Cet ouvrage fait partie de la bibliothèque YouScribe
Obtenez un accès à la bibliothèque pour le lire en ligne
En savoir plus

Nuevos protocolos y esquemas de seguridad para redes ad-hoc móviles inalámbricas

De
239 pages

De los múltiples criterios utilizados para clasificar las redes de comunicaciones, entre los que se incluyen su escala, su método de conexión, la topología que forman o los protocolos que utilizan, en los últimos años ha cobrado especial importancia el medio de transmisión. Cuando el cable tradicional se sustituye por transmisión a través del aire se habla de redes inalámbricas. En este caso la comunicación se lleva a cabo utilizando un medio no guiado, mediante ondas electromagnéticas, y haciendo uso de antenas. No cabe duda de que la tecnología inalámbrica está ocupando rápidamente las preferencias de todo tipo de usuarios. La telefonía móvil está cada vez más cerca de convertirse en un sistema de comunicación personal universal en el mundo occidental y, desde hace unos años, todo tipo de ordenadores están librándose también de sus ataduras cableadas. La introducción de nuevos escenarios abre la puerta a nuevos requisitos y dificultades que deben ser resueltas. Una de las principales, desde luego, consiste en una necesidad imperiosa de esquemas de protección robustos, que proporcionen un adecuado nivel de seguridad. Es fácil imaginar lo que podría suceder si un atacante pudiese suplantar, por ejemplo, al dueño de una casa, y abrir la puerta del garaje a distancia, reprogramar la nevera para realizar compras en su nombre o subir y bajar persianas a voluntad. Resulta obvio, por tanto, que la seguridad es uno de sus pilares básicos, sin el que resulta imposible el desarrollo de este tipo de redes. Sin embargo, seguridad es un concepto muy polifacético, más aún en redes tan complejas. En cualquier caso, los aspectos de privacidad y autenticación de la información deben formar parte indiscutiblemente de cualquier esquema que se proponga. Por otro lado, teniendo en cuenta las restricciones ya comentadas de unas reducidas capacidades de proceso y energía de los nodos que forman parte de las redes ad hoc, el diseño de nuevos algoritmos para la protección de la información se convierte en una tarea desafiante. Esta tesis surge, pues, de la necesidad clara de nuevos protocolos y mecanismos de seguridad para este tipo de redes.
Voir plus Voir moins


UNIVERSIDAD CARLOS III DE MADRID











TESIS DOCTORAL

Nuevos Protocolos y Esquemas de Seguridad
para Redes Ad-hoc Móviles Inalámbricas






Autor:
D. Oscar Delgado Mohatar


Director/es:
Dr. D. José María Sierra Cámara
Dra. Dª Amparo Fúster Sabater





Departamento de Informática


Leganés, Noviembre 2010




TESIS DOCTORAL



Nuevos Protocolos y Esquemas de Seguridad para Redes Ad-hoc
Móviles Inalámbricas




Autor: D. Oscar Delgado Mohatar

Director/es: Dr. D. José María Sierra Cámara
Dra. Dª Amparo Fúster Sabater





Firma del Tribunal Calificador:

Firma
Presidente:
Vocal:
Vocal:
Secretario:




Calificación:


