Análisis de los protocolos de control de integridad existentes en redes VANETS (Vehicular-Ad-Hoc-Networks)

Desde sus inicios las redes VANETS han venido utilizando los mismos protocolos de las redes inalámbricas convencionales, debido la topología y al medio son vulnerables a ataques. Por esta razón la IEEE desarrollo un mecanismo conocido como WEP diseñado para proporcionar integridad en el tráfico de d...

Full description

Autores:
Tipo de recurso:
Fecha de publicación:
2010
Institución:
Universidad Tecnológica de Bolívar
Repositorio:
Repositorio Institucional UTB
Idioma:
spa
OAI Identifier:
oai:repositorio.utb.edu.co:20.500.12585/3242
Acceso en línea:
https://hdl.handle.net/20.500.12585/3242
Palabra clave:
Protocolos de transferencia de archivos (redes de computadores)
Redes de computadores -- Medidas de seguridad
Redes de telecomunicaciones
Rights
openAccess
License
http://creativecommons.org/licenses/by-nc-nd/4.0/
Description
Summary:Desde sus inicios las redes VANETS han venido utilizando los mismos protocolos de las redes inalámbricas convencionales, debido la topología y al medio son vulnerables a ataques. Por esta razón la IEEE desarrollo un mecanismo conocido como WEP diseñado para proporcionar integridad en el tráfico de datos, siendo este vulnerado rápidamente en el vector de inicialización. Posteriormente la asociación de empresas Wi-Fi decidió lanzar un mecanismo de seguridad intermedia de transición llamado WPA, que es considerado el estándar recomendado. Dentro de las mejoras de WPA, surgió una extensión llamada WPA2 implementando otro algoritmo y soporte en los modos de funcionamiento. Finalmente TKIP ofrece mejoras significativas en la codificación de datos, el cual fue diseñado en gran medida para corregir las deficiencias de encriptación del protocolo WEP. Las redes VANETS son redes inalámbricas de acceso vehicular. En esta monografía se analizarán principalmente cuatro protocolos nombrados anteriormente, los cuales hacen parte del contexto de la seguridad en redes inalámbricas y por tanto en redes vehiculares; esto con el fin de identificar los alcances e inconvenientes de los mismos. Para ello, se definirán las características de los protocolos de control de integridad, se identificaran los simuladores de red que permitan analizarlos, se harán simulaciones de estos protocolos y como resultado se generará una tabla comparativa del comportamiento de estos a fin de que se hagan notables sus características.