Cet ouvrage et des milliers d'autres font partie de la bibliothèque YouScribe
Obtenez un accès à la bibliothèque pour les lire en ligne
En savoir plus

Partagez cette publication


UNIVERSIDAD CARLOS III DE MADRID











TESIS DOCTORAL

Nuevos Protocolos y Esquemas de Seguridad
para Redes Ad-hoc Móviles Inalámbricas






Autor:
D. Oscar Delgado Mohatar


Director/es:
Dr. D. José María Sierra Cámara
Dra. Dª Amparo Fúster Sabater





Departamento de Informática


Leganés, Noviembre 2010




TESIS DOCTORAL



Nuevos Protocolos y Esquemas de Seguridad para Redes Ad-hoc
Móviles Inalámbricas




Autor: D. Oscar Delgado Mohatar

Director/es: Dr. D. José María Sierra Cámara
Dra. Dª Amparo Fúster Sabater





Firma del Tribunal Calificador:

Firma
Presidente:
Vocal:
Vocal:
Secretario:




Calificación:


Leganés, de de



































































































´INDICE GENERAL
I. Introduccion´ . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 13
I.1. El nuevo escenario de juego . . . . . . . . . . . . . . . . . . . . . . . . . . 13
I.1.1. La Internet de las cosas . . . . . . . . . . . . . . . . . . . . . . . . 13
I.2. Las redes inalambricas´ y la telefon´ıa movil´ . . . . . . . . . . . . . . . . . 14
I.2.1. Redes moviles´ ad-hoc . . . . . . . . . . . . . . . . . . . . . . . . . 16
I.3. Necesidad de la Tesis . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 17
I.4. Objetivos de la Tesis . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 18
I.5. Organizacion´ de la memoria . . . . . . . . . . . . . . . . . . . . . . . . . . 20
II. Antecedentes y estado de la cuestion´ . . . . . . . . . . . . . . . . . . . . . . 21
II.1. Fundamentos de los cuerpos de Galois extendidos . . . . . . . . . . . . . 21
II.1.1. Grupos, cuerpos y sus propiedades . . . . . . . . . . . . . . . . . 21
II.1.2. Cuerpos de Galois . . . . . . . . . . . . . . . . . . . . . . . . . . . 25
II.1.3. Extension´ de cuerpos algebraicos . . . . . . . . . . . . . . . . . . . 26
II.1.4. Polinomios irreducibles sobreF . . . . . . . . . . . . . . . . . . . 27
II.1.5. Generadores . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 28
n m
II.1.6. El cuerpoGF(2 ) . . . . . . . . . . . . . . . . . . . . . . . . . . . . 31
II.2. Antecedentes tecnologicos´ . . . . . . . . . . . . . . . . . . . . . . . . . . . 35
II.2.1. Tipos de redes ad-hoc . . . . . . . . . . . . . . . . . . . . . . . . . 35
II.2.2. Protocolos de encaminamiento . . . . . . . . . . . . . . . . . . . . 42
II.3. Estado del arte . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 45
II.3.1. Seguridad en redes MANets . . . . . . . . . . . . . . . . . . . . . 45
II.3.2. Estado del arte en esquemas de cifrado . . . . . . . . . . . . . . . 45
II.3.3. Taxonom´ıa de los de autenticacion´ de dispositivos . . 46
III. Registros de desplazamiento definidos sobre cuerpos compuestos . . . . . 51
III.1. Introduccion´ . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 51
III.1.1. Registros de desplazamiento . . . . . . . . . . . . . . . . . . . . . 51
n mIII.2. Registros de enGF(2 ) . . . . . . . . . . . . . . . . . . . 54
III.2.1. Registros de extendidos . . . . . . . . . . . . . . 54
nIII.2.2. Aritmetica´ enGF(2 ) . . . . . . . . . . . . . . . . . . . . . . . . . . 55
III.3. Consideraciones de diseno˜ . . . . . . . . . . . . . . . . . . . . . . . . . . . 58
III.3.1. Rendimiento . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 58
III.3.2. Seguridad . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 58
