Análisis de los protocolos de control de integridad existentes en redes VANETS (Vehicular-Ad-Hoc-Networks)
Desde sus inicios las redes VANETS han venido utilizando los mismos protocolos de las redes inalámbricas convencionales, debido la topología y al medio son vulnerables a ataques. Por esta razón la IEEE desarrollo un mecanismo conocido como WEP diseñado para proporcionar integridad en el tráfico de d...
- Autores:
- Tipo de recurso:
- Fecha de publicación:
- 2010
- Institución:
- Universidad Tecnológica de Bolívar
- Repositorio:
- Repositorio Institucional UTB
- Idioma:
- spa
- OAI Identifier:
- oai:repositorio.utb.edu.co:20.500.12585/3242
- Acceso en línea:
- https://hdl.handle.net/20.500.12585/3242
- Palabra clave:
- Protocolos de transferencia de archivos (redes de computadores)
Redes de computadores -- Medidas de seguridad
Redes de telecomunicaciones
- Rights
- openAccess
- License
- http://creativecommons.org/licenses/by-nc-nd/4.0/
Summary: | Desde sus inicios las redes VANETS han venido utilizando los mismos protocolos de las redes inalámbricas convencionales, debido la topología y al medio son vulnerables a ataques. Por esta razón la IEEE desarrollo un mecanismo conocido como WEP diseñado para proporcionar integridad en el tráfico de datos, siendo este vulnerado rápidamente en el vector de inicialización. Posteriormente la asociación de empresas Wi-Fi decidió lanzar un mecanismo de seguridad intermedia de transición llamado WPA, que es considerado el estándar recomendado. Dentro de las mejoras de WPA, surgió una extensión llamada WPA2 implementando otro algoritmo y soporte en los modos de funcionamiento. Finalmente TKIP ofrece mejoras significativas en la codificación de datos, el cual fue diseñado en gran medida para corregir las deficiencias de encriptación del protocolo WEP. Las redes VANETS son redes inalámbricas de acceso vehicular. En esta monografía se analizarán principalmente cuatro protocolos nombrados anteriormente, los cuales hacen parte del contexto de la seguridad en redes inalámbricas y por tanto en redes vehiculares; esto con el fin de identificar los alcances e inconvenientes de los mismos. Para ello, se definirán las características de los protocolos de control de integridad, se identificaran los simuladores de red que permitan analizarlos, se harán simulaciones de estos protocolos y como resultado se generará una tabla comparativa del comportamiento de estos a fin de que se hagan notables sus características. |
---|