124
S.E.P. S.E.I.T. D.G.I.T. CENTRO NACIONAL DE INVESTIGACIÓN Y DESARROLLO TECNOLÓGICO cenidet SEGURIDAD EN EL ENRUTAMIENTO DEL PROTOCOLO AODV PARA REDES MÓVILES AD HOC T E S I S QUE PARA OBTENER EL GRADO DE : MAESTRO EN CIENCIAS EN INGENIER~A ELECTRÓNICA P R E S E N T A : JOSÉ ALONSO VILLANUEVA CRUZ DIRECTOR DE TESIS M. C. CARLOS FELIPE GARCiA HERNÁNDEZ CUERNAVACA, MORELOS.

CENIDET · cenidet Centro Nacional de Invectigaci6n y Desarrollo Tecnológico Sistema Nacional de Institutos Tecnológicos ANEXO No.11 M10 ACEPTACIÓN DEL DOCUMENTO DE TESIS Cuernavaca,

  • Upload
    others

  • View
    1

  • Download
    0

Embed Size (px)

Citation preview

Page 1: CENIDET · cenidet Centro Nacional de Invectigaci6n y Desarrollo Tecnológico Sistema Nacional de Institutos Tecnológicos ANEXO No.11 M10 ACEPTACIÓN DEL DOCUMENTO DE TESIS Cuernavaca,

S.E.P. S.E.I.T. D.G.I.T.

CENTRO NACIONAL DE INVESTIGACIÓN Y DESARROLLO TECNOLÓGICO

cenidet

SEGURIDAD EN EL ENRUTAMIENTO DEL PROTOCOLO AODV PARA REDES MÓVILES AD HOC

T E S I S QUE PARA OBTENER EL GRADO DE : M A E S T R O E N C I E N C I A S E N I N G E N I E R ~ A E L E C T R Ó N I C A P R E S E N T A :

J O S É A L O N S O V I L L A N U E V A C R U Z

DIRECTOR DE TESIS

M. C. CARLOS FELIPE GARCiA HERNÁNDEZ

CUERNAVACA, MORELOS.

Page 2: CENIDET · cenidet Centro Nacional de Invectigaci6n y Desarrollo Tecnológico Sistema Nacional de Institutos Tecnológicos ANEXO No.11 M10 ACEPTACIÓN DEL DOCUMENTO DE TESIS Cuernavaca,
Page 3: CENIDET · cenidet Centro Nacional de Invectigaci6n y Desarrollo Tecnológico Sistema Nacional de Institutos Tecnológicos ANEXO No.11 M10 ACEPTACIÓN DEL DOCUMENTO DE TESIS Cuernavaca,

cenidet Centro Nacional de Invectigaci6n y Desarrollo Tecnológico Sistema Nacional de Institutos Tecnológicos

ANEXO No.11 M10

ACEPTACIÓN DEL DOCUMENTO DE TESIS

Cuernavaca, Mor., a 15 de febrero del 2005

C. Dr. Enrique Quintero-Mármol Márquez Jefe del departamento de Electrónica Presente.

At'n C. Dr. Gerard0 V. Guerrero Ramírez Presidente de la Academia de Electrónica

Nos es grato comunicarle, que conforme a los lineamientos para la obtención del grado de Maestro en Ciencias de este Centro, y después de haber sometido a revisión académica la tesis titulada: "Seguridad en el Enrutamiento del Protocolo AODV para Redes Móviles AD HOC", realizada por el C. José Alonso Villanueva Cruz y dirigida por el M.C. Carlos Felipe García Hemández y habiendo realizado las correcciones que le fueron indicadas, acordamos ACEPTAR el documento final de tesis, así mismo le solicitamos tenga a bien extender el correspondiente oficio de autorización de impresión.

,I S. E. P. ,CENTRO NACIONAL

"z imr. Arturo Perez

N o d r e y firma Revisor

Nombre y firma Revisor

Nombre y firma Revisor

>iaZ

C.C.P. Subdirección Académica Departamento de Servicios Escolares Directores de tesis Estudiante

4 Pmgnrna de 10s pmgnmas de MaeBrla en clewlis del CENIOR

AiridCmho. Reglimrmo y Pmcsddhitntos A u d 6 m l c ~ d r n b l s ~ m 0 s

Page 4: CENIDET · cenidet Centro Nacional de Invectigaci6n y Desarrollo Tecnológico Sistema Nacional de Institutos Tecnológicos ANEXO No.11 M10 ACEPTACIÓN DEL DOCUMENTO DE TESIS Cuernavaca,
Page 5: CENIDET · cenidet Centro Nacional de Invectigaci6n y Desarrollo Tecnológico Sistema Nacional de Institutos Tecnológicos ANEXO No.11 M10 ACEPTACIÓN DEL DOCUMENTO DE TESIS Cuernavaca,

cenjdet Ceniro Nacional de Invesiigacibn y Desarrollo Tecnolbgico Sistema Nacional de Institutos Tecnol6gicos

ANEXO No. 12 M11

AUTORIZACI~N DE IMPRESI~N DE TESIS

Cuemavaca, Mor., a 17 de febrero del 2005

C. Ing. José Alonso Villanueva Cruz Candidato al grado de Maestro en Ciencias en Ingeniería Electrónica Presente.

Después de haber atendido las indicaciones sugeridas por la Comisión Revisora de la Academia de Electrónica en relación a su trabajo de tesis cuyo titulo es: “Seguridad en el Enrutamiento del Protocolo AODV para Redes Móviles AD HOC, me es grato comunicarle que conforme a los lineamientos establecidos para la obtención del grado de Maestro en Ciencias en este centro se le concede la autorización para que proceda con la impresión de su tesis.

Atentamente

C. Dr. Enrique Quindro-Mármol Márquez Jefe del Departamento de Electrónica

C.C.P. Subdirección Académica Presidente de la Academia de Electrónica Departamento de Seivicios Escolares Expediente

Page 6: CENIDET · cenidet Centro Nacional de Invectigaci6n y Desarrollo Tecnológico Sistema Nacional de Institutos Tecnológicos ANEXO No.11 M10 ACEPTACIÓN DEL DOCUMENTO DE TESIS Cuernavaca,

. . . . ,

Page 7: CENIDET · cenidet Centro Nacional de Invectigaci6n y Desarrollo Tecnológico Sistema Nacional de Institutos Tecnológicos ANEXO No.11 M10 ACEPTACIÓN DEL DOCUMENTO DE TESIS Cuernavaca,

Dedica toria

A Dios por darine salud, perseverancia y por poner e n mi camino los instrumentos necesar ios para realizar mis metas .

A mi esposa Nydia, por- s u paciencia y apoyo incondicional.

A mis padres: Luis Villanueva Cirne y Arnalia Cruz Tor re s , por darme la oportunidad d e estudiar y el ejemplo para salir adelante.

A mis hermanos: Gloria, Angel, Roger, Zoila, Lucely y Lupita por todo el apoyo y cariño que s iempre ine han deinostrado.

A inis sobrinos: Angela, Diego y Ana Laura, por dar alegría a nues t ra fainilia

Page 8: CENIDET · cenidet Centro Nacional de Invectigaci6n y Desarrollo Tecnológico Sistema Nacional de Institutos Tecnológicos ANEXO No.11 M10 ACEPTACIÓN DEL DOCUMENTO DE TESIS Cuernavaca,
Page 9: CENIDET · cenidet Centro Nacional de Invectigaci6n y Desarrollo Tecnológico Sistema Nacional de Institutos Tecnológicos ANEXO No.11 M10 ACEPTACIÓN DEL DOCUMENTO DE TESIS Cuernavaca,

AGRADECIMIENTOS

Al M.C. Carlos Felipe García Hernández, por sus consejos y orientación durante la realización de este trabajo de investigación.

Ai comité de revisión: M.C. Guillermo Cahue Díaz, M.C. Gabriel González Serna y Dr. Jesús Arturo Perez Díaz, por sus comentarios y sugerencias que contribuyeron a enriquecer este trabajo de investigación.

A mis profesores del CENIDET, por compartir sus conocimientos y experiencias que contribuyeron en la formación académica que recibí.

Ai personal del CENIDET, por todo el apoyo recibido durante mi estancia en este centro de investigación.

A mis amigos y compañeros de generación: Alejandro Perez, Alejandro Vázquez, Alfred0 González, Armado Olmos, Christian Ayala, Dunstano del Puerto, E m i r Enriquez, Fabiola Fragoso, Jorge Aguilar, Jorge Rodriguez, Lizeth Torres, Manuel Canseco, Pablo Rocha, Raúl Chong, Ricardo Verdeja y Roxana De León, por su amistad, su apoyo y momentos que pasamos juntos.

A mi otra familia: doña Ofelia (q.e.p.d.), don Emilio, don Rufino, doña Edith, Orlando y Yareni, gracias por abrirme las puertas de su casa durante mi estancia en Cuernavaca.

Al CONACYT y a la SEP, por ofrecerme el apoyo económico durante mis estudios de maestría.

Page 10: CENIDET · cenidet Centro Nacional de Invectigaci6n y Desarrollo Tecnológico Sistema Nacional de Institutos Tecnológicos ANEXO No.11 M10 ACEPTACIÓN DEL DOCUMENTO DE TESIS Cuernavaca,
Page 11: CENIDET · cenidet Centro Nacional de Invectigaci6n y Desarrollo Tecnológico Sistema Nacional de Institutos Tecnológicos ANEXO No.11 M10 ACEPTACIÓN DEL DOCUMENTO DE TESIS Cuernavaca,

Resumen

En los últimos años las redes inalámbricas y móviles han aumentado considerablemente. En este contexto, las redes móviles Ad hoc (MANET) son una alternativa para aplicaciones cuando otros tipos de redes no son viables. Una MANET es una colección de nodos móviles e inalámbricos que forman una red temporal sin el uso de una infraestructura de red o de una administración centralizada. Los nodos de estas redes actúan como enrutadores y participan en el descubrimiento y mantenimiento de rutas hacia otros nodos de la red.

Sin embargo, el hecho de que no hay una infraestructura centralizada y que los dispositivos se pueden mover aleatoriamente ocasiona nuevos desafios en la seguridad. Las soluciones de seguridad convencionales que se emplean en otras redes no se pueden aplicar en las MANET, por las características que estas redes tienen. En esta tesis se trabajó con el ataque de número de secuencia que puede ser fácilmente implementado en contra del protocolo de enrutamiento AODV. El objetivo principal de la tesis es la propuesta de un mecanismo que contrarreste este ataque.

Se evalúa el desempeño del protocolo AODV con el Network Simulator 2, el cual es una de las herramientas más potentes para simular protocolos de redes, alámbricas e inalámbricas. Consideramos tres escenarios de simulación: en el primero la simulación se realiza en condiciones normales, es decir, todos los nodos participan de manera correcta en las funciones de enrutamiento. En el segundo escenario, uno de los nodos es malicioso y realiza el ataque de número de secuencia. En el Último escenario se propone un módulo de detección de ataque que se incorpora en el protocolo AODV y se simula nuevamente.