III.3.3. Funciones de realimentacion´ . . . . . . . . . . . . . . . . . . . . . 59
n
III.4. Implementacion´ eficiente de la multiplicacion´ enGF(2 ) . . . . . . . . . . 61
III.4.1. Analisis´ de los resultados y Conclusiones . . . . . . . . . . . . . . 63
III.5.on´ eficiente de LFSRs en software . . . . . . . . . . . . . . . 67
III.5.1. Bufer´ circular . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 68
III.5.2. Ventana deslizante . . . . . . . . . . . . . . . . . . . . . . . . . . . 68
3´4 INDICE GENERAL
III.5.3. Desdoblamiento de bucle . . . . . . . . . . . . . . . . . . . . . . . 69
III.6. Analisis´ del rendimiento . . . . . . . . . . . . . . . . . . . . . . . . . . . . 72
III.6.1. Microanalisis´ . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 72
III.6.2. Macroanalisis´ . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 76
III.7. Tests estad´ısticos . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 83
III.7.1. Fundamentos estad´ısticos . . . . . . . . . . . . . . . . . . . . . . . 83
III.7.2. Postulados de Golomb . . . . . . . . . . . . . . . . . . . . . . . . . 90
III.7.3. Tests estad´ısticos basicos´ . . . . . . . . . . . . . . . . . . . . . . . . 92
III.7.4. Test universal de Maurer . . . . . . . . . . . . . . . . . . . . . . . 93
III.7.5. Diehard . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 94
III.7.6. NIST . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 98
III.7.7. Conclusiones del analisis´ estad´ıstico . . . . . . . . . . . . . . . . . 102
III.8. Conclusiones . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 103
IV. Cifrado de las comunicaciones . . . . . . . . . . . . . . . . . . . . . . . . . . 105
IV.1. Introduccion´ . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 105
IV.2. Modulo´ de generacion´ de secuencia cifrante . . . . . . . . . . . . . . . . . 110
IV.2.1. El generador shrinking . . . . . . . . . . . . . . . . . . . . . . . . . 110
IV.2.2. Polinomios primitivos y funciones de realimentacion´ . . . . . . . 111
IV.3. Nuevos criterios de decimacion´ . . . . . . . . . . . . . . . . . . . . . . . . 113
IV.3.1. Funcion´ deon´ . . . . . . . . . . . . . . . . . . . . . . . . 113
IV.3.2. Requisitos de los criterios de decimacion´ . . . . . . . . . . . . . . 114
IV.3.3. Criterio MITAD . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 115
IV.3.4. MENOR . . . . . . . . . . . . . . . . . . . . . . . . . . . . 116
IV.3.5. Criterio PAR . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 116
IV.3.6. NO-LINEAL . . . . . . . . . . . . . . . . . . . . . . . . . . 118
IV.3.7. Conclusiones . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 119
IV.4. Bufer´ de salida y tecnicas´ para la gestion´ de la decimacion´ irregular . . . 121
IV.4.1. Ratio de funcionamiento . . . . . . . . . . . . . . . . . . . . . . . . 122
IV.4.2. Analisis´ del tamano˜ del bufer´ de salida . . . . . . . . . . . . . . . 126
IV.4.3. Analisis´ de los resultados . . . . . . . . . . . . . . . . . . . . . . . 137
IV.4.4. Contramedidas para el desbordamiento del bufer´ . . . . . . . . . 144
IV.4.5. Conclusiones . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 149
IV.5. Modulo´ de carga del vector de inicializacion´ . . . . . . . . . . . . . . . . 154
IV.5.1. Requisitos del deon´ (IV) . . . . . . . . . . . . . 156
IV.5.2. Modulo´ de gestion´ del IV . . . . . . . . . . . . . . . . . . . . . . . 159
IV.5.3. Evaluacion´ de la seguridad . . . . . . . . . . . . . . . . . . . . . . 161
IV.5.4.on´ del rendimiento del proceso de carga delIV . . . . . 161
