Sie sind auf Seite 1von 17

República Bolivariana de Venezuela

Ministerio del Poder Popular Para la Educación


Universidad Nacional Experimental de Guayana
Ingeniería Informática
I semestre, sección 3

Docente: Alumno:
*jhoanny Figarelo *Luis J. López V24.847.594
*José Daniel Rodríguez

Ciudad Guayana, Puerto Ordaz 2014


INDICE

INTRODUCCION…………………………………………………………………PAG. 4

CAPITULO I: REQUISITOS DE SEGURIDAD….......................................... PAG.5

1.1 nivel i seguridad……….……………………………………………………..PAG.6

1.1.1 Fácil acceso…………………………………………………………………PAG.6

1.1.2 Datos Templado……………………………………………………….…….PAG.6

1.1.3 Enmascaramiento:……………………………………………………..……PAG.6

1.1.4 Puntos de acceso Routter………………………………………………….PAG.6

1.1.5 Confidencialidad…………………………………………………….……....PAG.7

1.1.6 Disponibilidad……………………………………………………….………PAG.7

1.1.7 Integridad………………………………………………………….…………PAG.7

1.1.7.1 alteración malicioso………………………………………………………PAG.7

1.1.7.2 alteración accidental……………………………………………………...PAG.8

1.1.8 No repudio……………………………………………………………………PAG.8

1.1.9 Autenticidad………………………………………………………………….PAG.8

1.1.10 Anonimato…………………………………………………………………..PAG.8

1.1.11 Autorización………………………………………………………………...PAG.8

1.2 Seguridad Nivel II…………………………………………………..…………PAG.9

1.2.1 Debilidades de cifrado………………………………………………………PAG.9

1.2.2 Sacrificar el rendimiento…………..…………………………….………….PAG.9

1.3 Nivel de seguridad III…………………………………………….………….PAG.9

1.3.1 redes inalámbricas………………………………………………………….PAG.9


CAPITULO II: Ataques de seguridad WMN………………………………….PAG.10

2.1 Principales Amenazas..........................................................................PAG.11

2.1.1 Ataque de suplantación……………………………………………….….PAG.11

2.1.2 Ataque Eavesdropping………………………………………………........PAG.11

2.1.3 Denegación de servicio en la detección (DoSS) ataque……….……..PAG.11

2.1.4 ataques Sybil………………………………………………………………PAG.11

2.1.5 Ataque captura Node……………………………………………………..PAG.12

2.1.6 Desvío selectivo…………………………………………………………...PAG.12

2.2 Ataque de enrutamiento………………………………………………….PAG.12

2.2.1 Ataque de agujero de gusano……………………………………………PAG.12

2.2.2 Enrutamiento ataque de desbordamiento de mesa……………………PAG.12

2.2.3 Ataque bizantino…………………………………………………………...PAG.12

2.2.4 Sinkhole Negro agujero / ataque…………………………………...……PAG.13

2.2.5 Ubicación ataque divulgación……………………………………...…….PAG.13

CAPITULO III: COMPONENTES EN REQUISITOS DE SEGURIDAD...….PAG.14

3.1 La seguridad nunca viene de forma gratuita……………………….....…..PAG.15

3.2 AD HOC…………………………………………………………………….....PAG.16

3.3 PEER-TO-PEER...............................................................................…...PAG.16
INTRODUCCION

Las redes inalámbricas se han convertido en uno de los conceptos más


prometedores para las redes inalámbricas auto-configurable y auto-organización
para proporcionar conectividad inalámbrica adaptable y flexible para los usuarios
móviles. Este concepto puede ser utilizado para muy diferentes tecnologías de
acceso inalámbricas tales como la red de área local inalámbrica (WLAN), red de
área metropolitana inalámbrica (WMAN), y tecnologías de red de área personal
inalámbrica (WPAN). En este trabajo se afirma que WMN se prevén para resolver
las limitaciones y mejorar significativamente el rendimiento de las redes ad hoc,
las WLAN, WPAN, y redes inalámbricas de área metropolitana.

