Gestión de claves en redes Ad-Hoc Móviles
Importancia de las claves de seguridad en redes móviles ad-hoc
Las claves de cifrado o claves de seguridad se definen como una cadena de bits generada por un algoritmo diseñado para ocultar/codificar (hacer ilegible) para los intrusos y descifrar los datos para el usuario auténtico. La gestión de claves forma el núcleo de las comunicaciones seguras dentro de las Redes Móviles Ad-Hoc (MANET). Key Management es la administración de claves de cifrado, responsable de proporcionar métodos seguros en la creación, eliminación, protección, almacenamiento, revocación y respaldo de claves de seguridad en la red.
La naturaleza de MANET es que establece comunicación entre nodos en la red usando comunicación inalámbrica de medio abierto. Los nodos se pueden conectar dinámicamente en cualquier momento y en cualquier lugar de la red sin seguir ninguna estructura formal predefinida. También carecen de cualquier forma de control centralizado o punto de gestión, lo que hace que todo el sistema interconectado sea muy vulnerable a las amenazas. Las conexiones de host gratuitas y la movilidad inalámbrica hacen que la topología de la red sea impredecible y cambie continuamente. La figura 1 a continuación muestra una red ad-hoc:
Para que los nodos accedan a la red, se debe establecer la inicialización, la autenticación y la comunicación segura. La autenticación (asegurar y confirmar la identidad de un usuario o nodo) es un elemento central de seguridad. Implementamos esto mediante el intercambio de claves de seguridad únicas basadas en un sistema de gestión de claves específico.
A medida que los nodos se unen o abandonan dinámicamente la red, se les asignan diferentes tipos de claves que determinan su alcance de acceso a los datos dentro del sistema conectado. Por lo tanto, la gestión de claves, como función, es el núcleo de la comunicación segura y también puede ser el eslabón más débil de la red.
Gestión de Claves de Seguridad
Como discutimos anteriormente, la comunicación segura dentro de MANET se establece mediante un sistema de administración de claves único y protocolos de enrutamiento seguros que brindan corredores seguros para el paso de datos entre nodos. El principal problema de las MANET es su gestión de claves. Para facilitar la comprensión, podemos comparar esto con el representante del consulado en el aeropuerto (técnica de gestión de claves) verificando la identidad de cada pasajero, la validez y autenticidad de sus pasaportes y visas (claves y nodos). Cualquier forma de negligencia en el desempeño de sus funciones podría exponer al país (la red) a delincuentes (ataques maliciosos) y todo tipo de personas no autorizadas (nodos no autorizados).
Sin cierto control, incluso las claves criptográficas más sofisticadas (tecnologías avanzadas de Pasaporte y Visa) son ineficientes si no están respaldadas por esquemas de gestión adecuados (tecnología y seguridad fronteriza). La eficiencia de este mecanismo de verificación (seguridad fronteriza) para detectar pasaportes y visas falsos o no auténticos (nodos no autorizados) determina la seguridad del país (red). En esta lección, veremos algunas de las técnicas utilizadas para administrar correctamente las claves de seguridad dentro de una MANET.
Tipos de llaves de seguridad
- Claves simétricas: los nodos de envío y recepción utilizan las mismas claves.
- Claves asimétricas: claves de dos partes: utilizan claves públicas y privadas separadas. Las claves públicas son utilizadas por todos para cifrar datos y las claves privadas utilizadas por nodos individuales para descifrar esos datos.
- Claves de grupo: una sola clave asignada a un grupo específico de nodos.
Técnicas de gestión clave
Gestión de claves centralizada
Con esta técnica, asignamos un nodo de confianza en la red: la responsabilidad completa de la gestión de claves. El nodo se denomina tercero de confianza (TTP) . Dependiendo de la implementación, podemos usar TTP en tres modos diferentes.
- Modo en línea: TTP está activo durante la sesión de comunicación entre los dos usuarios.
- Modo en línea: TTP está activo durante la comunicación de dos usuarios, pero solo para funciones administrativas.