Leganés, de de



































































































´INDICE GENERAL
I. Introduccion´ . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 13
I.1. El nuevo escenario de juego . . . . . . . . . . . . . . . . . . . . . . . . . . 13
I.1.1. La Internet de las cosas . . . . . . . . . . . . . . . . . . . . . . . . 13
I.2. Las redes inalambricas´ y la telefon´ıa movil´ . . . . . . . . . . . . . . . . . 14
I.2.1. Redes moviles´ ad-hoc . . . . . . . . . . . . . . . . . . . . . . . . . 16
I.3. Necesidad de la Tesis . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 17
I.4. Objetivos de la Tesis . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 18
I.5. Organizacion´ de la memoria . . . . . . . . . . . . . . . . . . . . . . . . . . 20
II. Antecedentes y estado de la cuestion´ . . . . . . . . . . . . . . . . . . . . . . 21
II.1. Fundamentos de los cuerpos de Galois extendidos . . . . . . . . . . . . . 21
II.1.1. Grupos, cuerpos y sus propiedades . . . . . . . . . . . . . . . . . 21
II.1.2. Cuerpos de Galois . . . . . . . . . . . . . . . . . . . . . . . . . . . 25
II.1.3. Extension´ de cuerpos algebraicos . . . . . . . . . . . . . . . . . . . 26
II.1.4. Polinomios irreducibles sobreF . . . . . . . . . . . . . . . . . . . 27
II.1.5. Generadores . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 28
n m
II.1.6. El cuerpoGF(2 ) . . . . . . . . . . . . . . . . . . . . . . . . . . . . 31
II.2. Antecedentes tecnologicos´ . . . . . . . . . . . . . . . . . . . . . . . . . . . 35
II.2.1. Tipos de redes ad-hoc . . . . . . . . . . . . . . . . . . . . . . . . . 35
II.2.2. Protocolos de encaminamiento . . . . . . . . . . . . . . . . . . . . 42
II.3. Estado del arte . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 45
II.3.1. Seguridad en redes MANets . . . . . . . . . . . . . . . . . . . . . 45
II.3.2. Estado del arte en esquemas de cifrado . . . . . . . . . . . . . . . 45
II.3.3. Taxonom´ıa de los de autenticacion´ de dispositivos . . 46
III. Registros de desplazamiento definidos sobre cuerpos compuestos . . . . . 51
III.1. Introduccion´ . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 51
III.1.1. Registros de desplazamiento . . . . . . . . . . . . . . . . . . . . . 51
n mIII.2. Registros de enGF(2 ) . . . . . . . . . . . . . . . . . . . 54
III.2.1. Registros de extendidos . . . . . . . . . . . . . . 54
nIII.2.2. Aritmetica´ enGF(2 ) . . . . . . . . . . . . . . . . . . . . . . . . . . 55
III.3. Consideraciones de diseno˜ . . . . . . . . . . . . . . . . . . . . . . . . . . . 58
III.3.1. Rendimiento . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 58
III.3.2. Seguridad . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 58
III.3.3. Funciones de realimentacion´ . . . . . . . . . . . . . . . . . . . . . 59
n
III.4. Implementacion´ eficiente de la multiplicacion´ enGF(2 ) . . . . . . . . . . 61
III.4.1. Analisis´ de los resultados y Conclusiones . . . . . . . . . . . . . . 63
III.5.on´ eficiente de LFSRs en software . . . . . . . . . . . . . . . 67
III.5.1. Bufer´ circular . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 68
III.5.2. Ventana deslizante . . . . . . . . . . . . . . . . . . . . . . . . . . . 68
3´4 INDICE GENERAL
III.5.3. Desdoblamiento de bucle . . . . . . . . . . . . . . . . . . . . . . . 69
III.6. Analisis´ del rendimiento . . . . . . . . . . . . . . . . . . . . . . . . . . . . 72
III.6.1. Microanalisis´ . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 72
III.6.2. Macroanalisis´ . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 76
III.7. Tests estad´ısticos . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 83
III.7.1. Fundamentos estad´ısticos . . . . . . . . . . . . . . . . . . . . . . . 83
III.7.2. Postulados de Golomb . . . . . . . . . . . . . . . . . . . . . . . . . 90
III.7.3. Tests estad´ısticos basicos´ . . . . . . . . . . . . . . . . . . . . . . . . 92
III.7.4. Test universal de Maurer . . . . . . . . . . . . . . . . . . . . . . . 93
III.7.5. Diehard . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 94
III.7.6. NIST . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 98
III.7.7. Conclusiones del analisis´ estad´ıstico . . . . . . . . . . . . . . . . . 102
III.8. Conclusiones . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 103
IV. Cifrado de las comunicaciones . . . . . . . . . . . . . . . . . . . . . . . . . . 105
IV.1. Introduccion´ . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 105