IV.6. Modulo´ de cifrado y diseno˜ final . . . . . . . . . . . . . . . . . . . . . . . 165
IV.7. Comparativa y evaluacion´ del rendimiento . . . . . . . . . . . . . . . . . 167
IV.8. Conclusiones . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 169
V. Autenticacion´ de las comunicaciones . . . . . . . . . . . . . . . . . . . . . . 171
V.1. Introduccion´ . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 171
V.1.1. Escenario de trabajo . . . . . . . . . . . . . . . . . . . . . . . . . . 172
V.1.2. Notacion´ . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 173
V.2. Estado del arte y trabajo previo . . . . . . . . . . . . . . . . . . . . . . . . 174
V.2.1. SPINS . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 174
V.2.2. BROSK . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 175
V.3. Protocolo de autenticacion´ y establecimiento de claves . . . . . . . . . . 176
V.3.1. F : Fase de pre-distribucion´ de claves . . . . . . . . . . . . . . . . 1760´INDICE GENERAL 5
V.3.2. F : Fase de inicializacion´ de la red . . . . . . . . . . . . . . . . . . 1771
V.3.3. Operador de autenticacion´ . . . . . . . . . . . . . . . . . . . . . . 178
V.3.4. F : Protocolo deon´ . . . . . . . . . . . . . . . . . . . . . 1802
V.4. Analisis´ de seguridad . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 183
V.4.1. Ataque f´ısico a los nodos . . . . . . . . . . . . . . . . . . . . . . . 183
V.4.2. Denegacion´ de servicio . . . . . . . . . . . . . . . . . . . . . . . . 183
V.4.3. Atacante presente en el despliegue de la red . . . . . . . . . . . . 183
V.4.4. Borrado seguro de claves . . . . . . . . . . . . . . . . . . . . . . . 184
V.5. Evaluacion´ del rendimiento y consumo energetico´ . . . . . . . . . . . . . 185
V.5.1. Consumo energetico´ . . . . . . . . . . . . . . . . . . . . . . . . . . 185
V.5.2. Escalabilidad . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 186
V.6. Conclusiones . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 188
VI. Implementacion´ y aplicacion´ a escenarios de transmision´ multimedia . . 191
VI.1. Introduccion´ . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 191
VI.2.on´ de los mecanismos de cifrado . . . . . . . . . . . . . . . 192
VI.2.1. Seleccion´ de los entornos y herramientas de implementacion´ . . . 192
VI.2.2. Funcionamiento . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 193
VI.2.3. Rendimiento y pruebas . . . . . . . . . . . . . . . . . . . . . . . . 194
VI.3. Implementacion´ de la autenticacion´ . . . . . . . . . . . . . . . . . . . . . 195
VI.3.1. La plataforma Arduino . . . . . . . . . . . . . . . . . . . . . . . . 195
VI.3.2. Cryptonite: librer´ıa criptografica´ ligera . . . . . . . . . . . . . . . 196
VI.3.3. Detalles de implementacion´ y resultados . . . . . . . . . . . . . . 202
VI.4. Apolo y Dafne . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 206
VI.4.1. Apolo . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 206
VI.4.2. Dafne . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 208
VI.5. Conclusiones . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 210
VII. y trabajo futuro . . . . . . . . . . . . . . . . . . . . . . . . . . 211
VII.1.Conclusiones . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 211
VII.1.1. Confidencialidad y registros de desplazamiento extendidos . . . 212
VII.1.2. Cifrado en flujo: LFSRe . . . . . . . . . . . . . . . . . . . . . . . . 213
VII.1.3. Autenticacion´ y Criptonite . . . . . . . . . . . . . . . . . . . . . . . 214
VII.2.Trabajo futuro . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 216
VII.2.1. Localizacion´ . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 216
VII.2.2. Criptonite en otras plataformas . . . . . . . . . . . . . . . . . . . . 216
VII.2.3. Ataques a la implementacion´ en microcontroladores . . . . . . . 216
VII.2.4. Implementacion´ hardware de LFSRe . . . . . . . . . . . . . . . . . 217
Bibliograf´ ıa . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 2186´INDICE DE FIGURAS
I.1. Funcionamiento esquematico´ de los modos infraestructura y ad-hoc . . 15
I.2. Comportamiento multisalto . . . . . . . . . . . . . . . . . . . . . . . . . . 16
I.3. Taxonom´ıa de los diferentes tipos de redes ad hoc, clasificadas en base a
la capacidad de proceso y movilidad de sus nodos . . . . . . . . . . . . . 17
II.1. Taxonom´ıa de los diferentes tipos de redes ad hoc, clasificadas en base a
la capacidad de proceso y movilidad de sus nodos . . . . . . . . . . . . . 36
II.2. Ejemplos de etiquetas RFID pasivas y activas . . . . . . . . . . . . . . . . 39
II.3. La tecnolog´ıa RFID cuenta ya con usos insospechados inicialmente . . . 41
II.4. Escenario de una red VANet t´ıpica . . . . . . . . . . . . . . . . . . . . . . 41
II.5. Flujo t´ıpico de mensajes RREQ y RREP. De las dos rutas disponibles
(l´ınea punteada y cont´ınua negra), el sistema elige la segunda, mas´ corta
(en l´ınea continua azul). . . . . . . . . . . . . . . . . . . . . . . . . . . . . 43
II.6. Tecnica´ de MPR, que reduce de forma significativa el numer´ o de retrans-
misiones, perteneciente al protocolo OLSR. . . . . . . . . . . . . . . . . . 44
II.7. Modelos de autenticacion´ existentes para redes ad-hoc . . . . . . . . . . 47
III.1. Esquema de las mejoras a la implementacion´ de LFSRs presentadas en
este cap´ıtulo . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 53
8III.2. LFSR extendido, definido sobreGF(2 ). Su funcion´ de realimentacion´ es
s = 1
s CB
s 63
s . . . . . . . . . . . . . . . . . . . . . . . 55t+18 t+17 t+2 t
3
III.3. Tablas de suma (izq.) y multiplicacion´ (dcha.) paraGF(2 ) . . . . . . . . . 61
III.4. Comparativa de los metodos´ de multiplicacion´ en el cuerpo algebraico
nGF(2 ) . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 66
III.5. de los metodos´ de ventana deslizante y bufers´ circulares . 70
III.6. Estructura de memoria cache´ considerada en este trabajo de tesis . . . . 74
III.7. Evolucion´ de la utilizacion´ de los buses del sistema. El eje de abscisas
indica el tiempo, en milisegundos, transcurrido desde el inicio de la eje-
cucion´ del LFSR. En el eje de ordenadas pueden encontrarse el numer´ o
de transferencias por segundo en los buses. . . . . . . . . . . . . . . . . . 75
III.8. Comparativa de diversos parametr´ os correspondientes al microanalisis´
entre las implementaciones realizadas y otros algoritmos de referencia,
como AES-CTR y RC4. . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 76
III.9. Evolucion´ del factor frente al tamano˜ del cuerpo extendido base . . . . 78
III.10.on´ de los factores y en la arquitectura Athlon . . . . . . . . . 81
III.11.Tests estad´ısticos . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 84
III.12.Distribucion´ normal, con diferentes medias y varianzas. . . . . . . . . . . 85
III.13.on´ de p-valores en los diferentes tests de la bater´ıa Dieharder . 98
III.14.Proporcion´ de secuencias validas´ en los tests NIST. . . . . . . . . . . . . . 101
7

Un pour Un
Permettre à tous d'accéder à la lecture
Pour chaque accès à la bibliothèque, YouScribe donne un accès à une personne dans le besoin