- Modo fuera de línea: TTP se comunica con ambas partes antes del establecimiento de la comunicación y permanece fuera de línea durante la sesión de comunicación. Como se ve en la Figura-2 a continuación.
TTP en la gestión de claves simétricas
Con Symmetric Key Management, se utilizan las mismas claves entre todos los nodos de envío y recepción. Con la implementación de TTP en los sistemas de gestión de claves simétricas, los Centros de distribución de claves (KDC) son los TTP delegados.
- Centros de distribución de claves (KDC): KDC permite que dos o más nodos accedan a una red mediante el uso de una clave única generada por el KDC que establece un canal de comunicación seguro. Esta clave brinda a nodos específicos acceso especial a un servicio que no está disponible para otros en ese segmento de clave simétrica. KDC es adecuado para redes pequeñas donde algunas solicitudes de la conexión dinámica no son abrumadoras. La red se puede hacer más segura generando las claves aleatoriamente en la instancia de la solicitud.
Infraestructura de clave pública (gestión de clave asimétrica)
La infraestructura de clave pública (PKI) o el sistema de gestión de claves asimétricas utiliza la autoridad de certificación (CA) para verificar las identidades entre los nodos en una transacción. Utiliza claves públicas y privadas. Con la gestión de claves PKI, el TTP genera un par de claves que comprende claves públicas y privadas para los usuarios. La clave pública es común a todas las disponibles para su uso por parte de cualquier usuario o nodo. La clave privada, por otro lado, es una clave secreta utilizada exclusivamente por el nodo o usuario particular al que pertenece. Los diversos nodos aseguran sus claves públicas desde un TTP central, lo que simplifica el proceso de autenticación.
La desventaja ha sido que el modelo confiable puede verse abrumado con solicitudes que crean cuellos de botella en la red y también convertirse en un punto focal para ataques maliciosos en la red.
Gestión de confianza web
Esto también se conoce como encadenamiento de certificados. Con esta técnica, el sistema carece de TTP. En cambio, un número de nodos pares dentro de un subconjunto de la red garantiza un certificado público a un número limitado de nodos solicitantes. Los nodos pares emiten certificados entre sí (distribución) y completan un gráfico de certificados que actúa como punto de referencia. Cada uno de los nodos pares en la red juega un papel distintivo al completar el gráfico.
Gestión de claves descentralizada
Con este modelo, no hay una única parte de confianza o grupo de nodos que sean responsables de la generación de claves/certificados. Cuanto más grande es la red, menos factible es su configuración. Más bien, la red crea un fideicomiso central que se distribuye entre múltiples entidades en función de algún esquema de distribución secreto. La clave pública se distribuye a todos, pero las claves privadas están restringidas a los nodos dentro del subconjunto.
Resumen de la lección
Key Management es la administración de estas claves de cifrado, responsable de proporcionar métodos seguros en la creación, eliminación, protección, almacenamiento, revocación y copia de seguridad de las claves de seguridad entre los nodos. Key Management forma el núcleo de las comunicaciones de seguridad, ya que las claves de seguridad se utilizan en la autenticación de cada nodo de la red. Las técnicas de gestión de claves pueden ser centralizadas o descentralizadas. Las tecnologías centralizadas hacen uso de un tercero de confianza (TTP). Las técnicas de administración de claves descentralizadas hacen uso de un grupo de entidades confiables dentro de la red.
Articulos relacionados
- ¿Cómo Ganar Seguidores en TikTok para tu Negocio?
- ¿Qué es el Marketing de Contenidos?
- ¿Qué es la Gestión Sostenible del Agua?
- ¿Qué son las claves públicas y privadas en Bitcoin?
- ¿Qué impacto tienen las redes sociales en nuestra salud mental?
- Seguridad de los Datos: Amenazas, soluciones y gestión
- Problemas y soluciones de seguridad de redes inalámbricas
- Protección de dispositivos móviles: tipos e identificación
- Manipulación de rutas en redes Ad-Hoc
- Tipos de Ataques en Seguridad de Redes