IV.2. Modulo´ de generacion´ de secuencia cifrante . . . . . . . . . . . . . . . . . 110
IV.2.1. El generador shrinking . . . . . . . . . . . . . . . . . . . . . . . . . 110
IV.2.2. Polinomios primitivos y funciones de realimentacion´ . . . . . . . 111
IV.3. Nuevos criterios de decimacion´ . . . . . . . . . . . . . . . . . . . . . . . . 113
IV.3.1. Funcion´ deon´ . . . . . . . . . . . . . . . . . . . . . . . . 113
IV.3.2. Requisitos de los criterios de decimacion´ . . . . . . . . . . . . . . 114
IV.3.3. Criterio MITAD . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 115
IV.3.4. MENOR . . . . . . . . . . . . . . . . . . . . . . . . . . . . 116
IV.3.5. Criterio PAR . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 116
IV.3.6. NO-LINEAL . . . . . . . . . . . . . . . . . . . . . . . . . . 118
IV.3.7. Conclusiones . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 119
IV.4. Bufer´ de salida y tecnicas´ para la gestion´ de la decimacion´ irregular . . . 121
IV.4.1. Ratio de funcionamiento . . . . . . . . . . . . . . . . . . . . . . . . 122
IV.4.2. Analisis´ del tamano˜ del bufer´ de salida . . . . . . . . . . . . . . . 126
IV.4.3. Analisis´ de los resultados . . . . . . . . . . . . . . . . . . . . . . . 137
IV.4.4. Contramedidas para el desbordamiento del bufer´ . . . . . . . . . 144
IV.4.5. Conclusiones . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 149
IV.5. Modulo´ de carga del vector de inicializacion´ . . . . . . . . . . . . . . . . 154
IV.5.1. Requisitos del deon´ (IV) . . . . . . . . . . . . . 156
IV.5.2. Modulo´ de gestion´ del IV . . . . . . . . . . . . . . . . . . . . . . . 159
IV.5.3. Evaluacion´ de la seguridad . . . . . . . . . . . . . . . . . . . . . . 161
IV.5.4.on´ del rendimiento del proceso de carga delIV . . . . . 161
IV.6. Modulo´ de cifrado y diseno˜ final . . . . . . . . . . . . . . . . . . . . . . . 165
IV.7. Comparativa y evaluacion´ del rendimiento . . . . . . . . . . . . . . . . . 167
IV.8. Conclusiones . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 169
V. Autenticacion´ de las comunicaciones . . . . . . . . . . . . . . . . . . . . . . 171
V.1. Introduccion´ . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 171
V.1.1. Escenario de trabajo . . . . . . . . . . . . . . . . . . . . . . . . . . 172
V.1.2. Notacion´ . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 173
V.2. Estado del arte y trabajo previo . . . . . . . . . . . . . . . . . . . . . . . . 174
V.2.1. SPINS . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 174
V.2.2. BROSK . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 175
V.3. Protocolo de autenticacion´ y establecimiento de claves . . . . . . . . . . 176
V.3.1. F : Fase de pre-distribucion´ de claves . . . . . . . . . . . . . . . . 1760´INDICE GENERAL 5
V.3.2. F : Fase de inicializacion´ de la red . . . . . . . . . . . . . . . . . . 1771
V.3.3. Operador de autenticacion´ . . . . . . . . . . . . . . . . . . . . . . 178
V.3.4. F : Protocolo deon´ . . . . . . . . . . . . . . . . . . . . . 1802
V.4. Analisis´ de seguridad . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 183
V.4.1. Ataque f´ısico a los nodos . . . . . . . . . . . . . . . . . . . . . . . 183
V.4.2. Denegacion´ de servicio . . . . . . . . . . . . . . . . . . . . . . . . 183
V.4.3. Atacante presente en el despliegue de la red . . . . . . . . . . . . 183
V.4.4. Borrado seguro de claves . . . . . . . . . . . . . . . . . . . . . . . 184
V.5. Evaluacion´ del rendimiento y consumo energetico´ . . . . . . . . . . . . . 185
V.5.1. Consumo energetico´ . . . . . . . . . . . . . . . . . . . . . . . . . . 185
V.5.2. Escalabilidad . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 186
V.6. Conclusiones . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 188
VI. Implementacion´ y aplicacion´ a escenarios de transmision´ multimedia . . 191
VI.1. Introduccion´ . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 191
VI.2.on´ de los mecanismos de cifrado . . . . . . . . . . . . . . . 192
VI.2.1. Seleccion´ de los entornos y herramientas de implementacion´ . . . 192
VI.2.2. Funcionamiento . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 193
VI.2.3. Rendimiento y pruebas . . . . . . . . . . . . . . . . . . . . . . . . 194
VI.3. Implementacion´ de la autenticacion´ . . . . . . . . . . . . . . . . . . . . . 195
VI.3.1. La plataforma Arduino . . . . . . . . . . . . . . . . . . . . . . . . 195
