Un mecanismo de identificación de nodos basado en criptografía para la detección de la intrusión Wormhole en redes Ad-Hoc

Cuando hablamos de Redes Ad-Hoc, nos referimos a una tecnología que consiste en redes de telecomunicación inalámbrica de topología dinámica, donde un conjunto de nodos móviles de comunicación interactúan como enrutadores entre ellos transmitiéndose información sin depender de alguna infraestructura...

Full description

Autores:
Téllez Castaño, Carlos Felipe
Tipo de recurso:
Fecha de publicación:
2012
Institución:
Universidad Nacional de Colombia
Repositorio:
Universidad Nacional de Colombia
Idioma:
spa
OAI Identifier:
oai:repositorio.unal.edu.co:unal/9966
Acceso en línea:
https://repositorio.unal.edu.co/handle/unal/9966
http://bdigital.unal.edu.co/7025/
Palabra clave:
0 Generalidades / Computer science, information and general works
6 Tecnología (ciencias aplicadas) / Technology
Ad-Hoc
Intrusión Agujero de Gusano
Criptografía de Curvas Elípticas
Análisis de Rendimiento
Estado del Arte
Seguridad en MANET / Wormhole Intrusion
Elliptic Curve Cryptography
Performance Analysis
State of the Art
MANET Security
Rights
openAccess
License
Atribución-NoComercial 4.0 Internacional
Description
Summary:Cuando hablamos de Redes Ad-Hoc, nos referimos a una tecnología que consiste en redes de telecomunicación inalámbrica de topología dinámica, donde un conjunto de nodos móviles de comunicación interactúan como enrutadores entre ellos transmitiéndose información sin depender de alguna infraestructura fija. Frente a esta descripción, nos encontramos con algunas características limitantes que hacen de las redes inalámbricas Ad-Hoc, muy vulnerables al acceso de intrusos y ataques que pueden dañar la integridad de la red. Características tales como la limitada capacidad de proceso en los nodos, un ancho de banda limitado y una interacción que requiere que cada nodo se involucre en la toma de decisiones de la red hacen de este tipo de redes un campo de estudio exhaustivo en las comunicaciones. En esta tesis, se pretende mostrar dentro del campo mencionado de la seguridad un tipo de intrusión específica que hoy en día se ha vuelto muy común para las redes Ad-Hoc: La intrusión Wormhole. Se presenta un diseño de un mecanismo capaz de evadir este tipo de intrusión basado en criptografía de Curvas Elípticas. Este mecanismo, representa el resultado de varios análisis teóricos sobre la intrusión, sobre la criptografía de curvas elípticas, sobre la seguridad en Ad-Hoc y todo esto acompañado de la implementación de una serie de simulaciones que muestran un protocolo de seguridad propuesto basado en la aplicación de Agentes Colaborativos de detección de anomalías, junto a la Criptografía de Curvas Elípticas con el fin de concluir cómo esta solución propuesta es capaz de hacer frente al ataque Wormhole en redes móviles inalámbricas. / Abstract. When it comes to ad-hoc networks, we refer to a technology which consists of wireless telecommunications network of dynamic topology, where a set of mobile communication nodes such as routers interact among themselves, passing on information without relying on any fixed infrastructure. Given this description, we find some limiting characteristics that make the Ad-Hoc wireless networks, very vulnerable to intruders and attacks that can damage the integrity of the network. Features such as the limited ability to process nodes, limited bandwidth, and an interaction that requires each node to be involved in decision making network make these networks a comprehensive field of study in communications. In this thesis, we intend to show in the security field above a specific type of intrusion that today has become very common for Ad-Hoc networks: Wormhole intrusion. We present a design of a mechanism to avoid this kind of intrusion based on Elliptic Curve Cryptography. This mechanism represents the result of several theoretical analysis about the intrusion, about the elliptic curve cryptography, about security in Ad- Hoc and all this accompanied by the implementation of a series of simulations that show a proposed security protocol based on the Collaborative Agents application of anomaly detection, in conjunction with the Elliptic Curve Cryptography to conclude how this proposed solution is capable of addressing the Wormhole attack in mobile wireless networks.