Seguridad en redes inalámbricas ad hoc Propuesta de investigación Resumen ejecutivo El principal objetivo de esta propuesta es investigar cuestiones relativas a la seguridad y la vulnerabilidad en las redes inalámbricas ad hoc. Para la consecución de este objetivo, los objetivos de la propuesta son: Sondear el panorama de las redes inalámbricas ad hoc para determinar sus tipos, arquitecturas, tecnologías, protocolos y estándares. Investigar las vulnerabilidades de los protocolos y determinar los problemas de seguridad de las redes ad hoc en general y los que afectan específicamente a los tipos particulares de redes ad hoc. Este proyecto se llevará a cabo en la sede de la CITEL. Su duración es de cuatro meses, de enero a abril de 2007. En el resto de esta propuesta se explican brevemente los antecedentes, el plan de investigación y los productos esperados. 1. Antecedentes Redes inalámbricas con infraestructura limitada o nula En los últimos años se ha despertado un enorme interés por el diseño y despliegue de redes inalámbricas “al vuelo”, es decir, redes inalámbricas que requieren muy poca o nada de infraestructura para apoyar la transmisión de datos entre los nodos de la red. Algunos ejemplos de este tipo de redes inalámbricas son las redes WiFi ad hoc, las redes inalámbricas de sensores y algunos tipos de redes inalámbricas malladas. La rápida penetración de dispositivos ligeros, como las agendas electrónicas personales, los aparatos sensores, aparatos Bluetooth, laptops y palmtops en el mercado inalámbrico han generado múltiples posibilidades de aplicación para estas redes. Las siguientes son algunas áreas de aplicación en que pueden emplearse estas redes: Monitoreo ambiental – medición de temperatura y humedad, recopilación de datos sobre contaminación, detección de agentes químicos, monitoreo remoto de áreas inhóspitas, por ejemplo, las plantas de energía nuclear. Cuidado de la salud – monitoreo de pacientes y distribución de datos clínicos críticos en hospitales, cuidado de la salud prehospitalario y posthospitalario en el hogar. Agricultura – sensores en plantas y dispositivos de monitoreo. Aplicaciones militares – las tropas en los campos de batalla pueden establecer una red táctica en territorios desconocidos para difundir y monitorear información que les permita mantenerse al tanto de la situación. Rescate y ayuda de emergencia en casos de desastre – Recopilación y difusión de información después de un huracán o terremoto, en especial cuando se ha destruido la infraestructura alámbrica de comunicaciones y es crítico restablecer rápidamente la comunicación. Construcción – Monitoreo de puntos débiles en estructuras arquitectónicas. Computación colaborativa – conferencias por video y audio, aplicaciones de software para trabajo en grupo. Entretenimiento – juegos para múltiples usuarios. Entornos de computación omnipresente – las personas pueden interactuar con una variedad de dispositivos interconectados en su hogar u oficina. -2- Redes vehiculares ad hoc – redes automovilísticas para difundir información sobre tráfico, condiciones climatológicas, congestionamientos, advertencias sobre accidentes, control del flujo de tráfico. Terminología y clasificación La literatura del dominio público contiene una plétora de distintos tipos de redes inalámbricas con infraestructura limitada. También existen diferentes interpretaciones de los términos a que se refieren las redes “ad hoc”, “mallada”, y “de sensores”. Ofrecemos las siguientes definiciones en un intento por proporcionar un panorama general resumido de la situación de estas redes y aclarar asimismo el espacio de diseño para nuestra investigación. Una red inalámbrica ad hoc es una red inalámbrica en la que no se requiere infraestructura —como podría ser una estación de base— para la comunicación entre nodos. Esta red generalmente es multi-salto, puesto que la comunicación entre los nodos requiere normalmente múltiples saltos por otros nodos. Existen tres tipos globales de redes inalámbricas ad hoc: a) Redes inalámbricas espontáneas, en las que la red se integra por la demanda. Típicamente son redes cerradas, en el sentido de que no requieren comunicación al exterior. Algunos ejemplos son las redes Wi-Fi ad hoc y Bluetooth. b) Redes inalámbricas de sensores (WSN), en las que un grupo de nodos sensores de baja potencia interactúan entre sí y envían información en forma colectiva a una estación de base que coordina los nodos sensores y permite la comunicación al exterior. c) Redes inalámbricas malladas (WMesh), que constan de varias redes inalámbricas interconectadas por medio de un eje (backbone) estático de ruteadores inalámbricos que facilitan la comunicación entre redes. Desafíos relacionados con la seguridad La seguridad en las redes ad hoc plantea varios desafíos, los que se derivan de las características inherentes de estas redes: a) La ausencia de infraestructura y la dependencia para el enrutamiento de los nodos intermedios. b) La alta movilidad de los nodos. c) La heterogeneidad. d) Los recursos limitados: baterías, CPU, memoria. e) La vulnerabilidad física. Se han identificado en la literatura varios tipos de ataque, tanto activo como pasivo, que pueden lanzarse contra redes ad hoc. Entre ellos: a) Espionaje mediante la inserción de nodos maliciosos. b) Subversión de nodos, en que puede ser capturado un nodo ad hoc y su información se ve comprometida. c) Ataques de denegación de servicio, como obstrucción, negativa de enrutar los mensajes, inundación. d) Ataques de análisis de tráfico, en los que un atacante puede inutilizar la estación de base monitoreando el tráfico. e) Ataque Sybil, en el que un nodo malicioso adopta múltiples identidades y enruta varios caminos. f) Ataques de replicación de nodos, en los que se corrompen o enrutan incorrectamente los paquetes replicando nodos legítimos. g) Ataques sinkhole, en los que todo el tráfico de un área particular se desvía hacia un nodo comprometido o malicioso. h) Ataques wormhole, donde el adversario envía los mensajes recibidos en una parte de la red por un enlace de baja latencia y los repite en otra parte distinta. -3- i) Ataques de gestión de clave, en que una clave de grupo se ve comprometida por la presencia de nodos maliciosos. 2. Plan de investigación y productos esperados En este proyecto de investigación se planean investigar los retos y problemas que plantea el despliegue seguro de sistemas ad hoc. El enfoque científico adoptado en este proyecto de investigación combina un sondeo de la literatura y los productos, la investigación de las lagunas de seguridad y la identificación de vulnerabilidades. En la siguiente figura se representan los pasos de la investigación. PASO 1: Estudio de los tipos, protocolos, tecnologías y productos de redes ad hoc. PASO 2: Sondeo de análisis de la seguridad de las redes ad hoc y cuestiones relacionadas con su vulnerabilidad. Productos esperados Producto 1: 28 de febrero de 2007 Informe del sondeo sobre las redes inalámbricas ad hoc: tipos, tecnologías, aplicaciones, protocolos, productos. Producto 2: 30 de abril de 2007 Análisis de vulnerabilidad de las redes ad hoc: estudio sobre cuestiones relacionadas con la seguridad de los distintos tipos de redes ad hoc.