En Las Comunicaciones en redes inalámbricas han facilitado numerosas


aplicaciones emergentes que requieren la entrega de paquetes de uno o varios
remitentes a múltiples receptores. Las comunicaciones son susceptibles a
diversos tipos de ataques debido a los canales inalámbricos inseguros. Las
Comunicaciones en redes inalámbricas sigue siendo una cuestión difícil y crítica.

Mediante esta Monografía doy a presentar los últimos avances en los


requisitos de seguridad y servicios de las comunicaciones en redes inalámbricas.
Las redes inalámbricas se utilizan en muchas aplicaciones comerciales y militares
para recoger datos de eventos impulsados y en tiempo real. Naturaleza
Despliegue de redes los hace vulnerables a las amenazas de seguridad. Debido a
las limitaciones de recursos medidas de seguridad tradicionales no son más
suficientes para mantener a salvo los nodos.

La investigación en los dominios de seguridad de red se ha producido


varias soluciones de seguridad. Hemos estudiado mecanismos de seguridad con
respecto a los gastos generales de paquetes y comparó el consumo de tiempo de
transmisión de paquetes, latencia media y la energía. La comparación muestra
que los gastos generales de paquetes son menores en comparación con otros
esquemas. Se ha observado que la proporción de la entrega de paquetes
disminuye cuando aumentamos el número de nodos mientras aumenta la energía
y la latencia.
CAPITULO I
REQUISITOS DE SEGURIDAD

Contenido:

1.1 nivel i seguridad


1.2 Seguridad Nivel II
1.3 Nivel de seguridad III
1.1 Nivel I Seguridad

Es muy primer nivel de seguridad, y está integrado en un dispositivo móvil que se


puede comprar hoy en día. Se basa en un algoritmo llamado Wired Equivalent
Privacy (WEP), que está diseñado para superar las muy mayoría de las amenazas
de seguridad. La WEP cifra los datos que se transmiten por la red. Sólo el
destinatario con la dirección de WEP correcta puede descifrar la información.
También se utiliza para evitar el acceso no autorizado a las redes inalámbricas.
Sin embargo, aún aquí hay varias amenazas de seguridad pendientes existentes
dentro de un entorno de red inalámbrica, incluso dentro de la seguridad de nivel I

1.1.1 Fácil acceso: LAN inalámbricas son enormemente fácil de encontrar y


conectarse a si las medidas de seguridad adecuadas no se implementan en la red.
Los atacantes pueden inmiscuirse en la red sin necesidad de un acceso físico a
las instalaciones. 'Secure Identificadores del sistema (SSID)' se asignan a cada
red inalámbrica. Si los SSID se transmiten por la red, podrían ser interceptados y
por lo tanto facilitar el acceso no autorizado.

1.1.2 Datos Templado: Describe el riesgo de que los datos inalámbricos pueden
ser capturados y eliminados durante el curso de la transmisión.

1.1.3 Enmascaramiento: A menudo se produce cuando el atacante gana acceso


no autorizado a las redes inalámbricas y los imita un usuario autorizado.

1.1.4 Puntos de acceso Routter: Estos son los puntos de acceso instalados
dentro de una empresa, sin la autorización del administrador del sistema de red.
Los puntos de acceso se pueden instalar fácilmente en cualquier lugar. Sin
embargo, dependiendo de la persona de instalar los puntos de acceso, las
medidas de seguridad adecuadas podrían no ser implementados en las redes,
estableciendo así un punto de entrada a los hackers y atacantes.