El módulo de detección de ataque que se propone, utiliza la técnica de detección de intrusos basada en host para detectar el ataque de número de secuencia y como conocemos la forma en que el nodo malicioso puede implementar el ataque, el tipo de análisis está basado en la detección de abusos. El módulo de detección de ataque no introduce cambios en el protocolo de enrutamiento y opera como un componente intermedio entre el tráfico de red y el protocolo de enrutamiento. En las simulaciones se varía la movilidad de los nodos y el número de conexiones activas en la red. El módulo se evalúa tomando como métrica más importante el porcentaje dc paquetes entregados. De esta forma cuando la red está bajo ataque de número de secuencia. la tasa de entrega cae aproximadamente ai 40%. Con el módulo de detección de ataque incorporado y bajo ataque, la tasa de entrega mejora un 20%.

Page 12: CENIDET · cenidet Centro Nacional de Invectigaci6n y Desarrollo Tecnológico Sistema Nacional de Institutos Tecnológicos ANEXO No.11 M10 ACEPTACIÓN DEL DOCUMENTO DE TESIS Cuernavaca,
Page 13: CENIDET · cenidet Centro Nacional de Invectigaci6n y Desarrollo Tecnológico Sistema Nacional de Institutos Tecnológicos ANEXO No.11 M10 ACEPTACIÓN DEL DOCUMENTO DE TESIS Cuernavaca,

Abstract

In recent years, wireless and mobile networks have increased considerably. In this context, the mobile Ad hoc networks (MANET) are an alternative for applications when another kind of networks are not viable. A MANET is a collection of mobile and wireless nodes which form a temporary network without using a network infrastructure or a centralized administration. These network nodes behave as routers and participate in the routes discovery and routes maintenance to other network nodes.

However, new challenges in security are provoked due to the fact that there is not a centralized infrastructure and the devices can move randomly. The conventional security solutions used in other networks cannot be applied in MANET, because of the features that this kind of networks have. In this thesis we worked with the sequence number attack which can be easily employed against the AODV routing protocol. The main goal of this thesis is to propose a mechanism that can counteract this attack.

The AODV protocol performance is evaluated with the Network Simulator 2, which is one of the most powerful tools used to simulate wired and wireless network protocols. Three simulation scenarios were considered: in the first one the simulation was carried out in normal conditions, in other words, all the nodes participated correctly in the routing functions. In the second scenario, one of the nodes was a malicious node which accomplished the sequence number attack. In the third scenario, an attack detection module was proposed and it was incorporated in the AODV protocol and simulated again.

The proposed attack detection module uses the host-based intrusion detection technique for detecting the sequence number attack and because of the way the malicious node can carry out the attack is known, the analysis is based on the misuses detection. The attack detection module does not introduce changes in the routing protocol and it operates as an intermediate component between the network traffic and the routing protocol. In the simulations we varied the nodes mobility and the number of active connections in the network. This module was evaluated with the packet delivery ratio as a main metrics. Thus, when the network is under the sequence number attack the packet delivery ratio decreases to the 40%. When the attack detection module is added and the network is under attack, the packet delivery ratio improves by 20%.

Page 14: CENIDET · cenidet Centro Nacional de Invectigaci6n y Desarrollo Tecnológico Sistema Nacional de Institutos Tecnológicos ANEXO No.11 M10 ACEPTACIÓN DEL DOCUMENTO DE TESIS Cuernavaca,
Page 15: CENIDET · cenidet Centro Nacional de Invectigaci6n y Desarrollo Tecnológico Sistema Nacional de Institutos Tecnológicos ANEXO No.11 M10 ACEPTACIÓN DEL DOCUMENTO DE TESIS Cuernavaca,

CONTENIDO

Lista de figuras ......................................................................................................... v Lista de tablas ........................................................................................................... vii

Introducción , . Problematica .................................................................................................................. 2

................................ ......................................................... 2 Objetivo general ........................................ .......................................................... 3 Objetivos particulares ......................................................................................... 3 Aportaciones ......................... ...................................................................... 3

. . , Organizacion de la tesis ..................................................................... ...................... 4

Capítulo 1 : Tecnologías inalámbricas y móviles . , Introduccion ................................................................................................................... 5

1.1 Estándar IEEE 8 0 2 . 1 1 ~ ...................... ....... .. 5 1.1.1 Topologías ............................................................................................. 6 1.1.2 ESSID .................................................................................................... 7 1.1.3 Beacon Fraines ...................................................................................... 7 1.1.4 Medidas de seguridad ............................. ... 7

1.1.4.1 WEP ....................................................................................... 8 1.1.4.2 WPA ...................................................................................... 10

I

Page 16: CENIDET · cenidet Centro Nacional de Invectigaci6n y Desarrollo Tecnológico Sistema Nacional de Institutos Tecnológicos ANEXO No.11 M10 ACEPTACIÓN DEL DOCUMENTO DE TESIS Cuernavaca,

1.1.4.3 IEEE802.11i ....................................... .............................. 1.2 Bluetooth ........................................................... ...............................................

1.2.1 Arquitectura de seguridad Bluetooth ..................................... 1.2.2 Autentificacion ...................................................................................... 1.2.3 Cifrado con el sistema de cifrado de flujo Eo ........................................

1.3 Sistema Global de Comunicaciones Móviles ........................................................ 1.3.1 Arquitectura de red GSM ..... ............................................. 1.3.2 Modelo de seguridad GSM ....................................................................

1.4 Tendencias ............................................................................................................. 1.4.1 IEEE 802.16 .......................................................................................... 1.4.2 UWB ...................................................................................................... 1.4.3 UMTS ................................................ ...................................... 1.4.4 Redes moviles Ad hoc ...........................................................................

1.5 Sumario .......................... ....................................................................................

..

. .

. .

12 13 13 15 15 16 17 19 21 21 22 22 23 24

Capítulo 2: Redes móviles Ad hoc

.................................................................................................. .... Introducción _ _ 2.1 Definición de red móvil Ad hoc ............................................................................ 2.2 Protocolos de enrutamiento ................................................................................... 2.3 Introducción al protocolo AODV .....................................................................

2.3.1 Descubrimiento de rutas ........................................................................

2.4 Seguridad en redes móviles Ad hoc ........... ......................................... 2.4.1 Objetivos de seguridad .......................................................................... 2.4.2 Desafíos de seguridad ............................................................................

. .

2.3.2 Mantenimiento de rutas ..................................................

. .

2.4.3 Ataques en AODV .................................................................................

2.5.1 Seguridad en el enrutamiento ..................... ...................................... 2.5 Esquemas de seguridad ............................................................................

. . 2.5.2 Deteccion de intrusos ............................................................................ 2.6 Sumario ..................................................................................................

25 25 26 27 28 31 32 32 33 33 35 36 36 38

Page 17: CENIDET · cenidet Centro Nacional de Invectigaci6n y Desarrollo Tecnológico Sistema Nacional de Institutos Tecnológicos ANEXO No.11 M10 ACEPTACIÓN DEL DOCUMENTO DE TESIS Cuernavaca,

Capítulo 3 : Entorno de simulación .. Introduccion ...................................................................................................................

3.1 El simulador ns-2 ............................... 3.2 Estructura de ns-2 ............... ............................................................................. 3.3 Redes moviles ........................................................................................................

3.3.1 Nodos móviles ........... ................................. ............................ 3.3.2 Transmisión de paquetes ........... ................................. 3.3.3 Recepción de paquetes .............. ...................................

........................................................

I .

3.4 Metodología de simulación .................... ............................. 3.4.1 Generador de movilidad ........................................................................ 3.4.2 Generador de tráfico .............................................................................. 3.4.3 Configuración de nodos .............................. .........

3.5 Archivos de traza ................................................................................................... 3.6 Herramienta Network Animator, nam ................................................................... 3.7 Herramientas para procesar datos ..........................................................................

3.7.1 Awk ........................................................................ ........................... 3.7.2 Gnuplot ..................................................................................................

3.8 Sumario ................................. .......................................................................

39 39 40 41 42 43 44 44 45 47 48 49 51 53 53 53 54

Capítulo 4: Diseño e implementación de simulaciones .. Introduccion ...................................................................................

4.1 Escenarios de simulación ........................................................................ 4.2 Implementación del ataque de número de secuencia ............................................ 4.3 Diseno de solucion ................................................................................................. ~ . .

4.3.1 Esquema propuesto ................................................................................ 4.3.2 Requerimientos del sistema de detección de intrusos .......................

4.4 Implementación del módulo de detección de ataque ............................................. 4.5 Resultados de simulacion ........................................................................ 4.6 Sumario ..................................... .................................................

. .

55 55 56 61 61 62 63 66 15

... 111

Page 18: CENIDET · cenidet Centro Nacional de Invectigaci6n y Desarrollo Tecnológico Sistema Nacional de Institutos Tecnológicos ANEXO No.11 M10 ACEPTACIÓN DEL DOCUMENTO DE TESIS Cuernavaca,

Capítulo 5: Conclusiones ., Introduction ................................................................................................................... 77

5.1 Conclusiones .......................................................................................................... 77 5.2 Trabajos futuros 80 .....................................................................................................

Lista de acrónimos ....... 81 ................................. ............................ Referencias ............................................... ....................... 87 Anexo A ................ ..................................... 93 Anexo B ..................................................... .............................. Anexo C ........................................................................................................

Page 19: CENIDET · cenidet Centro Nacional de Invectigaci6n y Desarrollo Tecnológico Sistema Nacional de Institutos Tecnológicos ANEXO No.11 M10 ACEPTACIÓN DEL DOCUMENTO DE TESIS Cuernavaca,

Lista de figuras

1-1 Cifrado WEP ........ ......................... 9 1-2 Descifrado WEP ... ................ 9 1-3 Autentificación mediante clave compartida ..................................................................... 10 1-4 Autentificacion en WPA ................ .............................................................................. 1 1 1-5 Arquitectura de seguridad Bluetooth ............................................................................... 14

1-7 1-8 Autentificación de la estación móvil .... ............... 1-9 Algoritmos y llaves utilizados en GSM ........................................................................... 20 2-1 Ejemplo de red móvil Ad hoc ............................................... ..........................

2-2 Formato del paquete de petición de ruta (RFEQ) 2-3 Descubrimiento de ruta en AODV ....... 2-4 Formato del paquete de respuesta de r 2-5 Camino de regreso en AODV ............ 2-6 Ejemplo del ataque de número de secuencia .......................

.,

1-6 Descripción del proceso de cifrado ..................... ..................

Arquitectura de una red GSM .........

