Problemas de seguridad con las redes Ad-Hoc móviles
¿Qué es una Red Ad-hoc Móvil (MANET)?
Cuando pensamos en las redes informáticas, nos viene a la mente la idea de una disposición estructurada, planificada y correctamente segmentada de los dispositivos informáticos. La palabra ad-hoc significa ‘no planificado previamente’ antes de que suceda. En las redes Mobile Ad-hoc (MANETS) la palabra tiene la misma connotación.
MANETS se puede comparar con un juego de scrabble. Cualquier jugador (usuario) puede colocar fichas en cualquier parte del tablero (conectar un nodo en cualquier punto) siempre que se conecten a una ficha existente (conexión a la red). Como tal, los mosaicos del tablero pueden tomar fácilmente cualquier forma (topología) a medida que los nodos continúan uniéndose a la red.
Una red Ad-hoc móvil (también conocida como red ad-hoc inalámbrica) se define como una red diseñada sin ninguna configuración estructurada formal, como se ve en la Figura 1. Los nodos conectados a la red se pueden configurar dinámicamente sin seguir ninguna configuración predefinida formalmente. arquitectura de arriba hacia abajo como se caracteriza por las redes convencionales (ver Figura 2). Los nodos se configuran más bien de manera muy libre y autónoma. La ‘no estructura’ general es una disposición descentralizada de nodos. Es particularmente popular en situaciones sin una infraestructura de red preexistente al permitir que los nodos se conecten sin problemas.
Naturaleza de MANET
Las MANET se caracterizan por lo siguiente:
- Topologías de red dinámica
Sin una estructura centralizada predefinida de arriba hacia abajo, los nodos pueden conectarse o desconectarse dinámicamente en cualquier punto de la red, lo que hace que la estructura de la topología sea dinámica. Esto significa que la forma o estructura de la red cambia constantemente según los requisitos del usuario.
- Especificaciones de baja capacidad
Los nodos que operan dentro de MANET tienen especificaciones de sistema bajas con tamaños de memoria pequeños, velocidades de CPU y almacenamiento más bajos.
- Comunicación de nodo directo
Los nodos conectados a la red se comunican directamente entre sí, siempre que los nodos que se comunican estén dentro del rango de radio requerido entre sí. Si no lo son, los nodos cercanos actuarán como enrutadores para reenviar los paquetes de datos a los nodos de destino. Esto se llama un entorno de múltiples saltos. Por lo tanto, cada nodo tiene una interfaz inalámbrica para facilitar esta comunicación.
Por ejemplo, mirando la Figura 1. Si el nodo A tiene que comunicarse con el nodo D que está fuera de su alcance, entonces el nodo G puede intervenir como un enrutador intermediario para reenviar los paquetes de datos formando así una red ad-hoc. Esto también significa que con esta topología, cada nodo puede actuar como un enrutador o un host que lleva una tabla de enrutamiento para reenviar paquetes de datos.
Problemas de seguridad con MANET
La naturaleza en constante cambio de la topología de la red, junto con la transmisión de datos en un medio abierto, la hace altamente susceptible a los ataques. Los problemas de seguridad con respecto a la confidencialidad de los datos, la disponibilidad de sistemas y aplicaciones, la autenticación y la integridad del sistema son tan amenazantes como en las redes convencionales. Las vulnerabilidades pueden conducir a la escucha de mensajes, la inyección de mensajes falsos, ataques de denegación de servicio o un control deficiente de la información de enrutamiento.
Las MANET son susceptibles a ataques tanto internos como externos.
Ataques Internos
Los ataques internos apuntan directamente a los nodos, así como a los enlaces de la interfaz de red que facilitan la transmisión sin problemas. Las tablas de enrutamiento, que son el núcleo de la comunicación directa de nodos, son los principales objetivos. Con cada nodo alojando una copia de la tabla de enrutamiento, detectar este tipo de ataques puede ser muy difícil. La información de enrutamiento incorrecta, una vez transmitida y adoptada en la red desde los nodos corruptos, hace que aislar al culpable sea más difícil.
Ataques externos
Los ataques externos tienen como objetivo el rendimiento de la red. Estos incluyen congestiones de red, ataques de denegación de servicio (DoS) e información de enrutamiento corrupta.
Implementación de una MANET segura
Con su falta de organización y centralización previa, los problemas de seguridad en una MANET difieren de los que se encuentran en otras infraestructuras de red convencionales y, por lo tanto, requieren mecanismos de seguridad diferentes. Se pueden implementar una serie de medidas de seguridad de ‘primera línea de defensa’ para reducir la ocurrencia de ataques.
Gestión de claves de confianza
Debido a que la transferencia de datos dentro de la red es abierta, la seguridad media y la confiabilidad de los datos son clave. Las técnicas de criptografía son, por tanto, una de las principales técnicas de seguridad empleadas. La criptografía se define como el uso de técnicas y algoritmos matemáticos como medio para ocultar (encriptar) información o comunicaciones en tránsito o en reposo. Sin embargo, la criptografía es más eficiente con un sistema sólido de gestión de claves. Key Management implica la generación, distribución, almacenamiento, actualización, eliminación y archivo de claves de seguridad.
Se proponen los siguientes esquemas de gestión de claves para una MANET segura
1. Claves simétricas: en las que tanto el emisor como el receptor utilizan claves idénticas para cifrar y descifrar datos.
2. Claves asimétricas: utiliza claves públicas y privadas. Cada destinatario tiene una clave privada que es secreta y una clave pública utilizada por todos. Las claves públicas se utilizan para cifrar los mensajes salientes y las claves privadas se utilizan para descifrar los mensajes entrantes.
3. Claves de grupo: es una única clave asignada a un grupo específico de nodos. La distribución es exclusiva para los miembros del grupo.
Protocolos de enrutamiento seguro
En la red, el remitente y el receptor deben transmitir datos auténticos como parte de una comunicación exitosa. Esto implica que los datos se transmitan de forma segura a lo largo de una ruta segura. La ruta de transmisión es un objetivo común para que los atacantes intercepten información. La creación de una ruta segura para los datos se logra mediante el empleo de protocolos de enrutamiento adecuados. Los protocolos de enrutamiento adecuados garantizarán:
- Los nodos hostiles no propagan correctamente la información de enrutamiento corrupta
- Se evita que las señales manipuladas infecten el sistema
- Los mensajes de enrutamiento permanecen sin cambios durante la transmisión
- los bucles de enrutamiento se gestionan correctamente
Resumen de la lección
La red Ad-hoc móvil se define como una red diseñada sin ninguna configuración estructurada formal. Los nodos conectados a la red se pueden configurar dinámicamente sin seguir ninguna estructura de arriba hacia abajo predefinida formalmente. Las MANET se caracterizan por una topología de red dinámica, nodos de baja especificación y comunicación directa de nodos. La implementación de una MANET segura se logra al garantizar un sistema de administración de claves confiable y protocolos de enrutamiento seguros.
Articulos relacionados
- ¿Cómo afectan las redes sociales a la salud mental de los jóvenes?
- ¿Cómo Ganar Seguidores en TikTok para tu Negocio?
- ¿Qué es el Marketing de Contenidos?
- ¿Qué impacto tienen las redes sociales en nuestra salud mental?
- Capa de Transporte del Modelo OSI: Funciones, Seguridad y Protocolo
- Trastorno del procesamiento sensorial: comportamiento y problemas en el aula
- Seguridad de los Datos: Amenazas, soluciones y gestión
- Tratamiento y terminología de problemas relacionados con el oído
- Seguridad agrícola: consejos y estadísticas
- Problemas y soluciones de seguridad de redes inalámbricas