VI.3.2. Cryptonite: librer´ıa criptografica´ ligera . . . . . . . . . . . . . . . 196
VI.3.3. Detalles de implementacion´ y resultados . . . . . . . . . . . . . . 202
VI.4. Apolo y Dafne . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 206
VI.4.1. Apolo . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 206
VI.4.2. Dafne . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 208
VI.5. Conclusiones . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 210
VII. y trabajo futuro . . . . . . . . . . . . . . . . . . . . . . . . . . 211
VII.1.Conclusiones . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 211
VII.1.1. Confidencialidad y registros de desplazamiento extendidos . . . 212
VII.1.2. Cifrado en flujo: LFSRe . . . . . . . . . . . . . . . . . . . . . . . . 213
VII.1.3. Autenticacion´ y Criptonite . . . . . . . . . . . . . . . . . . . . . . . 214
VII.2.Trabajo futuro . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 216
VII.2.1. Localizacion´ . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 216
VII.2.2. Criptonite en otras plataformas . . . . . . . . . . . . . . . . . . . . 216
VII.2.3. Ataques a la implementacion´ en microcontroladores . . . . . . . 216
VII.2.4. Implementacion´ hardware de LFSRe . . . . . . . . . . . . . . . . . 217
Bibliograf´ ıa . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 2186´INDICE DE FIGURAS
I.1. Funcionamiento esquematico´ de los modos infraestructura y ad-hoc . . 15
I.2. Comportamiento multisalto . . . . . . . . . . . . . . . . . . . . . . . . . . 16
I.3. Taxonom´ıa de los diferentes tipos de redes ad hoc, clasificadas en base a
la capacidad de proceso y movilidad de sus nodos . . . . . . . . . . . . . 17
II.1. Taxonom´ıa de los diferentes tipos de redes ad hoc, clasificadas en base a
la capacidad de proceso y movilidad de sus nodos . . . . . . . . . . . . . 36
II.2. Ejemplos de etiquetas RFID pasivas y activas . . . . . . . . . . . . . . . . 39
II.3. La tecnolog´ıa RFID cuenta ya con usos insospechados inicialmente . . . 41
II.4. Escenario de una red VANet t´ıpica . . . . . . . . . . . . . . . . . . . . . . 41
II.5. Flujo t´ıpico de mensajes RREQ y RREP. De las dos rutas disponibles
(l´ınea punteada y cont´ınua negra), el sistema elige la segunda, mas´ corta
(en l´ınea continua azul). . . . . . . . . . . . . . . . . . . . . . . . . . . . . 43
II.6. Tecnica´ de MPR, que reduce de forma significativa el numer´ o de retrans-
misiones, perteneciente al protocolo OLSR. . . . . . . . . . . . . . . . . . 44
II.7. Modelos de autenticacion´ existentes para redes ad-hoc . . . . . . . . . . 47
III.1. Esquema de las mejoras a la implementacion´ de LFSRs presentadas en
este cap´ıtulo . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 53
8III.2. LFSR extendido, definido sobreGF(2 ). Su funcion´ de realimentacion´ es
s = 1
s CB
s 63
s . . . . . . . . . . . . . . . . . . . . . . . 55t+18 t+17 t+2 t
3
III.3. Tablas de suma (izq.) y multiplicacion´ (dcha.) paraGF(2 ) . . . . . . . . . 61
III.4. Comparativa de los metodos´ de multiplicacion´ en el cuerpo algebraico
nGF(2 ) . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 66
III.5. de los metodos´ de ventana deslizante y bufers´ circulares . 70
III.6. Estructura de memoria cache´ considerada en este trabajo de tesis . . . . 74
III.7. Evolucion´ de la utilizacion´ de los buses del sistema. El eje de abscisas
indica el tiempo, en milisegundos, transcurrido desde el inicio de la eje-
cucion´ del LFSR. En el eje de ordenadas pueden encontrarse el numer´ o
de transferencias por segundo en los buses. . . . . . . . . . . . . . . . . . 75
III.8. Comparativa de diversos parametr´ os correspondientes al microanalisis´
entre las implementaciones realizadas y otros algoritmos de referencia,
como AES-CTR y RC4. . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 76
III.9. Evolucion´ del factor frente al tamano˜ del cuerpo extendido base . . . . 78
III.10.on´ de los factores y en la arquitectura Athlon . . . . . . . . . 81
III.11.Tests estad´ısticos . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 84
III.12.Distribucion´ normal, con diferentes medias y varianzas. . . . . . . . . . . 85
III.13.on´ de p-valores en los diferentes tests de la bater´ıa Dieharder . 98
III.14.Proporcion´ de secuencias validas´ en los tests NIST. . . . . . . . . . . . . . 101
7

Un pour Un
Permettre à tous d'accéder à la lecture
Pour chaque accès à la bibliothèque, YouScribe donne un accès à une personne dans le besoin