3-1 Perspectiva simplificada del ns-2 ........ ............................................ 41 3-2 Esquema de un nodo móvil en ns-2 ................................................................................. 42 3-3 Resumen de simulacion ............................................................................................ 3-4 Herramienta nam .................................................................. ......................... 4-1 4-2 Proceso que sigue el nodo malicioso cuando recibe un mensaje RRE 4-3 4-4 Módulo de detección de ataque incorporado en el método recvReply 4-5 Proceso normal que sigue un nodo al recibir un paquete RREP ...................................... 63 4-6 Proceso al recibir un paquete RREP con módulo de detección de ataque incorporado .. 64 4-7 4-8 4-9 4-10 4-1 1 Número de RREP enviados versus número de conexione 4-12 Número de RF¿EP enviados versus número de conexiones (bajo ataque)

. ,

Proceso que sigue un nodo normal cuando recibe un mensaje RREQ ...

Visualización del ataque en el archivo de traza ........................................................

Visualización con nam - bajo ataque ................................... Visualización con nam - módulo de detección incorporado .................................... Tasa de entrega versus número de conexiones ......................................................... Tasa de entrega versus movilidad de los nodos ........

V

Page 20: CENIDET · cenidet Centro Nacional de Invectigaci6n y Desarrollo Tecnológico Sistema Nacional de Institutos Tecnológicos ANEXO No.11 M10 ACEPTACIÓN DEL DOCUMENTO DE TESIS Cuernavaca,

4-13

4-14 4-15 4-16

4-17 4-18 4-19 4-20

Número de RREP enviados versus número de conexiones (módulo de detección y bajo ataque) ......................................................................................................................... Número de RREP enviados versus movilidad de los nodos (condiciones normales) .... Número de RREP enviados versus movilidad de los nodos (bajo ataque) Número de R E P enviados versus movilidad de los nodos (módulo de detección y bajo ataque) .................................................................................................................... Tasa de entrega versus número de conexiones (precisión en detección).. Tasa de entrega versus movilidad de los nodos (precisión en detección) Retardo promedio versus número de conexiones Retardo promedio versus movilidad de los nodos .............................................................

70 71 71

72 72 73 74 74

vi

Page 21: CENIDET · cenidet Centro Nacional de Invectigaci6n y Desarrollo Tecnológico Sistema Nacional de Institutos Tecnológicos ANEXO No.11 M10 ACEPTACIÓN DEL DOCUMENTO DE TESIS Cuernavaca,

Lista de tablas

1 - 1 Tres normas fundamentales de 802 . 6 3-1 Contenido de los archivos de traza ................. 50 3-2 Contenido de los archivos de traza para paquetes de enrutamiento ................................. 5 1 4-1 Archivos que fueron modificados para implementar el ataque .................................. 57 4-2 Parámetros de sirnulacion .......................................................................................... . ,

vii

Page 22: CENIDET · cenidet Centro Nacional de Invectigaci6n y Desarrollo Tecnológico Sistema Nacional de Institutos Tecnológicos ANEXO No.11 M10 ACEPTACIÓN DEL DOCUMENTO DE TESIS Cuernavaca,
Page 23: CENIDET · cenidet Centro Nacional de Invectigaci6n y Desarrollo Tecnológico Sistema Nacional de Institutos Tecnológicos ANEXO No.11 M10 ACEPTACIÓN DEL DOCUMENTO DE TESIS Cuernavaca,

Introducción

Introducción

Actualmente, gracias a la evolución de la tecnología existe un mayor número de dispositivos como los teléfonos celulares, computadoras portátiles y asistentes personales, que por su utilidad y su tamaño les permiten acompañarnos en todo momento. Estos dispositivos cuentan, aunque de manera limitada, con una capacidad de cómputo suficiente para ejecutar aplicaciones y permitirles comunicarse con otros elementos sin la necesidad de conexiones físicas, gracias al desarrollo y evolución de los medios inalámbricos.

Dotar al mundo fisico de capacidades de cómputo y de comunicación es sólo una parte, además se requiere que estos dispositivos tengan la capacidad de operar sin una infraestructura de red fija, lo que implica no sólo la necesidad de emplear protocolos inalámbricos, sino que también será necesario proporcionales autonomía, es decir, que puedan comunicarse con otros dispositivos directamente sin necesidad de dispositivos intermedios para construir nuevos servicios.

En este sentido y con estas necesidades surgieron las redes móviles Ad hoc (MANET) las cuales han encontrado utilidad en aplicaciones tales como el intercambio de información dentro de zonas geográficas complicadas, donde instalar un punto de acceso o una infraestructura no siempre es viable, por ejemplo en zonas de desastre o en operaciones de búsqueda y rescate. Los militares han aplicado este tipo de redes desde hace varios años para diferentes tipos de misiones, por ejemplo en los campos de batalla. También son útiles cuando el crear una infraestructura no es práctico o es costoso como en convenciones, estadios, etc.

I

Page 24: CENIDET · cenidet Centro Nacional de Invectigaci6n y Desarrollo Tecnológico Sistema Nacional de Institutos Tecnológicos ANEXO No.11 M10 ACEPTACIÓN DEL DOCUMENTO DE TESIS Cuernavaca,

I Introducción

Problemática

Los requisitos de seguridad en una MANET son los mismos que los existentes en otros tipos de redes. Sin embargo, las características de una MANET hacen que el cumplimiento de los requisitos de seguridad sea un problema mucho más complejo de abordar. La topologia dinámica, infraestructura descentralizada, la restricción del consumo de energia y capacidades de cómputo limitadas de los dispositivos móviles, añaden dificultad al momento de implenientar mecanismos de seguridad.

Adicionalmente a las vulnerabilidades de las redes inalámbricas, donde el canal se encuentra abierto y disponible, las MANET tienen otros tipos de problemas, debido a que un nodo sin autorización puede participar en la red sin ser detectado. Este intruso puede desde sólo escuchar el tráfico, enviar paquetes falsos o simplemente no participando en el enrutamiento de la red, lo que ocasionaria que la red no funcione adecuadamente. Otro reto en este campo, es que dado que las MANET son de naturaleza distribuida, no existe una entidad que permita autentificar usuarios.

Los protocolos de enrutamiento constituyen parte fundamental de las MANET y a la vez son objeto atractivo de un ataque. Los nodos actúan como ruteadores participando en el protocolo de enrutamiento para descubrir y mantener rutas a otros nodos de la red. Si el resultado de este algoritmo es manipulado, el funcionamiento puede verse seriamente afectado. Por este motivo, la seguridad en el enrutamiento tiene un gran peso sobre la seguridad del sistema.

Motivación

Una MANET se forma de manera dinámica, muchas veces de manera espontánea y el tiempo de vida de los nodos participantes de la red es generalmente corto, ocasionando que estos entren o salgan de la red sin previo aviso, variando la topología de red. Este comportamiento en particular permite crear una red prácticamente de la nada y sin la intervención de los usuarios para su configuración, variando el tamaño de la red conforme los nodos se acercan o se alejan del área de cobertura de la red. Este panorama es lo que hace tan atractivas a las MANET, pudiendo colocarlas prácticamente en cualquier escenario o para cualquier uso.

2

Page 25: CENIDET · cenidet Centro Nacional de Invectigaci6n y Desarrollo Tecnológico Sistema Nacional de Institutos Tecnológicos ANEXO No.11 M10 ACEPTACIÓN DEL DOCUMENTO DE TESIS Cuernavaca,

Inrrodticcióii

Independientemente de que tan atractivos puedan ser los usos de las MANET, es posible observar que las características de estas redes introducen varios retos importantes que deben ser estudiados cuidadosamente antes de introducirlas ampliamente al mundo comercial. La seguridad es uno de los desafíos más importantes y aunque se ha intentado transportar mecanismos de seguridad convencionales a las MANET, éstos no se pueden aplicar directamente. En consecuencia, es deseable el diseño de nuevos mecanismos que sean capaces de hacer frente a estas limitaciones, capaces de adaptarse a las características de las MANET, constituyendo éste uno de los retos al que estas redes deberán hacer frente.

Objetivo general

Este trabajo de investigación tiene como objetivo general, el desarrollo de un mecanismo o procedimiento que mejore la seguridad en las redes móviles Ad hoc, específicamente un módulo de detección de intrusos para redes que utilizan el protocolo de enrutamiento Vector de Distancia Sobre Demanda Ad hoc (AODV).

Objetivos particulares

Para lograr el objetivo general se deben cumplir un conjunto de objetivos parciales:

Aprendizaje del simulador ns-2.

Revisión del estado del arte sobre mecanismos de seguridad en MANET. Comprensión a fondo del protocolo AODV en el proceso de descubrimiento de ruta.

Elección de un ataque específico e implementarlo en el simulador, así mismo evaluar el impacto del ataque. Diseñar un algoritmo que contrarreste el ataque e implementarlo en el simulador.

Aportaciones

La primera aportación de este trabajo, consiste en una profunda investigación sobre los mecanismos de seguridad utilizados en las principales tecnologías inalámbricas y móviles y en particular las MANET.

3

Page 26: CENIDET · cenidet Centro Nacional de Invectigaci6n y Desarrollo Tecnológico Sistema Nacional de Institutos Tecnológicos ANEXO No.11 M10 ACEPTACIÓN DEL DOCUMENTO DE TESIS Cuernavaca,

Introducción

La segunda y principal aportación de este trabajo, se refiere al desarrollo de un mecanismo de seguridad que permita contrarrestar el ataque de número de secuencia, considerando al porcentaje de paquetes entregados como la métrica más importante.

Organización de la tesis

La tesis está compuesta de 5 capítulos y su contenido es el siguiente:

Capítulo 1 : Tecnologías inalámbricas y móviles, ofrece un panorama de los mecanismos de seguridad utilizados en la tecnologías inalámbricas y móviles que han alcanzado mayor auge en el mercado y las tendencias de estas tecnologías.

Capitulo 2: Redes móviles Ad hoc, proporciona una introducción a las MANET, se da una descripción detallada del protocolo AODV, se mencionan los aspectos relacionados a la seguridad y se elige un ataque especifico.

Capítulo 3: Entorno de simulación, ofrece una introducción al simulador ns-2, se describe la metodología de simulación para las MANET y la información necesaria para interpretar los resultados de las simulaciones.

Capítulo 4: Diseño e implementación de simulaciones, se describe y analiza el módulo de detección de ataque que representa la propuesta de solución, se implementan en el ns-2 los escenarios de simulación considerados y se muestran los resultados de simulación mediante gráficas.

Capítulo 5: Conclusiones, se resumen los aspectos más importantes en relación al trabajo desarrollado y sus aportaciones. Se finaliza con una serie de sugerencias para trabajos futuros relacionados con el tema.

