Security in Wireless Ad Hoc Networks

Anuncio
Seguridad en redes inalámbricas ad hoc
Propuesta de investigación
Resumen ejecutivo
El principal objetivo de esta propuesta es investigar cuestiones relativas a la seguridad y la
vulnerabilidad en las redes inalámbricas ad hoc. Para la consecución de este objetivo, los objetivos
de la propuesta son:


Sondear el panorama de las redes inalámbricas ad hoc para determinar sus tipos,
arquitecturas, tecnologías, protocolos y estándares.
Investigar las vulnerabilidades de los protocolos y determinar los problemas de seguridad de
las redes ad hoc en general y los que afectan específicamente a los tipos particulares de
redes ad hoc.
Este proyecto se llevará a cabo en la sede de la CITEL. Su duración es de cuatro meses, de enero a
abril de 2007.
En el resto de esta propuesta se explican brevemente los antecedentes, el plan de investigación y
los productos esperados.
1. Antecedentes
Redes inalámbricas con infraestructura limitada o nula
En los últimos años se ha despertado un enorme interés por el diseño y despliegue de redes
inalámbricas “al vuelo”, es decir, redes inalámbricas que requieren muy poca o nada de
infraestructura para apoyar la transmisión de datos entre los nodos de la red. Algunos ejemplos de
este tipo de redes inalámbricas son las redes WiFi ad hoc, las redes inalámbricas de sensores y
algunos tipos de redes inalámbricas malladas. La rápida penetración de dispositivos ligeros, como
las agendas electrónicas personales, los aparatos sensores, aparatos Bluetooth, laptops y palmtops
en el mercado inalámbrico han generado múltiples posibilidades de aplicación para estas redes.
Las siguientes son algunas áreas de aplicación en que pueden emplearse estas redes:
 Monitoreo ambiental – medición de temperatura y humedad, recopilación de datos sobre
contaminación, detección de agentes químicos, monitoreo remoto de áreas inhóspitas, por
ejemplo, las plantas de energía nuclear.
 Cuidado de la salud – monitoreo de pacientes y distribución de datos clínicos críticos en
hospitales, cuidado de la salud prehospitalario y posthospitalario en el hogar.
 Agricultura – sensores en plantas y dispositivos de monitoreo.
 Aplicaciones militares – las tropas en los campos de batalla pueden establecer una red táctica
en territorios desconocidos para difundir y monitorear información que les permita mantenerse al
tanto de la situación.
 Rescate y ayuda de emergencia en casos de desastre – Recopilación y difusión de
información después de un huracán o terremoto, en especial cuando se ha destruido la
infraestructura alámbrica de comunicaciones y es crítico restablecer rápidamente la
comunicación.
 Construcción – Monitoreo de puntos débiles en estructuras arquitectónicas.
 Computación colaborativa – conferencias por video y audio, aplicaciones de software para
trabajo en grupo.
 Entretenimiento – juegos para múltiples usuarios.
 Entornos de computación omnipresente – las personas pueden interactuar con una variedad
de dispositivos interconectados en su hogar u oficina.
-2-
 Redes vehiculares ad hoc – redes automovilísticas para difundir información sobre tráfico,
condiciones climatológicas, congestionamientos, advertencias sobre accidentes, control del flujo
de tráfico.
Terminología y clasificación
La literatura del dominio público contiene una plétora de distintos tipos de redes inalámbricas con
infraestructura limitada. También existen diferentes interpretaciones de los términos a que se refieren
las redes “ad hoc”, “mallada”, y “de sensores”. Ofrecemos las siguientes definiciones en un intento
por proporcionar un panorama general resumido de la situación de estas redes y aclarar asimismo el
espacio de diseño para nuestra investigación.
Una red inalámbrica ad hoc es una red inalámbrica en la que no se requiere infraestructura —como
podría ser una estación de base— para la comunicación entre nodos. Esta red generalmente es
multi-salto, puesto que la comunicación entre los nodos requiere normalmente múltiples saltos por
otros nodos. Existen tres tipos globales de redes inalámbricas ad hoc:
a) Redes inalámbricas espontáneas, en las que la red se integra por la demanda.
Típicamente son redes cerradas, en el sentido de que no requieren comunicación al exterior.
Algunos ejemplos son las redes Wi-Fi ad hoc y Bluetooth.
b) Redes inalámbricas de sensores (WSN), en las que un grupo de nodos sensores de baja
potencia interactúan entre sí y envían información en forma colectiva a una estación de base
que coordina los nodos sensores y permite la comunicación al exterior.
c) Redes inalámbricas malladas (WMesh), que constan de varias redes inalámbricas
interconectadas por medio de un eje (backbone) estático de ruteadores inalámbricos que
facilitan la comunicación entre redes.
Desafíos relacionados con la seguridad
La seguridad en las redes ad hoc plantea varios desafíos, los que se derivan de las características
inherentes de estas redes:
a) La ausencia de infraestructura y la dependencia para el enrutamiento de los nodos
intermedios.
b) La alta movilidad de los nodos.
c) La heterogeneidad.
d) Los recursos limitados: baterías, CPU, memoria.
e) La vulnerabilidad física.
Se han identificado en la literatura varios tipos de ataque, tanto activo como pasivo, que pueden
lanzarse contra redes ad hoc. Entre ellos:
a) Espionaje mediante la inserción de nodos maliciosos.
b) Subversión de nodos, en que puede ser capturado un nodo ad hoc y su información se ve
comprometida.
c) Ataques de denegación de servicio, como obstrucción, negativa de enrutar los mensajes,
inundación.
d) Ataques de análisis de tráfico, en los que un atacante puede inutilizar la estación de base
monitoreando el tráfico.
e) Ataque Sybil, en el que un nodo malicioso adopta múltiples identidades y enruta varios
caminos.
f) Ataques de replicación de nodos, en los que se corrompen o enrutan incorrectamente los
paquetes replicando nodos legítimos.
g) Ataques sinkhole, en los que todo el tráfico de un área particular se desvía hacia un nodo
comprometido o malicioso.
h) Ataques wormhole, donde el adversario envía los mensajes recibidos en una parte de la red
por un enlace de baja latencia y los repite en otra parte distinta.
-3-
i)
Ataques de gestión de clave, en que una clave de grupo se ve comprometida por la
presencia de nodos maliciosos.
2. Plan de investigación y productos esperados
En este proyecto de investigación se planean investigar los retos y problemas que plantea el
despliegue seguro de sistemas ad hoc.
El enfoque científico adoptado en este proyecto de investigación combina un sondeo de la literatura y
los productos, la investigación de las lagunas de seguridad y la identificación de vulnerabilidades. En
la siguiente figura se representan los pasos de la investigación.
PASO 1: Estudio de los tipos, protocolos, tecnologías y productos de redes ad hoc.
PASO 2: Sondeo de análisis de la seguridad de las redes ad hoc y cuestiones relacionadas con su
vulnerabilidad.
Productos esperados
Producto 1:
28 de febrero de 2007
Informe del sondeo sobre las redes inalámbricas ad hoc: tipos, tecnologías, aplicaciones, protocolos,
productos.
Producto 2:
30 de abril de 2007
Análisis de vulnerabilidad de las redes ad hoc: estudio sobre cuestiones relacionadas con la
seguridad de los distintos tipos de redes ad hoc.
Descargar