Para garantizar la seguridad de WMN, los siguientes principales objetivos de


seguridad de cualquier aplicación tienen una importancia capital.
1.1.5 Confidencialidad: Cierta información es accesible sólo a los que han sido
autorizadas para acceder a ella. En otras palabras, se asegura que cierta
información no es revelada a entidades no autorizadas. Tenemos que mantenerlos
en secreto de todas las entidades que no tienen el privilegio de acceder a ellos,
con el fin de mantener la confidencialidad de cierta información clasificada…
Transmisión de la red de información, como la información militar estratégica o
táctica, requiere confidencialidad. La exposición de dicha información a los
enemigos podría tener consecuencias devastadoras. La información de
encaminamiento también debe permanecer confidencial la información podría ser
valiosa para los enemigos para identificar y localizar a sus objetivos en un campo
de batalla en algunos casos.

1.1.6 Disponibilidad: Se asegura la supervivencia de los servicios de red a pesar


de la denegación de servicio (DoS). Este requisito de seguridad es cuestionada
principalmente durante los ataques de denegación de servicio, en la que todos los
nodos de la red puede ser objetivo de ataque y, por tanto, algunos nodos egoístas
hacer algunos de los servicios de red no disponibles. Un ataque DoS se podría
lanzar en cualquier capa de la red. Por ejemplo, en las capas de control de acceso
físico y medios de comunicación, un adversario podría emplear interferencia de
señal para interferir con la comunicación en los canales físicos.

En la capa de red, un adversario podría interrumpir el protocolo de enrutamiento y


puede desconectar la red. En las capas más altas, un adversario podría provocar
la caída de servicios de alto nivel. Un tal objetivo de un adversario es el servicio de
gestión de claves, que es un servicio esencial para cualquier marco de seguridad.

1.1.7 Integridad: La integridad garantiza que un mensaje que se transfiere nunca


corromperá. La integridad puede verse comprometida principalmente en las dos
formas importantes siguientes:

1.1.7.1 alteración malicioso: como un atacante alterar un número de cuenta en


una transacción bancaria
1.1.7.2 alteración accidental: tal como un error de transmisión.

Un mensaje se puede repetir, elimina, o revisada por un adversario con metas de


ataque maliciosos en la red, que se considera como alteración maliciosa. Por el
contrario, si el mensaje se pierde o si su contenido se cambia debido a algunos
fallos benignos, que pueden ser los errores de transmisión en la comunicación
tales como la degradación de la propagación de radio o errores de hardware, tales
como insuficiencia disco duro, entonces se clasifica como alteración accidental.

1.1.8 No repudio: Se asegura de que el emisor y el receptor de un mensaje no se


puede negar que alguna vez han enviado o recibido un mensaje de este tipo. No
repudio es útil para la detección y el aislamiento de un nodo con algún
comportamiento anormal. Por ejemplo, cuando el nodo-A recibe un mensaje
incorrecto de nodo-B, no repudio permite nodo-A para acusar nodo-B usando este
mensaje y convencer a otros nodos que el nodo-B se ve comprometida.

1.1.9 Autenticidad: La autenticidad es esencialmente la garantía de que los


participantes en la comunicación son imitadores genuinos y no. Es necesario que
los participantes de comunicación para asegurar su identidad utilizando algunas
técnicas de autenticación. Sin el uso de un mecanismo de autenticación, el
adversario podría suplantar

Una entidad benigna y así tener acceso a recursos confidenciales.

1.1.10 Anonimato: Significa que toda la información que se puede utilizar para
identificar el usuario actual o del titular se mantiene como privado y no se
distribuye a otras partes que se comunican. Este requisito de seguridad está muy
estrechamente relacionado con la preservación de la privacidad. Por lo tanto,
debemos tratar de proteger la privacidad de una entidad usuaria de la divulgación
arbitraria a cualquier otra entidad.

1.1.11 Autorización: La autorización es un proceso en el que una entidad se


emite una credencial de la autoridad de certificación de confianza. Normalmente
se utiliza para asignar diferentes derechos de acceso a diferentes niveles de
usuarios. Por ejemplo, podemos necesitar para asegurarse de que la función de
gestión de red sólo es accesible por el administrador de la red. Así, debe haber un
proceso de autorización antes de que el administrador de la red accede a las
funciones de gestión de red.