4

Page 27: CENIDET · cenidet Centro Nacional de Invectigaci6n y Desarrollo Tecnológico Sistema Nacional de Institutos Tecnológicos ANEXO No.11 M10 ACEPTACIÓN DEL DOCUMENTO DE TESIS Cuernavaca,

Capitulo 1. Tecnologias inalámbricas y móviles

Capítulo 1

Tecnologías inalámbricas y móviles

Introducción

En este capítulo se presenta una visión general de las principales tecnologías inalámbricas y móviles, haciendo un enfoque en los mecanismos de seguridad que se utilizan. Primeramente el apartado 1.1 se centra en el estándar IEEE 802.11 y algunas de sus variantes, se describen las topologías y algunos conceptos importantes del estándar. Asimismo, se mencionan los mecanismos de seguridad y la evolución que éstos han tenido en los últimos años. El apartado 1.2 se refiere a la tecnología Bluetooth, se describe la arquitectura de seguridad, la forma en que se realiza la autentificación y el sistema de cifrado. En el apartado 1.3 se presenta la tecnología GSM, se describe la arquitectura de la red y se definen los elementos principales que la componen y que son fundamentales para entender la seguridad en este sistema. También se describe el modelo de seguridad utilizado en GSM que corresponde a los métodos de autentificación y cifrado. En el apartado 1.4 se presenta1 las tendencias del mercado de las redes inalámbricas y móviles que parecen tener mayor futuro: IEEE 802.16, UWB, UMTS y redes móviles Ad hoc. Por último, en el apartado 1.5 se proporciona un resumen de las principales implicaciones y conceptos considerados en este capítulo.

1.1 Estándar IEEE 802.1 lx

Los sistemas 802.1 1 se denominan de forma genérica “Wi-Fi”. La alianza Wi-Fi es el organismo responsable de la concesión del logotipo de certificación Wi-Fi, que garantiza la compatibilidad

5

Page 28: CENIDET · cenidet Centro Nacional de Invectigaci6n y Desarrollo Tecnológico Sistema Nacional de Institutos Tecnológicos ANEXO No.11 M10 ACEPTACIÓN DEL DOCUMENTO DE TESIS Cuernavaca,

Capítulo I : Tecnologias inolúmbrica.~ y móviles

con 802.1 1 y la interoperabilidad de equipos de distintos fabricantes. La norma original 802.1 1 establecida en junio de 1997 por el IEEE (Instituto de Ingenieros Eléctricos y Electrónicos), definió un sistema de 2.4 GHz y tenía velocidades de datos de 1 y 2 Mbps. En la actualidad existen dos categorías básicas de normas WLAN IEEE 802.1 1 (LAN inalámbrica). Por un lado están aquellas normas que especifican los protocolos fundamentales para el sistema completo Wi- Fi. Estas normas se denominan 802.1 la, 802.11b y 802.1 Ig. Y por otro lado están las ampliaciones que surgen para resolver vulnerabilidades o para proporcionar funcionalidades adicionales a las normas anteriores. Estas son las normas 802.1 Id, e, f, h, i y j .

Norma

802.11 b

802.11a

802.11g

La tabla 1-1 muestra las tres normas (estándares) fundamentales de 802.11 y sus principales características [l].

Banda de radio Modulación Cobertura mix. Velocidad máx.

2.4 GHz DSSS 100 m I I Mbps

5 GHz OFDM 50 m. 54 Mbps

2.4 Giiz OFDM 100 m. 54 Mbps

Tabla 1-1 Tres normas fundamentales de 802.II.

En un principio la expresión Wi-Fi era utilizada únicamente para los aparatos con tecnología 802.11b, el estándar dominante en el desarrollo de las redes inalámbricas de aceptación prácticamente universal. Con el fin de evitar confusiones en la compatibilidad de los aparatos y la interoperabilidad de las redes, el término Wi-Fi se extendió a todos los aparatos provistos con tecnología 802.11 (ya sea 802.11a, 802.11b, 802.11g, 802.11i, 802.11h, etc, con diferentes frecuencias y velocidades de transmisión). En la actualidad la mayoría de productos son de la especificación b y g.

Con respecto a las extensiones del estándar, el IEEE 802.1 l i trata los temas relacionados con la seguridad. Hablaremos de éste más adelante.

1.1.1 Topologías

Las redes IEEE 8 0 2 . 1 1 ~ pueden adoptar dos tipos diferentes de topologías: Ad hoc e infraestructura. La topología Ad hoc se caracteriza porque no hay Punto de Acceso (AP), las

6

Page 29: CENIDET · cenidet Centro Nacional de Invectigaci6n y Desarrollo Tecnológico Sistema Nacional de Institutos Tecnológicos ANEXO No.11 M10 ACEPTACIÓN DEL DOCUMENTO DE TESIS Cuernavaca,

Capítulo I : Tecnologías inalámbricas y móviles

estaciones se comunican directamente entre si, de esta manera el área de cobertura está limitada por el alcance de cada estación individual. En el modo infraestructura como mínimo se dispone de un AP, las estaciones inalámbricas no se pueden comunicar directamente, todos los datos deben pasar a través del AP. Todas las estaciones deben ser capaces de “ver” al AP.

La mayoría de las redes inalámbricas que se encuentran en ias empresas utilizan modo infraestructura con uno o más Puntos de Acceso. El AP actúa como un HUB en una LAN, redistribuye los datos hacia todas las estaciones. En este capítulo nos enfocamos en esta última topología.

1.1.2 ESSID

Cada red inalámbrica tiene un ESSID (Identificación mediante el conjunto de servicios extendidos), que la identifica. Es necesario conocer el ESSID del AP para poder formar parte de la red inalámbrica, es decir, el ESSID configurado en el dispositivo móvil tiene que concordar con el ESSID del AP.

1.1.3 Beacon Frames

Los Puntos de Acceso mandan constantemente anuncios de la red, para que los clientes móviles puedan detectar su presencia y conectarse a la red inalámhrica. Estos “anuncios“ son conocidos como beaconframes (tramas de beacon). Si se monitorea las tramas de una red inalámbrica se puede ver que normalmente el AP manda el ESSID de la red en los beacon fiames, aunque esto se puede deshabilitar por software en la mayoría de los AP que se comercializan actualmente.

1.1.4 Medidas de seguridad

En un principio las medidas de seguridad comúnmente utilizadas y que aún se continúan utilizando son las siguientes:

ACL’s (listas de control de acceso) basadas en MAC’S (control de acceso al medio) sólo para permitir la comunicación con el AP a las direcciones MAC que el AP conoce. No emitir Beacon Frames o emitirlos sin el ESSID. Utilizar WEP (Wired Equivalent Privacy. - Privacía Equivalente Alámbrica) [2 ] .

7

Page 30: CENIDET · cenidet Centro Nacional de Invectigaci6n y Desarrollo Tecnológico Sistema Nacional de Institutos Tecnológicos ANEXO No.11 M10 ACEPTACIÓN DEL DOCUMENTO DE TESIS Cuernavaca,

Cupíiulo 1: Tecnologias inalámbricas y móvilm

De los puntos anteriores, el protocolo WEP fue creado específicamente para proporcionar seguridad a las redes basadas en el estándar IEEE 802.1 lx.

1.1.4.1 WEP

El propósito de WEP es garantizar que los sistemas WLAN dispongan de un nivel de confidencialidad equivalente al de las redes LAN alámbricas, cifrando las señales de radio. Un propósito secundario de WEP es el de evitar que usuarios no autorizados puedan acceder a las redes WLAN (proporciona autentificación)

WEP proporciona funciones de cifrado de datos utilizando una clave secreta de 40 bits (débil) en el estándar 802.11 ó de 128 bits (fuerte) en el estándar 802.1 l b y un generador de números seudoaleatorios RC4. Dos procesos son aplicados a los datos en plano (sin cifrar): uno de ellos cifra dichos datos y el otro lo protege frente a modificaciones no autorizadas mientras están en tránsito (integridad). La clave secreta se concatena con un vector de inicialización (IV) aleatorio que añade 24 bits a la clave resultante. Esta clave se inserta en el generador de números seudoaleatorios que genera un flujo de clave seudoaleatorio de gran longitud. El emisor combina mediante una operación XOR el flujo de clave con el texto plano para generar el texto cifrado, y 10 transmite al receptor junto con el IV. Al recibir el texto cifrado, el receptor utiliza el IV y su propia copia de .la clave secreta para generar un flujo de clave idéntico al generado por el transmisor. El receptor combina entonces, mediante la operación XOR, el flujo de clave con el texto cifrado para obtener el texto plano original.

Para proteger el texto cifrado frente a modificaciones no autorizadas mientras está en tránsito, WEP aplica un algoritmo de comprobación de integridad (CRC-32) al texto piano, io que genera un valor de comprobación de integridad (ICV). El ICV se concatena con el texto plano antes de ser cifrados con la clave y después se envía al receptor junto con el IV. AI aplicar el algoritmo de integridad al texto piano y comparar la salida con el valor ICV recibido, se puede verificar si ha ocurrido alguna modificación. Los procesos de cifrado y descifrado se resumen en las figuras 1-1 y 1-2.

Con respecto a la autentificación, WEP proporciona dos tipos de autentificación: un sistema abierto, en el que todos los usuarios tienen permiso para acceder a la WLAN y una autentificación mediante clave compartida que controla el acceso a la WLAN y evita accesos no

8

Page 31: CENIDET · cenidet Centro Nacional de Invectigaci6n y Desarrollo Tecnológico Sistema Nacional de Institutos Tecnológicos ANEXO No.11 M10 ACEPTACIÓN DEL DOCUMENTO DE TESIS Cuernavaca,

Capítulo I : Tecnologías inalámbricas y móviles

autorizados a la red. De los dos niveles, la autenticación mediante clave compartida es el modo seguro. En este sistema se utiliza una clave secreta compartida entre todas las estaciones y AP's.

0 RC4 Kevsireeni

Standard WEF Encryption

liitegrily Clieck Alyariilim

Figura 1-1 Cifrado WEP.

Standard WEP Decryption

lnliiallze RC4 random number generator

I I xigoriinm I U

U XOR I

Figura 1-2 Descfrado WEP.

ICY = ICV ?

Cuando una estación trata de conectarse con un AP, éste replica con un texto aleatorio que constituye el desafío. La estación debe utilizar su copia de la clave secreta compartida para cifrar el texto de desafío y devolverlo al AP, con el fin de autenticarse. El AP descifra la respuesta utilizando la misma clave compartida y la compara con el texto de desafío enviado anteriormente. Si los dos textos son idénticos, el AP envía un mensaje de confirmación a la estación y acepta a la estación dentro de la red. Si la estación no dispone de una clave o si envía la respuesta incorrecta,

9

Page 32: CENIDET · cenidet Centro Nacional de Invectigaci6n y Desarrollo Tecnológico Sistema Nacional de Institutos Tecnológicos ANEXO No.11 M10 ACEPTACIÓN DEL DOCUMENTO DE TESIS Cuernavaca,

!

Capitulo 1: Tecnologius inulámbriras y móviles

el AP la rechaza evitando que la estación acceda a la red. La autentificación mediante clave compartida se ilustra en la figura 1-3 [3].

Al' CI.IENSI< Aiirhciitication Rcquest srg 31

Figura 1-3 Aurentififación mediante clave compartida.

