Diseño Lógico de un protocolo con esquema de seguridad para una Red Móvil Urbana
No Thumbnail Available
Date
2013-01
Journal Title
Journal ISSN
Volume Title
Publisher
Universidad Nacional de Trujillo
Abstract
Cuando se precisa seguridad y movilidad en las comunicaciones, depender de cables_x000D_
supone una restricción para conseguir plena libertad de movimientos. Para salvar las_x000D_
restricciones impuestas por el cable, las comunicaciones inalámbricas se convierten en una alternativa a los sistemas de comunicación tradicionales._x000D_
No cabe duda de que las comunicaciones inalámbricas estan en auge y han alcanzado en los últimos a~nos la robustez, madurez y estandarización necesarias para convertirse en una verdadera alternativa a las redes cableadas pero en estos tiempos donde la delincuencia informática vulnera la seguridad por este medio nos vemos en la necesidad de proponer una alternativa de solución donde las redes móviles se desempeñen de forma segura para una área urbana. También podríamos destacar en los últimos años un acusado descenso del coste económico del hardware necesario para las comunicaciones inalámbricas. Es por esto que los usuarios o futuros usuarios de esta tecnología están interesados en evaluar cuales son realmente las prestaciones de estos dispositivos, para as poder optar por su utilización y de forma segura es por ello el interés de este ultimo factor el que nos impulsa_x000D_
a brindar una alternativa de solución para obtener una red móvil urbana segura._x000D_
Existen dos tipos de redes inal ambricas: Aquellas que est an constituidas, además de_x000D_
dispositivos inal ambricos, por una infraestructura formando una parte m as o extensión_x000D_
de la misma (Redes con infraestructura), y las que carecen de esta parte y están constituidas por un conjunto de dispositivos móviles inalámbricos, los cuales pueden conectarse dinámica y arbitrariamente entre ellos, encargándose además del encaminamiento de todos los mensajes de control e información (Redes Ad-Hoc).Este ultimo ser a en el que trabajaremos._x000D_
Las redes inalámbricas tienen muchos usos, como la o cina port atil: profesionales que_x000D_
se desplazan continuamente en su trabajo y necesitan usar sus dispositivos electrónicos_x000D_
para enviar y recibir llamadas de tel efono, faxes, correo electr onico, acceder a computadores_x000D_
remotos, leer y modi car cheros en estos computadores todo esto de una forma_x000D_
segura, donde los datos que viajen por la red no sea objeto de vulnerabilidad._x000D_
El objetivo de este estudio es plantear un diagrama l ogico de un protocolo con esquema_x000D_
de seguridad para una red m ovil urbana mediante el uso de redes inal ambricas Ad-Hoc_x000D_
utilizando como representante de los proactivos de enrutamiento OLSR (Optimized Link_x000D_
State Routing)_x000D_
La seguridad que planteamos para este protocolo de entutamiento se dará a traves_x000D_
de tres mecanismos de los cuales empleamos soluciones desarrolladas e implementadas en_x000D_
diferentes proyectos tales como certi ficación, encriptación , los cuales han sido agregadas v vi a este protocolo para convertirlo en un OLSR seguro._x000D_
El trabajo realizado se ha organizado en 8 capítulos. El Capítulo 1 presenta una introducción y realidad problemática. En el Capítulo 2 se presenta el marco teórico donde se introducen los protocolos de encaminamiento, haciendo un estudio de OLSR y AODV. El Capítulo 3 explica el diseño del esquema del protocolo. En el Capítulo 4 se presentan el dise~no l ogico propuesto mediantes las tres etapas las cuales son descubrimiento de vecinos autenticaci on de vecinos y env o de mensajes. En el Cap tulo 5 los detalles del dise~no_x000D_
del esquema propuesto. En el Cap tulo 6 se muestran los análisis y resultados del dise~no_x000D_
propuesto. En el Cap tulo 7 del trabajo presenta las conclusiones y recomendaciones y_x000D_
tambi en un glosario de t erminos y para nalizar, se presenta la bibliográfia consultada
Description
When safety and mobility needs in communications, depending of cables is restriction_x000D_
to achieve full freedom of movement. To overcome the restrictions imposed by the cable,_x000D_
wireless communications become an alternative to conventional communication systems._x000D_
There is no doubt that wireless communications are booming and have achieved in recent_x000D_
years the strength maturity and standardization needed to become a real alternative_x000D_
to wired networks, but in these times where computer crime undermines the security hereby_x000D_
we nd it necessary to propose an alternative solution where mobile networks play a_x000D_
role safely to an urban area. We may also note in recent years a sharp decline in economic_x000D_
cost of hardware necessary for wireless communications. That is why users or future users_x000D_
of this technology are interested in to evaluate the performance of these devices, so you_x000D_
can choose to use safely and is therefore the interest of the latter factor which encourages_x000D_
us to provide an alternative solution for urban mobile network safe._x000D_
There are two types of wireless networks: Those which are constituted, besides wireless_x000D_
devices, by forming a part infrastructure or extension thereof (with network infrastructure),_x000D_
and those lacking this part and are constituted by a set of devices wireless phones,_x000D_
which can connect dynamically and arbitrarily among them, also in charge of the routing_x000D_
of all messages and information control (Ad-Hoc Networks). This last will be in what we'll_x000D_
work._x000D_
Wireless networks have many applications, such as portable o ce: professionals who_x000D_
are continuously moving in their work and need to use their electronic devices to send and_x000D_
receive phone calls, faxes, email, they can access to remote computers, read and modify_x000D_
les in these computers all this in a safe, where data traveling on the network is not_x000D_
subject to vulnerability._x000D_
The objective of this study is to propose a logical diagram of a security protocol scheme_x000D_
for urban mobile network by using Ad-Hoc wireless networks using as representative_x000D_
of proactive routing OLSR (Optimized Link State Routing)_x000D_
The security we propose for this routing protocol will through three mechanisms which_x000D_
employ solutions developed and implemented in various projects such as certi cation,_x000D_
encryption, which were added to the protocol to make it a secure OLSR._x000D_
vii_x000D_
viii_x000D_
The work is organized into eight chapters. Chapter 1 provides an introduction and_x000D_
problematic reality. Chapter 2 presents the theoretical framework introduced routing protocols,_x000D_
making a study of OLSR and AODV. Chapter 3 explains the design of the protocol_x000D_
scheme. Chapter 4 presents the proposed logical design mediantes the three stages which_x000D_
are neighbor discovery, authentication and messaging neighbors. In Chapter 5 the design_x000D_
details of the proposed scheme. Chapter 6 shows the analysis and results of the proposed_x000D_
design. In Chapter 7 of the paper presents the conclusions and recommendations as well_x000D_
as a glossary of terms and nally, the presented bibliography
Keywords
Seguridad Informática, OLSR, Diseño lógico, Funcion Hash