1.2 Seguridad Nivel II

Se trata de un algoritmo de seguridad de nivel medio que se ocupa de la mayor


parte de las amenazas de seguridad no resueltos por WEP. WPA (Wi-Fi Protected
Access) se aplica el control de acceso a la red más fuerte, también es compatible
con mejores tecnologías de seguridad, y hace cumplir la integridad de datos. WPA
sin embargo no responde a todas las amenazas a la seguridad, y similar a WEP
plantea algunas preocupaciones y las golosinas adicionales:

1.2.1 Debilidades de cifrado: WPA tiene algunas debilidades de cifrado. Por lo


tanto, el enmascaramiento y la manipulación de datos son calientes
completamente resuelto por la seguridad de nivel I.

1.2.2 Sacrificar el rendimiento: Debido al cálculo intensivo de:

 Protocolos de cifrado y autenticación, el sistema


 Degrada el rendimiento y la transferencia de datos y
 Velocidades de comunicación se dejan caer.

1.3 Nivel de seguridad III

Por último, el más alto nivel de seguridad disponible para redes inalámbricas se
puso en marcha a principios del 2004- la 802.1li elimina la mayor parte de los
fallos de seguridad en WEP / WPA nivel y proporciona seguridad de encriptación
de 128 bits para:

1.3.1 redes inalámbricas. Sin embargo, existe un deterioro en el rendimiento


cada vez que un usuario intenta realizar una transacción, y la red se ejecuta
secuencias de comandos para realizar comprobaciones de seguridad y
encriptación, lo cual ralentiza la velocidad de transferencia de datos. Actualmente,
el nivel III se está desplegando en industrias específicas que necesitan el máximo
nivel de seguridad para proteger su información. [4]
CAPITULO II
Ataques de seguridad WMN

Contenido:

2.1 Las principales amenazas

2.2 Ataque de enrutamiento


2.1 Las principales amenazas que atentan contra los criterios de seguridad, que
generalmente se conocen como ataques a la seguridad, se analizan en esta
capitulo:

2.1.1 Ataque de suplantación: Este ataque crea un riesgo de seguridad grave en


WMN. Si no se admite la autenticación correcta de las partes, los nodos
comprometidos pueden ser capaces de unirse a la red, y enviar información de
enrutamiento falsa, y hacerse pasar por otros nodos de confianza. Un nodo
comprometido puede obtener acceso al sistema de gestión de la red, y puede
comenzar a cambiar la configuración del sistema como un usuario legítimo que
tiene privilegios especiales.

Mecanismo de seguridad de ataques de suplantación podría ser la aplicación de


métodos de autenticación fuerte en contextos donde una de las partes tiene que
ser capaz de confiar en el origen de datos que ha recibido o almacenado.

2.1.2 Ataque Eavesdropping: Un atacante escucha a escondidas en secreto en


las comunicaciones continuas entre nodos específicos para recoger información
sobre la conexión (por ejemplo, control de acceso al medio [MAC] dirección) y
criptografía (por ejemplo, materiales clave de sesión). Aunque este ataque se
puede clasificar en otras categorías como la privacidad relacionada.

2.1.3 Denegación de servicio en la detección (DoSS) ataque: Un atacante


manipule datos antes de que se lee por nodos de sensores, lo que resulta en
lecturas falsas y, finalmente, conduce a una decisión equivocada. Un ataque
DoSS generalmente se dirige a aplicaciones de la capa física en un ambiente
donde se encuentran los nodos sensores.

2.1.4 ataques Sybil: Un tipo de ataques en los que un nodo crea múltiples
identidades ilegítimas en redes de sensores, ya sea por robo o la fabricación de
las identidades de nodos legítimos. Se puede utilizar contra el mantenimiento de la
topología y algoritmos de enrutamiento; que reduce la eficacia de los regímenes
de tolerancia a errores, como el almacenamiento y la disparidad distribuida. Otro
factor es malicioso enrutamiento geográfica donde un nodo Sybil puede aparecer
en más de un lugar simultáneamente.
2.1.5 Ataque captura Node: Un atacante captura físicamente nodos y les
compromete de tal manera que las lecturas detectadas por nodos comprometidos
son manipulados o inexacta. Además, el atacante puede intentar extraer claves
criptográficas esenciales (por ejemplo, una tecla de grupo) de nodos inalámbricos
que se utilizan para proteger las comunicaciones en las redes inalámbricas muy la
mayoría.

2.1.6 Desvío selectivo: En ataque el reenvío selectivo, los nodos maliciosos


simplemente soltar ciertos mensajes en lugar de reenviar todos los mensajes. Una
vez que un nodo malicioso cereza recoge en los mensajes, se reduce la latencia y
engaña a los nodos vecinos que están en una ruta más corta. La eficacia depende
de dos factores siguientes. 1) El porcentaje de mensajes baje. 2) Ubicación del
nodo malicioso, el más cerca esté de la estación base más el tráfico que atraerá.
Cuando Remetidor selectivo cae más mensajes y forwards menos, conserva su
nivel de energía restante de este modo poderoso para engañar a los nodos
vecinos.

2.2 Ataque de enrutamiento:

Ataques de enrutamiento en WMN podrían ser:

2.2.1 Ataque de agujero de gusano: en este tipo de ataque a un atacante recibe


paquetes en una ubicación en la red y los túneles selectivamente a otra ubicación
en la red. Luego, los paquetes se resienten en la red, y el túnel entre dos
atacantes coludidos se conoce como un agujero de gusano.

2.2.2 Enrutamiento ataque de desbordamiento de mesa: un atacante intenta


crear rutas a nodos inexistentes con la intención de crear suficientes rutas para
prevenir nuevas rutas que se creen o para abrumar a la implementación del
protocolo. Este ataque también podría conducir a un ataque DoS o agotamiento de
recursos.

2.2.3 Ataque bizantino: una operación no válida de la red iniciado por nodos
maliciosos donde la presencia de comprometido y nodos de enrutamiento
comprometido no se detectan. Este ataque eventualmente dado lugar a
consecuencias severas a la red que el funcionamiento de la red puede parecer
para operar normal a los otros nodos.

2.2.4 Sinkhole Negro agujero / ataque: un nodo malicioso utiliza el protocolo de


enrutamiento para anunciarse como tener el camino más corto hacia el nodo. En
esta situación, el nodo malicioso anuncia a un nodo que quiere para interceptar el
paquete.

2.2.5 Ubicación ataque divulgación: este ataque revela algo acerca de las
ubicaciones de los nodos o estructura de la red, como la que otros nodos son
adyacentes a la meta, o la ubicación física de un nodo.

De ahí que los mecanismos de enrutamiento de WMN deben ser asegurados. El


mecanismo habitual, para garantizar la integridad de los datos, está utilizando las
funciones de hash y resumen del mensaje.
CAPITULO III
COMPONENTES EN REQUISITOS DE
SEGURIDAD

Contenido:

3.1 La seguridad nunca viene de forma gratuita

3.2 AD HOC

3.3 PEER-TO-PEER
3.1 La seguridad nunca viene de forma gratuita. Cuando más características de
seguridad se introducen en la red, de forma paralela a la fuerza de seguridad
mejorada es la cada vez mayor comunicación, computación, y los gastos
generales de administración. En consecuencia, el rendimiento de la red, en
términos de escalabilidad, robustez, disponibilidad del servicio, y así
sucesivamente de las soluciones de seguridad, se convierte en una preocupación
importante en una red ad hoc con recursos limitados. Mientras que muchas de las
propuestas contemporáneas se centran en el vigor de sus soluciones de seguridad
desde el punto de vista criptográfico, dejan el aspecto rendimiento de la red en
gran medida sin resolverse. De hecho, ambas dimensiones del rendimiento de la
red y la fuerza de seguridad son igualmente importantes, y lograr un buen
compromiso entre dos extremos es un reto fundamental en el diseño de la
seguridad de la red inalámbrica.

Todavía hay esfuerzos de investigación activos en la identificación y derrotar los


ataques de enrutamiento más sofisticadas y sutiles. Por ejemplo, el atacante
puede subvertir más nodos existentes en la red, o fabricar su identidad y hacerse
pasar por otro nodo legítimo. Un par de nodos atacante puede crear un agujero de
gusano y el acceso directo de los flujos normales entre cada otra.

3.2 AD HOC: En el contexto de los protocolos de enrutamiento bajo demanda ad


hoc, los atacantes pueden orientar el proceso de mantenimiento de ruta y hacer
público que un vínculo operativo se rompe.

3.3 PEER-TO-PEER: La única vulnerabilidad fundamental proviene de su


arquitectura abierta peer-to-peer. A diferencia de las redes de cable que tienen
routers dedicados, cada nodo móvil en una red inalámbrica puede funcionar como
un router y enviar paquetes de otros nodos. El canal inalámbrico es accesible
tanto para los usuarios de la red legítimos y los atacantes maliciosos. Como
resultado, no hay una línea clara de defensa en ella desde la perspectiva de
diseño de seguridad. La frontera que separa la red interior del mundo exterior se
vuelve borrosa. No existe una infraestructura bien definida donde podemos
desplegar incluso una solución de seguridad única.
CONCLUSIÓN

En resumen, los principales requisitos de seguridad para la red inalámbrica, que


debe considerarse como un principio guía para llegar a las soluciones a los
problemas de seguridad en la red inalámbrica son estudiados y analizados. Se
discuten brevemente las características relacionadas con la seguridad de las
redes inalámbricas heterogéneas, tales como redes de sensores, WMN, redes ad
hoc, redes celulares y WLAN. Entonces nos encontramos con un modelo de
integración de la red inalámbrica heterogénea que aclara e integra los puntos de
referencia de seguridad en las fronteras entre redes heterogéneas. Nuestro
modelo de integración de la red ofrece marco viable para los problemas de
seguridad inalámbrica y de retos en la realización de la arquitectura inalámbrica
abierta. Además de esto, se discuten diversos ataques de seguridad que
amenazan principalmente la red inalámbrica.
REFERENCIAS BIBLIOGRAFICAS

X. Gu "Ataques de LAN inalámbrica y vulnerabilidades" en el procedimiento de


IASTED Redes y Sistemas de Comunicaciones, abril de 2005

S. Wong, "La evolución de la seguridad inalámbrica en Redes 802. I1: WEP, WPA
y 802.1 I Normas." SAN Instituto May 20,2003. http:

//vww.sans.orrr/rr/whitepapers/wireless/1109.php, último acceso diciembre 7,2010.

KCNG H., "Directrices de seguridad para la Implementación de LAN inalámbrica."


SAN Institure, agosto 271h 2003, http:

// www. Sansorin / lwhitepapcrs / wirelcss

D. Johnson, " Un seguro bajo demanda Protocolo de enrutamiento para redes ad


hoc," ACM MOBICOM de 2002...

Integridad de los datos, de Wikipedia, la enciclopedia libre,


http://en.wikipedia.org/wiki/Data_integrity (Consultado el 24 de mayo 2010

D.Liu y P.Neng, "Par Establecer sabios Llaves en Distributed Sensor Networks",


Proc. ACM Conf. Informática y Com. Seguridad (CCS)

Anonimo, (2012) “Vulnerabilidades de las redes WIFI”, http:

//http://www.informatica-hoy.com.ar/redes-inalambricas-wifi/Vulnerabilidades-de-
las-redes-WIFI.php

Das könnte Ihnen auch gefallen