En el año 2001 los grupos de investigación de la Universidad de Berkeley y la Universidad de Maryland publicaron trabajos por separado que revelaban las fallas de seguridad en WEP [4] y [5]. Al interceptar y decodificar los datos transmitidos, la clave WEP puede ser deducida y se puede ganar acceso no autorizado. Esta situación desencadenó una serie de acciones por parte del IEEE y participantes de la industria para mejorar la seguridad de WLAN.

1.1.4.2 WPA

Para solventar las debilidades de seguridad en WEP, la alianza Wi-Fi implementó una solución provisional: WPA (Wi-Fi con acceso protegido). WPA fue presentado en abril de 2003 y es un subconjunto de tecnologías que se extrajeron del IEEE 802.11i cuando éste se encontraba en etapa de borrador. WPA incorpora autentificación mediante 8 0 2 . 1 ~ y EAP (protocolo de autentificación extensible) además de un nuevo protocolo TKIP (protocolo de integridad con llave temporal) y un sistema de verificación de integridad llamado Michael [6] .

El uso de 8 0 2 . 1 ~ implica normalmente la utilización de un servidor de autentificación RADIUS (servicio de usuario de acceso telefónico de autenticación remota). Básicamente el proceso que se sigue para la autentificación es el siguiente:

1. El cliente se asocia con un AP. 2. El AP bloquea el acceso a la LAN hasta que el cliente es autentificado. 3. El cliente proporciona su identificación ai servidor de autentificación (RADIUS).

10

Page 33: CENIDET · cenidet Centro Nacional de Invectigaci6n y Desarrollo Tecnológico Sistema Nacional de Institutos Tecnológicos ANEXO No.11 M10 ACEPTACIÓN DEL DOCUMENTO DE TESIS Cuernavaca,

Capi/ulo 1: Tecnologias inalámhricas J J móviles

Si no es autentificado, el cliente permanece bloqueado. Si es autentificado, el proceso continúa.

4. El servidor de autentificación automáticamente distribuye claves de cifrado al AP y al cliente.

5. El cliente accede a la red cifrando los datos.

En la figura 1-4 se ilustra el proceso de autentificación

Figura 1-4 Auieniificución en WPA.

Algunos fabricantes han desarrollado varios tipos de autentificación basada en EAP. Los más comunes son los siguientes: EAP-MD5, EAP-TLS, EAP-TTLS, LEAP y PEAP [7 ] .

Sin embargo en entornos domésticos o de pequeñas oficinas en los que no esté disponible un servidor de autentificación, existe un modo de trabajo que no necesita nada especial para funcionar, pero ofrece una cierta seguridad en el acceso de todas formas. Este modo específico de trabajo se llama modo de clave compartida con antelación o Pre-Shared Key (PSK). Como su propia denominación nos indica, su único requerimiento es compartir una clave entre los diferentes clientes que se van a autentificar contra un determinado punto de acceso que también la conoce. Si la clave de un cliente inalámbrico coincide con la del correspondiente AP se le otorga acceso, denegándolo en caso contrario. Esta clave no se envía al AP al intentar la autentificación sino que es el origen de un trabajo criptográfico que finalmente conduce a la autentificación, por lo que no es posible averiguarla rastreando las emisiones [6].

1 1 0 5 - 0 1 2 8

Page 34: CENIDET · cenidet Centro Nacional de Invectigaci6n y Desarrollo Tecnológico Sistema Nacional de Institutos Tecnológicos ANEXO No.11 M10 ACEPTACIÓN DEL DOCUMENTO DE TESIS Cuernavaca,

. .

Capirulo 1: Tecnologius inalúiiibricas y nióvi1e.s

En WPA el cifrado de datos es obligatorio, a diferencia con WEP que es opcional. El protocolo TKIP utiliza claves de 128 bits y pasa de ser Única y estática a ser generada de forma dinámica para cada usuario, para cada sesión (teniendo una duración limitada) y por cada paquete enviado. Conceptualmente el vector de inicialización pasa de 24 a 48 bits, minimizando la reutilización de claves. TKIP utiliza el algoritmo Michael para garantizar la integridad, generando un bloque de 4 bytes (denominado MIC) a partir de la dirección MAC de origen, de destino y de los datos, añadiendo el MIC calculado a la unidad de datos a enviar. Posteriormente los datos (que incluyen el MIC) se fragmentan y se les asigna un número de secuencia. La mezcla del número de secuencia con la clave temporal genera la clave que se utilizará para el cifrado de cada fragmento

[81.

1.1.4.3 IEEE 802.1 l i

Después de una larga espera finalmente fue ratificado en junio de 2004 el estándar IEEE 802.1 l i : que cierra el ciclo de una serie de mejoras que eran necesarias para la seguridad en WLAN. Varios de los conceptos de 802.11i ya estaban implementados en WPA y a los equipos que cumplen con la norma se les otorga la certificación WPA2. La alianza Wi-Fi, que certifica a los equipos, anunció en septiembre de 2004 el primer conjunto de productos certificados para WPA2.

La principal diferencia entre WPA y WPA2 es la introducción de un mejor algoritmo de cifrado, el AES (Estándar de Cifrado Avanzado), el cual es un requerimiento para algunas corporaciones y usuarios gubernamentales. Una característica importante es que los productos certificados para WPA2 serán compatibles con los certificados para WPA. Es importante resaltar que la alianza Wi-Fi considera que los productos certificados para WPA siguen siendo seguros.

Con respecto a WEP, la alianza Wi-Fi no la considera una solución segura. Por razones de seguridad, al igual que WPA, los equipos con WPA2 no soportan dispositivos WEP al mismo tiempo. Sin embargo, WEP todavía permanece en las certificaciones aunque es probable que en poco tiempo la alianza Wi-Fi pueda descartarlo como un requerimiento para las certificaciones

[91.

12

Page 35: CENIDET · cenidet Centro Nacional de Invectigaci6n y Desarrollo Tecnológico Sistema Nacional de Institutos Tecnológicos ANEXO No.11 M10 ACEPTACIÓN DEL DOCUMENTO DE TESIS Cuernavaca,

Capítulo I : Tecnologías inalámbricus y m6viles

1.2 Bluetooth

Bluetooth es un enlace de radio de bajo costo, baja potencia y corto alcance para conectividad inalámbrica entre dispositivos móviles, por ejemplo: asistentes digitales personales (PDA): teléfonos celulares e incluso periféricos de computadora como impresoras y teclados. El Grupo de Interés Especial (SIG) Bluetooth sirve como organismo encargado de controlar la especificación y está compuesto por líderes de la industria de las comunicaciones y de otros sectores industriales. Bluetooth opera en la banda de 2.4 GHz y utiliza la tecnología de espectro disperso por salto de frecuencia.

En 1999, el SIG publicó la versión 1.0 de la especificación Bluetooth y la última versión de la especificación Bluetooth hasta hace unos meses era la 2.0. Recientemente el SIG presentó las características de la nueva especificación: Bluetooth 2.0 + EDR (Enhanced Data Rate) entre las que destacan una mayor velocidad de transmisión y un menor consumo de energía.

1.2.1 Arquitectura de seguridad Bluetooth

La arquitectura de seguridad Bluetooth, tal como lo ha especificado el SIG, incluye medidas de autentificación y cifrado. La especificación también detalla tres modos de seguridad bajo los que el protocolo puede operar:

0 Modo 1. El protocolo no impone ninguna medida de seguridad. Modo 2. La seguridad es impuesta después del establecimiento del canal Modo 3. La seguridad es impuesta antes del establecimiento del canal.

Existen dos posibilidades en el acceso de dispositivos a diferentes servicios:

Dispositivos de confianza. Dispositivos que han sido previamente autentificados y están marcados en la base de datos como de confianza. Disfrutan de una relación fija, con acceso completo a los servicios para los cuales se haya configurado la relación de confianza. Dispositivos de no confianza. Dispositivos que han sido anteriormente autentificados, pero que no han sido marcados como de confianza en la base de datos de dispositivos. Dispondrán de acceso restringido a los servicios. Es probable que estos dispositivos no tengan una relación fija con el otro dispositivo.

13

Page 36: CENIDET · cenidet Centro Nacional de Invectigaci6n y Desarrollo Tecnológico Sistema Nacional de Institutos Tecnológicos ANEXO No.11 M10 ACEPTACIÓN DEL DOCUMENTO DE TESIS Cuernavaca,

Capitulo I . Tecnologías inalámbricas y móviles

Los servicios también pueden ser catalogados en tres niveles de seguridad:

Servicios abiertos, a los cuales puede acceder cualquier dispositivo. Servicios que requieren sólo autentificación, a los cuales puede acceder cualquier dispositivo que se haya autentificado, puesto que habrá demostrado que comparte una clave de enlace con el proveedor de servicio. Servicios que requieren autentificación y autorización, a los cuales sólo tendrán acceso aquellos dispositivos que sean de confianza (y así estarán marcados en la base de datos del servidor).

Las políticas de seguridad Bluetooth se administran intercambiando una serie de consultas con el administrador de seguridad. En la figura 1-5 se ilustra la arquitectura de seguridad Bluetooth, en ella se muestra cómo se comunica el administrador de seguridad (security manager) con la interfaz controladora de host (HCI), con el nivel de adaptación y control del enlace lógico (L2CAP), con el protocolo de comunicaciones de radiofrecuencia (RFCOMM), con las aplicaciones, con la interfaz de usuario y con las bases de datos de dispositivos y servicios [3].

Figura 1-5 Arquitectura de seguridaúBlueloofl1.

El administrador de seguridad almacena información relativa a la seguridad de los servicios y dispositivos. Decide si hay acceso o desconexión y aplica autentificación y cifrado si son

14

Page 37: CENIDET · cenidet Centro Nacional de Invectigaci6n y Desarrollo Tecnológico Sistema Nacional de Institutos Tecnológicos ANEXO No.11 M10 ACEPTACIÓN DEL DOCUMENTO DE TESIS Cuernavaca,

Capitulo I : Tecnologías inalambricas y móviles

necesarios. También consulta los valores PIN (número de ident$cación personal) introducidos por el usuario [ 1 O].

1.2.2 Autentificación

Se utilizan cuatro elementos en el proceso de autenticación de Bluetooth: la dirección del dispositivo (BDADDR), dos claves (una clave de cifrado privada y una clave de autentificación privada) y un número aleatorio (RAND).

La autentificación da comienzo cuando una unidad verificadora envía una unidad de datos de protocolo (PDU) que contiene un número aleatorio a la unidad solicitante (presente pero no identificada). La unidad solicitante devuelve una respuesta que contiene una versión cifrada del número aleatorio, su propia dirección de dispositivo Bluetooth y una clave secreta. Si la respuesta es la esperada por el dispositivo verificador, la unidad solicitante se considera autentificada. Opcionalmente, los dispositivos pueden entonces intercambiar sus papeles y se repite el proceso completo, pero en sentido inverso.

Cuando la autentificación falla, debe pasar una cierta cantidad de tiempo antes de poder realizar otro intento.

1.2.3 Cifrado con el sistema de cifrado de flujo Eo

Bluetooth emplea el sistema de cifrado de flujo simétrico de 128 bits, denominado Eo. El sistema de cifrado está compuesto de tres partes:

Generador de clave de carga útil. La generación de la clave de carga útil es la primera parte del cifrado. Este proceso utiliza cuatro variables: la clave de cifrado KC; la dirección del dispositivo Bluetooth BD-ADDR, el reloj y un número aleatorio RAND. Generador de flujo de clave. Después de calculada la clave de carga útil, el generador de flujo de clave utiliza una serie de cuatro registros de desplazamiento con realimentación lineal (LFSR) para generar el flujo de clave. Función XOR. A continuación, el texto plano se suma mediante una puerta XOR con el flujo de clave para producir el texto cifrado (en e l proceso de cifrado), o bien el texto

Page 38: CENIDET · cenidet Centro Nacional de Invectigaci6n y Desarrollo Tecnológico Sistema Nacional de Institutos Tecnológicos ANEXO No.11 M10 ACEPTACIÓN DEL DOCUMENTO DE TESIS Cuernavaca,

Capífulo I : Tecnologías inalámbrica.v y móviles

cifrado se suma mediante una puerta XOR con el flujo de clave para producir el texto plano (en el proceso de descifrado) [3].

El proceso de cifrado puede verse en la figura 1-6.

Device A (master)

-+ Kstr

Figura 1-6 Descripción delproceso de cifrado.

A pesar de los mecanismos anteriores, Bluetooth tiene algunas debilidades. En [lo] y [ i l l se mencionan algunas de ellas referentes a limitaciones en la autentificación y en el esquema de cifrado, respectivamente.

1.3 Sistema Global de Comunicaciones Móviles

GSM (Sistema Global de Comunicaciones Móviles) es un sistema digital de telefonía móvil que fue creado por la CEPT (Conferencia Europea de Administraciones de Correos y Telecomunicaciones) y posteriormente desarrollado por ETSI (Instituto de Estándares de Telecomunicación Europeos) como un estándar para los teléfonos móviles europeos, con la intención de desarrollar una normativa que fuera adoptada mundialmente. El estándar es abierto, no propietario y evolutivo (aún en desarrollo). Ha obtenido un amplio uso a nivel mundial, siendo el estándar predominante en Europa. Opera en las bandas de frecuencia de 900MHz, 1800MHz y 1900MHz.

Page 39: CENIDET · cenidet Centro Nacional de Invectigaci6n y Desarrollo Tecnológico Sistema Nacional de Institutos Tecnológicos ANEXO No.11 M10 ACEPTACIÓN DEL DOCUMENTO DE TESIS Cuernavaca,

Capítulo I Tecnologías inaláinbricas y móviles

1.3.1 Arquitectura de red GSM

En la figura 1-7 se muestra de manera resumida la arquitectura de la red GSM. Esta arquitectura es más compleja y dispone de más elementos que los presentados en esta figura. El objetivo es conocer los elementos básicos y su funcionamiento para entender el mecanismo de seguridad empleado, sin entrar en demasiados detalles de la red subyacente.

La arquitectura GSM está constituida fundamentalmente por tres partes: la estación móvil (MS), el subsistema de estación base (BSS) y el subsistema de conmutación y red (NSS). A continuación se definen los elementos que componen esta arquitectura así como otros acrónimos empleados para la seguridad en GSM.

A3

A5

A8

AUC

El algoritmo de autentificación usado en GSM.

El algoritmo de cifrado utilizado en el sistema GSM. Hay varias implementaciones nombradas A5/1, A/2, ... E1 A/1 es conocido como el algoritmo fuerte.

El algoritmo de generación de clave usado en GSM.

Centro de autentificación; proporciona los parámetros necesarios para las funciones de autentificación y cifrado.

17

Page 40: CENIDET · cenidet Centro Nacional de Invectigaci6n y Desarrollo Tecnológico Sistema Nacional de Institutos Tecnológicos ANEXO No.11 M10 ACEPTACIÓN DEL DOCUMENTO DE TESIS Cuernavaca,

Capítulo I : Tecnologías inalámbricas y móviles

BSC Controlador de estaciones base; se utilizan como controladores de las BTS y tienen como funciones principales las de estar a cargo de los handoff s (cambio automático de canal), los saltos de frecuencia y los controles de las frecuencias de radio de las BTS.

BSS Subsistema de estación base; conecta la estación móvil y el NSS. Son los encargados de la transmisión y recepción. El BSS se divide en dos partes: BTS y BSC.

BTS Estación base; se comunica con la estación móvil

EIR Registro de identidad de equipos; también se utiliza para proporcionar seguridad en las redes GSM pero a nivel de equipos válidos. La EIR contiene una base de datos con todas las terminales que son válidas para ser usadas en la red. Esta base de datos contiene los IMEI de cada terminal, de manera que si un determinado móvil trata de hacer uso de la red y su IMEI no se encuentra localizado en la base de datos del EIR no puede hacer uso de la red.

GMSC Gateway del centro de conmutación de servicios móviles; sirve de enlace para.la comunicación con otras redes

HLR

Kc

Ki

IMEI

MS

Registro de localización local; es parte del AUC. El HLR es una base de datos que contiene información sobre los usuarios conectados a un determinado MSC. Entre la información que almacena el HLR se encuentra fundamentalmente la localización del usuario y los servicios a los que tiene acceso.

Es la llave secreta usada para cifrar el tráfico entre la BTS y la MS. Kc es generada después de cada autentificación. Kc es calculada a partir de Ki y del desafío aleatorio enviado por el MSC con el algoritmo A8. La MS y el HLR calculan Kc independientemente uno del otro.

Es la llave secreta compartida entre el SIM y el HLR

Identificación de equipo móvil internacional

Estación móvil o teléfono móvil

18

Page 41: CENIDET · cenidet Centro Nacional de Invectigaci6n y Desarrollo Tecnológico Sistema Nacional de Institutos Tecnológicos ANEXO No.11 M10 ACEPTACIÓN DEL DOCUMENTO DE TESIS Cuernavaca,

Cüpilulo 1. Tecnologías malámbricas y móviles

MSC

NSS

RTCP

SIM

SRES

VLR

1.3.2

Centro de conmutación de servicio móvil; es el componente central del NSS y se encarga de realizar las labores de conmutación dentro de la red, así como de proporcionar conexión con otras redes.

Subsistema de conmutación y red; este sistema se encarga de administrar las comunicaciones que se realizan entre los diferentes usuarios de la red.

Red telefónica conmutada pública

Módulo de identidad del subscriptor; es una pequeña tarjeta inteligente que sirve para identificar las características de la terminal.

Señal de respuesta; es la respuesta que la estación móvil regresa a un desafío hecho por el MSC durante la autentificación.

Registro de localización de visitantes; almacena los parámetros generados por el HLR cuando el suscriptor no está en su propia red. El VLR proporciona entonces éstos parámetros ai MSC cuando sea necesario [12].

Modelo de seguridad GSM

El modelo de seguridad GSM está basado en una llave secreta compartida entre el IiLR (registro de localización local) del operador de red y el SIM (módulo de identidad del subscriptor) del usuario. Esta llave secreta, llamada Ki es una llave de 128 bits usada por la MS (esíación móvil) para generar una señal SRES (señal de respuesta), en respuesta a un desafio aleatorio hecho por el MSC (centro de conmutación de servicio móvil).

Cuando la M S visita una célula transmite su IMSI (identidad de abonado) y posición al VLR (registro de localización de visitantes) y al HLR. El HLR conoce las Ki secretas de las SIMs. El HLR pide al AUC (centro de autentificación) tres parámetros: un número aleatorio RAND, una respuesta SRES y la clave de sesión Kc las cuales se envían ai MSC. El MSC envía a la MS como desafío el número aleatorio RAND, utilizándose uno por cada autentificación.

El SIM calcula la respuesta SRES y la envía ai MSC, si las SRESs calculadas son iguales se autentifica positivamente ai abonado y se comprueban los servicios contratados. Se utiliza el algoritmo simbrico A3 para el cálculo de SRES. También se comprueba que la IMEI

19

Page 42: CENIDET · cenidet Centro Nacional de Invectigaci6n y Desarrollo Tecnológico Sistema Nacional de Institutos Tecnológicos ANEXO No.11 M10 ACEPTACIÓN DEL DOCUMENTO DE TESIS Cuernavaca,

I Cupíiulo I : Tecnologius »?uláinbricusy móviles

(identificación de equipo móvil internacional) está autorizada en el EIR (registro de identidad de equipos). Para asegurar la confidencialidad del tráfico, el usuario se registra con un TMSI (identidad de suscriptor temporal) después de pasar su primer procedimiento de actualización de ubicación. La voz se cifra mediante el algoritmo A5. La clave Kc o clave de cifrado se genera a partir de Ki y el RAND con el algoritmo A8 [I 71. En la figura 1-8 se puede apreciar el proceso de autentificación.

HSC HLR

Figuro 1-8 Auleniificacióii de Iu estueión móvil.

El algoritmo A3 es el algoritmo de autentificación. Su función es generar la respuesta SRES al desafio RAND enviado por el MSC. Con el RAND y el Ki (ambos de 128 bits) se genera la salida SRES de 32 bits. El algoritmo A8 es el algoritmo de generación de clave usado en GSM. El A8 genera la Kc de 64 bits a partir del mismo Ki y RAND. El algoritmo A5 se emplea para cifrar la voz. A partir de Kc y la voz se genera la voz cifrada. En la figura 1-9 se muestra la relación de estos algoritmos.

Figura 1-9 Algorifinosy lluves ufilizudos en GSM.

20

Page 43: CENIDET · cenidet Centro Nacional de Invectigaci6n y Desarrollo Tecnológico Sistema Nacional de Institutos Tecnológicos ANEXO No.11 M10 ACEPTACIÓN DEL DOCUMENTO DE TESIS Cuernavaca,

Capitulo I : Tecnologías inalúmbricos y móviles

Se han presentado varias críticas al modelo de seguridad en GSM. Hace algunos meses investigadores del Instituto de Tecnología de Haifa en Israel, reclaman haber descubierto un modo de derrotar al sistema de seguridad GSM, aprovechando un pequeño defecto en la forma en que es aplicado el cifrado [13]. Otro tipo de vulnerabilidades pueden encontrarse en [I21 y [I41 referentes a ataques contra el algoritmo A5 y fallas en el proceso de autentificación, respectivamente.

1.4 Tendencias

En este apartado se presentan de forma breve algunas tecnologías que al parecer, por sus características tomarán un lugar importante en el mercado de las redes inalámbricas y móviles. Existen otras tecnologías aparte de las que aquí se mencionan, pero sólo nos hemos enfocado en las que se vislumbra, tendrán gran auge en los próximos años, tanto a nivel MAN, LAN y WAN.

1.4.1 IEEE 802.16

El estándar 802 .16~ conocido como WiMAX, es una especificación para redes metropolitanas inalámbricas de banda ancha, que está siendo desarrollado y promovido por el grupo de la industria WiMAX (Worldwide Interoperability for Microwave Access) [15]. Como sucedió con Wi Fi, la etiqueta WiMax se asocia globalmente con el propio nombre del estándar.

El estándar 802.16 puede alcanzar una velocidad de comunicación de hasta 124 Mbitís en un canal con un ancho de banda de 28 MHz (en la banda de 1 O a 66 GHz), mientras que el 802.16a puede llegar a los 70 Mbit/s, operando en un rango de frecuencias más bajo (2 a 1 1 GHz). Estas velocidades se consiguen gracias a utilizar la modulación OFDM (multiplexaje por división de frecuencia oriogonal). El rango que alcanza se extiende desde 40 a 70 kilómetros. Es válido para topologías punto a multipunto y, opcionalmente, para redes en malla y no requiere línea de vista directa. En cuanto a seguridad, incluye medidas para la autentificación de usuarios (certificados X.509) y el cifrado de datos mediante el algoritmo DES.

WiMax tiene competidores, y así una alternativa es el estándar Hiperaccess (por encima de 1 I GHz) e HiperMAN (por debajo de 11 GHz) del ETSI, pero el auge que está tomando WiMax ha hecho que se esté estudiando la posibilidad de armonizarlo con está última norma, que también utiliza una modulación OFDM. Debido al apoyo que está recibiendo de parte de la industria,

SE F CeNlDET CENTRO DE INFORMACION

21

Page 44: CENIDET · cenidet Centro Nacional de Invectigaci6n y Desarrollo Tecnológico Sistema Nacional de Institutos Tecnológicos ANEXO No.11 M10 ACEPTACIÓN DEL DOCUMENTO DE TESIS Cuernavaca,

! Capitulo 1: Tecnologius inalambricas y móviles

WiMax parece ser el ganador [16]. El forum WiMax contempla para el año 2005 los primeros productos certificados con esta norma [15].

1.4.2 UWB

Otra tecnología que comienza a demostrar su fuerza es la UWB (ultra banda ancha). Técnicamente, la UWB se basa en el estándar, todavía no ratificado, IEEE 80.15.3a (PAN.- Red de Área Personal). La tecnología UWB, basada en radiofrecuencia, puede utilizarse para transmitir voz, vídeo u otro tipo de datos digitales. Su principal ventaja respecto a otras tecnologías inalámbricas radica en el hecho de que puede transmitir más datos utilizando menos potencia que el resto de sistemas disponibles. La velocidad que se menciona es de 110 Mbps a una distancia de 10 metros y 480 Mbps a una distancia de 2 metros.

El principal campo de aplicación de UWB se orienta hacia la electrónica del hogar, por ejemplo en la interconexión de periféricos tales como impresoras, escáneres o monitores con la PC, o en la distribución de señales HDTV (Televisión de alta definición) a distintos receptores de TV y dispositivos multimedia. De esta forma, UWB podría relegar a Wi-Fi al mercado empresarial. En cierto modo, se puede considerar a UWB como la evolución de Bluetooth hacia una mayor velocidad y capacidad de datos. El forum UWB espera tener los primeros productos en el mercado en los próximos meses [ 171.

Con respecto a la seguridad, en UWB es necesario conocer la secuencia de transmisión de los bits de información para poder escuchar las transmisiones. Además la relación señalíruido es tan baja que las transmisiones son confundidas con ruido de ambiente. Asimismo las transmisiones pueden cifrarse sin ningún tipo de limitación y se pueden excluir de la escucha aquellas terminales que se hallen más alejadas de una cierta distancia específica [ is] .

1.4.3 UMTS

Sin duda UMTS (Sistema de Telecomunicaciones Móviles Universales) se presenta hoy en día como el principal sistema de 3G (3a Generación), gracias a la gran aceptación que éste ha tenido en toda Europa, Asia y parte de América. UMTS tendrá un papel protagonista en el mercado de las comunicaciones multimedia inalámbricas de alta calidad, con lo cual se busca extender las actuales tecnologías móviles, inalámbricas y satelitales, proporcionando mayor capacidad,

22

Page 45: CENIDET · cenidet Centro Nacional de Invectigaci6n y Desarrollo Tecnológico Sistema Nacional de Institutos Tecnológicos ANEXO No.11 M10 ACEPTACIÓN DEL DOCUMENTO DE TESIS Cuernavaca,

Capítulo I Tecnologías inalámbricas y mdviler

transmisión de datos y una gama de servicios mucho más extensa. La normalización del sistema UMTS se lleva a cabo dentro del foro 3GPP (Proyecto de Sociedad para Tercera Generación). La tarea del 3GPP consiste en la elaboración de las especificaciones técnicas de UMTS, con el propósito de que posteriormente cada organismo de normalización afiliado, pueda trasponerlas en los estándares correspondientes. En el caso de Europa, el organismo encargado de esta tarea es ETSI [ 191.

En relación a la seguridad UMTS conserva algunas características de GSM, pero define un nuevo método de autentificación y principalmente se definen nuevos algoritmos de cifrado con la finalidad de solventar algunas vulnerabilidades descubiertas en GSM.

UMTS AKA (UMTS Authentication and Key Agreement) es un mecanismo de seguridad que es usado para llevar a cabo la característica de autentificación. Este mecanismo está basado en un protocolo de autentificación de desafíohespuesta concebido de tal forma que tenga compatibilidad con el protocolo de autentificación de GSM, con el objeto de hacer más fácil la transición de GSM a UMTS. La idea en este mecanismo es que cada entidad debe probar a la otra que conoce la clave sin revelar o transmitir la clave.

El algoritmo $3 es el encargado de garantizar la confidencialidad de las transmisiones y el algoritmof9 se encarga de su integridad. Ambos algoritmos están basados en el bloque de cifrado KASUMI que opera con claves de 128 bits. El desarrollo de KASUMI está basado en un bloque de cifrado llamado MISTY 1 el cual fue elegido por la 3GPP, debido a su probada resistencia en contra de los más avanzados métodos para romper bloques de cifrado [20].

1.4.4 Redes móviles Ad hoc

Una red móvil Ad hoc es un tipo de red formada por un grupo de nodos o hosts móviles que forman una red temporal sin la ayuda de ninguna infraestructura externa. Para que esto se puede llevar a la práctica es necesario que los nodos se puedan ayudar mutuamente para conseguir un objetivo común: que cualquier paquete llegue a su destino aunque el destinatario no sea accesible directamente desde el nodo fuente. El protocolo de enrutamiento es el responsable de descubrir las rutas entre los nodos para hacer posible la comunicación. Este tema se analizará a detalle en el capítulo 2.

Page 46: CENIDET · cenidet Centro Nacional de Invectigaci6n y Desarrollo Tecnológico Sistema Nacional de Institutos Tecnológicos ANEXO No.11 M10 ACEPTACIÓN DEL DOCUMENTO DE TESIS Cuernavaca,

> -

Capitulo I : Tecnologias inaláinbricos y nióviles

1.5 Sumario

En este capítulo se proporcionó un panorama general sobre las tecnologías inalámbricas y móviles, siendo los mecanismos de seguridad empleados la característica más importante a considerar en el desarrollo de este trabajo de tesis. En este sentido, debemos mencionar que se consideraron las tecnologías que tienen gran aceptación en el mercado de las redes inalámbricas y móviles. Un punto importante a destacar es que en la mayoría de los casos los mecanismos de seguridad han sido rotos y en cierta forma estos mecanismos han tenido que evolucionar de mano con la tecnología. Debido a la preocupación de diversos sectores, la permanencia de las tecnologías depende en gran parte del nivel de seguridad que puedan proporcionar a los usuarios. Por último mencionar que el mercado se perfila hacia redes donde la banda ancha es la principal característica y respecto a la seguridad de estas nuevas redes, habrá que esperar a que estén ampliamente desplegadas para analizar si realmente son más seguras que las tecnologías predecesoras.

24

Page 47: CENIDET · cenidet Centro Nacional de Invectigaci6n y Desarrollo Tecnológico Sistema Nacional de Institutos Tecnológicos ANEXO No.11 M10 ACEPTACIÓN DEL DOCUMENTO DE TESIS Cuernavaca,

Capitulo 2 Redes móviles Ad hoc

Capítulo 2

Redes móviles Ad hoc

Introducción

En este capítulo se proporciona información relacionada a las redes móviles Ad hoc. En primer lugar, en el apartado 2.1 se presenta la definición de éstas redes. En el apartado 2.2 se mencionan los tipos de protocolos de enrutamiento que existen para las redes Ad hoc. Posteriormente en el apartado 2.3, se proporcionan los principales aspectos de funcionamiento del protocolo AODV como son: el proceso de descubrimiento de rutas y mantenimiento de rutas. En el apartado 2.4 se presentan las cuestiones relacionadas con la seguridad: objetivos, desafíos y principales ataques contra el protocolo AODV. En el apartado 2.5 se exponen los dos principales esquemas de seguridad encontrados en el estado del arte: seguridad en el enrutamiento y detección de intrusos. Finalmente en el apartado 2.6, se resumen los principales aspectos abordados en este capítulo.

2.1 Definición de red móvil Ad hoc

Una red móvil Ad hoc es un tipo de red formada por un grupo de nodos o hosts móviles que forman una red temporal sin la ayuda de ninguna infraestructura externa. Para que esto se puede llevar a la práctica es necesario que los nodos se puedan ayudar mutuamente para conseguir un objetivo común: que cualquier paquete llegue a su destino aunque el destinatario no sea accesible directamente desde el nodo fuente. El protocolo de enrutamiento es el responsable de descubrir las rutas entre los nodos para hacer posible la comunicación.

25

Page 48: CENIDET · cenidet Centro Nacional de Invectigaci6n y Desarrollo Tecnológico Sistema Nacional de Institutos Tecnológicos ANEXO No.11 M10 ACEPTACIÓN DEL DOCUMENTO DE TESIS Cuernavaca,

Capiiulo 2. Redes nióvilcs Ad hoc

Algunos ejemplos de uso de las redes Ad hoc son: aplicaciones militares, operaciones de emergencia de búsqueda y rescate, convenciones, etc. En la figura 2-1 se muestra un ejemplo de una red móvil Ad hoc.

i

-..-/ Figura 2- I Ejemplo de red móvil Ad hoc.

Esta figura muestra una sencilla red Ad hoc. El nodo fuente quiere enviar un paquete al nodo destino, pero éste se encuentra fuera del alcance de su sistema de transmisión (representado por círculos en la figura). Es necesario que los nodos intermedios participen y retransmitan el paquete desde el nodo fuente hasta el destino. En el ejemplo, el camino por el que viaja el paquete de datos está representado por flechas.

2.2 Protocolos de enrutamiento

Los protocolos de enrutamiento desarrollados para las redes alámbricas no pueden ser utilizados en redes Ad hoc. Los protocolos clásicos presuponen que la topología de la red es poco cambiante y en consecuencia, están basados en complicados algoritmos que tratan de conocer la mejor ruta hacia cualquier destino. En las redes Ad-Hoc, debido a la movilidad de los nodos, no es factible esta alternativa. Por este motivo se ha establecido dentro del lnlernet Engineering Tusk Force (IETF), un grupo de trabajo denominado Mobile Ad hoc Neíwork working group (MANET) [21], cuyo principal objetivo es estimular la investigación en el área de las redes Ad hoc. En este grupo de trabajo se han especificado varios protocolos de enrutamiento para redes MANET.

Los protocolos de enrutamiento usados e n las redes Ad hoc se pueden clasificar en dos grupos:

26

Page 49: CENIDET · cenidet Centro Nacional de Invectigaci6n y Desarrollo Tecnológico Sistema Nacional de Institutos Tecnológicos ANEXO No.11 M10 ACEPTACIÓN DEL DOCUMENTO DE TESIS Cuernavaca,

Capitulo 2: Redes móviles Ad hoc

Basados en tablas de enrutamiento o proactivos. Estos protocolos tratan de mantener la información necesaria para el enrutamiento continuamente actualizada. Cada nodo mantiene una o más tablas con los datos necesarios para enviar paquetes hacia cualquier otro nodo de la red. Los cambios en la topología de la red propician el envío de paquetes para mantener las tablas actualizadas. Un ejemplo es el protocolo DSDV (Destination Sequenced Distance Vector).

Basados en enrutamiento bajo demanda o reactivos. A diferencia con los protocolos basados en tablas, las rutas son creadas sólo cuando se requieren. Cuando un nodo requiere una ruta hacia un nodo destino se inicia un proceso de descubrimiento de ruta. Este proceso termina cuando se encuentra un camino hacia el destino o cuando se examinan todas las alternativas y ninguna lleva al destino final. Cuando la ruta es descubierta, es necesario mantenerla hasta que el destino se vuelva inalcanzable o la ruta deje de ser necesaria. Algunos ejemplos de este tipo de protocolos son AODV (Ad hoc On-demand Distance Vector), DSR (Dynamic Source Routing) y TORA (Temporary Ordered Routing Algorithm).

Para el desarrollo de la tesis, se eligió el protocolo reactivo “vector de distancia sobre demanda Ad hoc” (AODV), ya que consideramos que presenta un mejor desempeño y ha alcanzado el nivel de Request For Comments (RFC 3561) [22].

2.3 Introducción al protocolo AODV

Una de las características que define a AODV es el uso de tablas de enrutamiento en cada nodo para evitar transportar rutas en los paquetes. Cada destino de la tabla de enrutamiento lleva asociado un número de secuencia y un temporizador o tiempo de vida. El número de secuencia permite distinguir entre información reciente e información antigua, de tal manera, que se evita la formación de lazos y la transmisión de rutas antiguas o caducadas por la red. La función del temporizador es evitar usar enlaces de los que no se conoce su estado desde hace mucho tiempo.

AODV no mantiene rutas para cada nodo de la red. Estas rutas son descubiertas según se vayan necesitando. AODV es capaz de proveer de transmisión unicast, multicast y broadcast. La transmisión unicast consiste en enviar datos de un nodo a otro, la transmisión multicast consiste

21

Page 50: CENIDET · cenidet Centro Nacional de Invectigaci6n y Desarrollo Tecnológico Sistema Nacional de Institutos Tecnológicos ANEXO No.11 M10 ACEPTACIÓN DEL DOCUMENTO DE TESIS Cuernavaca,

Capilulo 2: Redes móviles Ad hoc

en enviar información de un nodo a un grupo de nodos y la transmisión broadcast consiste en enviar datos de un nodo a todos los demás nodos de la red.

Los descubrimientos de rutas son siempre bajo demanda y siguen un ciclo de petición y respuesta de ruta. Las peticiones son enviadas usando un paquete especial denominado RREQ (Route Request). A su vez, las respuestas son enviadas en un paquete denominado RREP (Route Reply). A continuación se resume la secuencia de pasos para descubrir una ruta:

1. Cuando un nodo desea conocer una ruta hacia un nodo destino, envía por broadcast un RREQ.

2. Cualquier nodo que conozca una ruta hacia el destino solicitado (incluido el propio destino) puede contestar enviando un RREP.

3. Esta información viaja de regreso hasta el nodo que originó el RREQ y sirve para actualizar las rutas de los nodos que lo necesiten.

4. La información recibida por el nodo destino del RREP se almacena en su tabla de emtamiento.

Ahora, el nodo fuente ya podría encaminar su paquete de datos, pues ya conoce un camino hacia su destino.

2.3.1 Descubrimiento de rutas

Cuando un nodo desea enviar datos a otro, primero checa si tiene alguna entrada en su tabla de rutas para dicho destino. Si tiene alguna entrada activa, encamina los datos por el vecino que le indica la tabla. Sin embargo, si el nodo fuente no dispone de una entrada activa porque es la primera vez que se va a comunicar con él o bien porque el plazo para ese destino ha expirado (al comprobar el campo lfetime y la fecha de la última modificación), se inicia un descubrimiento dc ruta. Para ello se debe crear un paquete RREQ que contiene información relativa al nodo destino e información propia. Los campos del paquete RREQ se ilustran en la figura 2-2 [22].

El nodo fuente inicia el descubrimiento de ruta transmitiendo un paquete RREQ a sus vecinos, los que a su vez se io envían a sus vecinos y así sucesivamente hasta llegar al destino o algún

28

Page 51: CENIDET · cenidet Centro Nacional de Invectigaci6n y Desarrollo Tecnológico Sistema Nacional de Institutos Tecnológicos ANEXO No.11 M10 ACEPTACIÓN DEL DOCUMENTO DE TESIS Cuernavaca,

Capitulo 2: Redes móviles Ad hoc

nodo intermedio que tenga una ruta al destino lo suficientemente “fresca” (reciente) en su tabla de enrutamiento [ 2 3 ] .

O 1 2 3 0 1 2 3 4 5 6 7 8 9 0 1 2 3 4 5 6 7 8 9 0 1 2 3 4 5 6 7 8 9 0 1

. . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . I TYPE I J I R I G I D I U I Reserved I HOP count I . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . I RREQ ID I . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . I D e s t i n a t i o n I P Address I . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . I D e s t i n a t i o n Sequence Number I . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . I O r i g i na t o r I P Address I . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . I o r i g i n a t o r sequence Number I . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . .

J y R.- banderas reservadas para multicast G.- R E P gratuito D.- indica que s610 el destino responde U.- indica número de secuencia desconocido

Figura 2-2 Formato delpaquele de petición de ruta (ME@.

Cada paquete RREQ es identificado unívocamente con un identificador propio (RREQ ID). Este identificador se incrementa cada vez que se genera un nuevo RREQ y lo utilizan los nodos intermedios para saber si deben retransmitir el paquete o, por el contrario, descartarlo porque ya lo retransmitieron con anterioridad. Si los nodos intermedios tienen información para llegar al nodo destino, contestan al nodo fuente para evitar la propagación innecesaria del RREQ a través de la red. Aún teniendo esta información, los nodos intermedios sólo responden a los RREQ si ellos tienen en su tabla de enrutamiento una ruta al destino con un número de secuencia de destino (Destination Sequence Number) mayor o igual al que trae el RREQ, es decir, sólo si tienen rutas iguales en edad o más recientes. El proceso de descubrimiento de ruta se muestra en la figura 2-3 [24].

Figura 2-3 Descubrirnierito de ruta en AODV.

29

Page 52: CENIDET · cenidet Centro Nacional de Invectigaci6n y Desarrollo Tecnológico Sistema Nacional de Institutos Tecnológicos ANEXO No.11 M10 ACEPTACIÓN DEL DOCUMENTO DE TESIS Cuernavaca,

Cupiiulo 2: Redes móviles Ad hoc

Mientras se va enviando el RREQ, los nodos intermedios van aumentando el campo “Hop Count” (cuenta de saltos) y además, registran en su tabla de enrutamiento la dirección del vecino del cual recibieron primero el mensaje, para así establecer un camino de regreso (reverse path). Una vez que el nodo destino o un nodo intermedio con ruta reciente ha sido encontrado, éste responde con un paquete unicast RREP al vecino del cual recibió el primer RREQ. La estructura del paquete RREP se muestra en la figura 2-4 1221.

O 1 2 3 0 1 2 3 4 5 6 7 8 9 0 1 2 3 4 5 6 7 8 9 0 1 2 3 4 5 6 7 8 9 0 1 . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . .

I TYPe I R l A l Reserved . lP r e f ix 521 Hop c o u n t I . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . R.- bandera reservada para multicast A: requiere reconocimiento

Figura 2-4 Formaio delpaqueie de respuesta de ruia (RREP).

I Destination IP address I I D e s t i n a t i o n sequence Number I I o r ig inator I P address I I Lifetime I

Si el nodo que genera el RREP es el destino, incrementa su número de secuencia (Destination Sequence Number) en uno y coloca el valor cero en el campo cuenta de saltos (Hop Count) del paquete RREP. Si algún nodo intermedio genera el RREP, coloca el número de secuencia de destino que tiene almacenado en su tabla para dicho destino, así como los saltos requeridos para llegar a él. Cuando el RREP viaja de regreso hacía el nodo fuente, se establece un camino directo (forward path) al destino. Cada nodo por el que pasa el RREP, actualiza el número de secuencia para el destino solicitado. El nodo fuente empieza a transmitir paquetes de datos tan pronto como el primer RREP es recibido. El camino de regreso se ilustra en la figura 2-5 [24].

Figura 2-5 Camino de regreso en AODC:

30

Page 53: CENIDET · cenidet Centro Nacional de Invectigaci6n y Desarrollo Tecnológico Sistema Nacional de Institutos Tecnológicos ANEXO No.11 M10 ACEPTACIÓN DEL DOCUMENTO DE TESIS Cuernavaca,

Capiiulo 2: Redes móviles Ad hoc

La entrada en la tabla que mantiene el camino de regreso (reverse path) es borrada luego de un intervalo de tiempo. De la misma manera, la entrada en la tabla que mantiene el camino directo es borrada si no se usa dentro de un tiempo determinado.

Es posible que el nodo fuente reciba más de un RREP de los nodos vecinos. Cuando eso ocurre se utiliza la ruta proporcionada por el primer RREP que recibe y cuando llega algún RREP posterior, el nodo checa si el paquete contiene un número de secuencia de destino más grande o el mismo número de secuencia con un menor número de saltos, si cumple cualquiera de estas condiciones se actualiza la tabla con los nuevos valores, de lo contrario el paquete es descartado

~ 3 1 .

2.3.2 Mantenimiento de rutas

Como se mencionó anteriormente, la ruta se considera válida durante un periodo de tiempo. Esto es debido a que los nodos son móviles y un camino que antes era óptimo, pasado un tiempo puede no ser válido. