDES DE


COMPUTADORAS INALMBRICAS Y EL ESTUDIO PARAMTRICO DE SU
IMPLEMENTACIN
Martn Lpez, Israel Alcocer, Alejandro Barraza, Alejandra Mendoza y Vctor Hinostroza
Instituto de Ingeniera y Tecnologa, Universidad Autnoma de Ciudad Jurez
Av. del Charro # 450 Norte Ciudad Jurez, Chih., Mxico C. P. 32310
656-6884800 y 656-6884841

Resumen. Este trabajo desarrolla una propuesta


para la aplicacin del protocolo de seguridad
eficiente en redes inalmbricas. La UACJ tiene
una red de aproximadamente 5000 nodos y 60
puntos de acceso para redes inalmbricas. En
esta red fueron implementados de manera
controlada varios protocolos de seguridad como
WEP, WPA, IEEE-802.11i e IPsec. Se
identificaron los algoritmos de protocolos de
seguridad ms eficientes, en lo que respecta a
velocidad, retardo y seguridad de los datos,
estacando las caractersticas ms apropiadas
para aplicaciones especficas. Se investigaron los
problemas ms importantes de seguridad en una
red inalmbrica con alta densidad y movilidad
de usuarios para comparar los diversos
algoritmos de protocolos en lo que respecta a
eficiencia, velocidad y costo de instalacin.
Asimismo, se experiment con los algoritmos de
encriptacin y desencriptacin de datos ms
conocidos y significativos. Se hizo un estudio
experimental de los diversos protocolos en lo que
respecta a aplicaciones cruzadas de polticas de
seguridad y escenarios de movilidad de usuarios.
As como la posible modificacin y adaptacin de
alguno de estos algoritmos.
Palabras
Claves.
Redes
inalmbricas,
encriptacin/de-encriptacin,
algoritmos
de
seguridad, autentificacin.
I. INTRODUCCIN.
Las tecnologas inalmbricas facilitan el acceso a la
Internet desde cualquier parte. Asimismo, permiten
movilidad a los usuarios removiendo las conexiones
fsicas a las redes. Sin embargo, caractersticas
propias de emisin en redes inalmbricas han
causado preocupacin sobre la seguridad ya que la
informacin es intercambiada en el espacio, donde
la intercepcin y uso malicioso de la informacin se
hace ms fcil para cualquiera que tenga posibilidad
de tener el equipo adecuado. Por lo tanto, es

necesario desarrollar servicios de seguridad


proporcionados por protocolos de seguridad.
El protocolo mas importante a considerar para redes
inalmbricas es el protocolo conocido como WEP
(Wired Equivalent Privacy) privacidad equivalente
a la red alambrada, el cual trabaja al nivel de la capa
de red MAC (Medium Access Control) control de
acceso al medio, este protocolo proporciona control
basado en un puerto de la red para los nodos de red
inalmbrica. Otro protocolo ms reciente que trata
de atacar las deficiencias mas sobresalientes de
WEP es un nuevo estndar conocido como IEEE802.11x, este protocolo tambin trabaja en la capa
MAC y proporciona control basado en un puerto de
la red para los nodos de red inalmbrica. Tambin,
el 802.11x, explota el uso del EAP (Extensible
Authentication
Protocol)
protocolo
de
autentificacin extensible, el cual se usa como un
mecanismo de transporte. En la capa de red, se
considerar el protocolo IPSec (IP security)
seguridad en protocolo de Internet, el cual fue
originalmente concebido para redes alambradas,
pero puede ser considerado para redes inalmbricas
debido a la fortaleza de sus mtodos de
autentificacin y encriptacin. El protocolo SSL
(Secure Sockets Layers) capas de conexiones
seguras, es un protocolo de la capa de transporte y
es el protocolo de seguridad mas ampliamente
usado en Internet. En la capa de aplicacin se
revisar
el
protocolo
RADIUS
(Remote
Authentication Dial-in User Service), el cual esta
basado en la arquitectura cliente-servidor.
Aun que hay protocolos de seguridad para cada
capa de la red, cada protocolo tiene sus propias
debilidades en [2] se demuestran serias debilidades
de WEP. En [3] se demuestran los problemas de
seguridad de 802.1x. Sin embargo, algo que se
puede observar es que estos estudios estn
enfocados en problemas del protocolo de seguridad
en s y no en las variaciones en funcionamiento que
provocan estos protocolos. Este trabajo tiene la
intencin de mostrar los problemas de

1
Agosto - Diciembre 2009

Revista Espectro Tecnolgico / Instituto de Ingeniera y Tecnologa / Universidad Autnoma de Ciudad Jurez

funcionamiento provocados por cada protocolo.


Para realizar este trabajo se llevaron a cabo diversos
experimentos sobre polticas de seguridad, servicios
de seguridad, escenarios de movilidad, mediciones
sobre parmetros y mtricas fundamentales para
seguridad. Inicialmente se construyo una red de
prueba para replicar algunos fundamentos sobre
servicios de seguridad. Esta red debera tener todo
los elementos requeridos para la realizacin de las
diferentes arquitecturas y pruebas. Las polticas de
seguridad estn diseadas para demostrar los
potenciales servicios de seguridad que cada
protocolo de seguridad puede proveer, cada
protocolo usa varios mecanismos de autentificacin
y encriptacin para proporcionar seguridad en la red
de prueba.
Se midi el impacto de las polticas de seguridad
sobre el funcionamiento general del sistema de red
y su calidad de servicio con respecto a las siguientes
mtricas.

Tiempo de autentificacin. Es el tiempo


que se necesita para la fase de
autentificacin de un protocolo de
seguridad. Aqu se medir el tiempo que
lleva el proceso de autentificacin en los
varios protocolos de seguridad evaluados.
Costo de encriptacin. Se refiere a la carga
adicional asociada con la encriptacin y
desencriptacin de datos. Aqu se medir
en trminos de bits, la carga adicional que
tiene que soportar el sistema con los
diversos algoritmos de encriptacin.
Tiempo de respuesta. Es una medida del
retardo de la transmisin de datos entre dos
nodos. Aqu se medir la mxima
velocidad de flujo de informacin que
puede soportar cada una de los protocolos.

Se hizo un cuadro comparativo de los diversos


algoritmos de protocolos en los que respecta a
eficiencia, velocidad y costo de instalacin, la
evaluacin cuantitativa de los algoritmos de
encriptacin/desencriptacin
de
datos
ms
conocidos e importantes y una gua de costos y
administracin para la implementacin de servicios
de seguridad en redes de computadoras
inalmbricas.
Al final se recomiendan los protocolos mas
eficientes en cuanto a los parmetros arriba
mencionados y en cuanto a la aplicacin especifica
en que se utilizaran. Se realizo la matriz
comparativa de escenarios de movilidad y su
interrelacin desde el punto de vista de seguridad

adems de un listado de los parmetros a tomar en


cuenta para la implementacin de servicios de
seguridad en redes inalmbricas, obteniendo los
resultados de los problemas ms importantes de
seguridad en una red inalmbrica con alta densidad
y movilidad de usuarios.
II. ARQUITECTURA DE PRUEBA.
De manera que pudiramos alcanzar los objetivos
marcados arriba, se utilizaron varias arquitecturas
de red de prueba. En general, la arquitectura mas
usada fue la que muestra en la figura 1. Consta de
dos subredes, cada una con su servidor y sus puntos
de acceso, cada uno de estos puntos de acceso tiene
una cantidad variable de nodos, dependiendo de la
prueba y del protocolo de seguridad instalado. Los
servidores estn conectados por medio de un
conmutador y un ruteador. Los parmetros que se
evaluaron fueron velocidad de transferencia, tiempo
de autentificacin, tiempo de respuesta y la
sobrecarga de encriptacin.

Figura 1. Arquitectura de prueba.


La figura 1 muestra que se tienen dos subredes con
un punto de acceso cada una y a travs de este
punto de acceso se conectan al menos cinco
estaciones a cada una de las subredes en forma
inalmbrica. Todas las mediciones se realizaron
con un analizador de envi de paquetes y se
consideraron mnimo 5 estaciones de trabajo
conectadas a la subred. Los ruteadores y
conmutadores inalmbricos se escogieron de tal
manera que pudieran los protocolos seleccionados
para la prueba.
Los protocolos se seleccionaron de manera que
proporcionaran un amplio espectro de posibilidades
de conexin en aplicaciones prcticas. Casi todos
los escenarios de conexin fueron estticos, es decir
no haba movimiento de las estaciones de trabajo y

2
Agosto - Diciembre 2009

Revista Espectro Tecnolgico / Instituto de Ingeniera y Tecnologa / Universidad Autnoma de Ciudad Jurez

se aseguro que se tuvieran buenas posibilidades de


conexin para todas las estaciones de trabajo.
III. RESULTADOS.
Despus de hacer la combinacin de diferentes
escenarios de movilidad, protocolos de seguridad,
mtodos de encriptacin y velocidades de
transferencia. Se obtuvieron resultados sobre
efectos de la encriptacin sobre la velocidad de
transferencia, sobrecarga de encriptacin y retardo
de los paquetes.
En la figura 2, se muestra el tiempo inicial de
conexin de los diversos protocolos, se puede
observar en la figura que el menor tiempo de
conexin corresponde a los protocolos con menor
seguridad. Este tiempo sera muy similar si hay una
reconexin automtica. Tambin, con WPA 2 el
tiempo de conexin es ms grande debido que es el
protocolo de mayor seguridad.

Figura 3. Costo promedio de conexin inicial.


La figura 4 muestra el costo promedio en bits por
conexin, en esta figura se puede observar que el
protocolo WPA de nuevo tiene le mayor costo, esto
est en concordancia con los resultados de la figura
3.

Figura 4. Costo promedio de conexin


Figura 2. Tiempo de conexin inicial.
La figura 3 muestra el costo en bits de la conexin
inicial. En la figura se puede observar que los
protocolos WPA tienen un costo mayor que los
dems protocolos, ya que este protocolo necesita 6
o 7 paquetes para enviar la llave y uno ms de
inicio. Por otro lado, el protocolo WEP, slo
requiere 3 paquetes de informacin. En el caso de
no seguridad lo nico que tiene que hacer es
habilitar la tarjeta e intercambiar DHCP.
Asimismo, hay que considerar que los protocolos
WEP se llevan a cabo en hardware y por lo tanto su
realizacin es ms rpida.
Figura 5. Tiempo de reconexin
La figura 5 muestra el tiempo de reconexin de un
enlace con los diferentes protocolos de seguridad.
Los resultaros fueron parecidos al tiempo de
conexin inicial en donde el tiempo de conexin es

3
Agosto - Diciembre 2009

Revista Espectro Tecnolgico / Instituto de Ingeniera y Tecnologa / Universidad Autnoma de Ciudad Jurez

proporcional a la seguridad del protocolo, aunque


tiene una variacin relativa dependiendo de la
estacin de trabajo. Para la reconexin lo que se
hizo fue liberar la direccin IP y pedir una nueva.

un archivo, si hay diferencias significativas en el


tiempo para los diferentes protocolos de seguridad,
pero respecto a la cantidad en bits enviados, no
parece haber diferencias sustanciales.

La figura 6 se muestra el tiempo que lleva enviar un


archivo del mismo tamao con los diferentes
protocolos. En esta figura se puede observar que
WEP 128 es el ms rpido; el protocolo WPA AES
es el ms lento; WEP 64 y WPA TKIP tienen un
retardo intermedio. Sin embargo cunado se observa
la figura 7, que muestra el costo en bits de enviar
este mismo archivo se puede ver que el costo es
muy similar para todos los protocolos. Es decir, en
trminos generales, para archivos de gran tamao,
no hace mucha diferencia el protocolo que usemos.

En trabajos posteriores ser necesario incluir ms


protocolos de seguridad como 802.11X e IPSEC en
sus diversas versiones. Asimismo, faltara incluir
ms escenarios tales como; el uso de roaming, de
mvil a mvil, mviles en diferentes dominios, etc.
Por otro lado, sera conveniente separar el flujo
TCP del de UDP y ver la diferencia entre ellos.

Figura 6. Tiempo de transmisin de archivo.

Figura 7. Cantidad de bits necesarios


IV. CONCLUSIONES.
Los resultados obtenidos muestran que la diferencia
en tiempos de conexin depende de la introduccin
de la llave de acceso. En cuanto al tiempo promedio
de conexin inicial y reconexin, la diferencia est
en el nmero de paquetes que el protocolo tiene que
intercambiar
para
su
identificacin
y
autentificacin. En el tiempo necesario para enviar

REFERENCIAS:
[1]) TS 33.102: Security architecture, version 4.2.0,
release 4. Third Generation Partnership Project Technical Specification Group. 2001
[2] Borisov N., Goldber I. y Wagner D.,
Intercepting mobile communications : the
insecurity of 802.11x, Procc. 7th. International
conference on mobile computing and networking,
2001.
[3] Mishra A. y Arboaught W., Security analisysy
of
the
IEEE802.11x
standar,
http://www.cs.umd.edu/waa/wireless.htm, 2002.
[3]TR 33.902: Formal analysis of the 3G
authentication
protocol.
Third
Generation
Partnership Project - Authentication and Key
Agreement (AKA).
[4] M. Zhang and Y. Fang, Security analysis and
enhancements of 3GPP authentication and key
agreement protocol, IEEE Trans. Wireless
Commun., vol. 4, no. 2, pp. 734742, Mar. 2005.
[5] D. A. Cooper and K. P. Birman, Preserving
privacy in a network of mobile computers, in Proc.
IEEE Symposium Research Security Privacy, 1995,
pp. 2638.
[6] R. Molva, D. Samfat, and G. Tsudik,
Authentication of mobile users, IEEE Network,
vol. 8, no. 2, pp. 2634, Mar./Apr. 1994.
[7] W.-B. Lee and C.-K. Yeh, A new delegationbased authentication protocol for use in portable
communication systems, IEEE Trans. Wireless
Commun., vol. 4, no. 1, pp. 5764, Jan. 2005.
[8] K. Zhang, Threshold proxy signature
schemes, in Proc. 1st InternationalInform. Security
Workshop, 1997, pp. 191197.
[9] D. Johnson, A. Menezes, and S. Vanstone, The
elliptic curve digital signature algorithm (ECDSA),
International J. Inform. Security, vol. 1, no. 1, pp.
3663, Aug. 2001.
[10] Aissi S., Dabbous N. y Prasad A., Security
for mobile networks and platforms, Ed. Universal
personal communications, 2006.

4
Agosto - Diciembre 2009

También podría gustarte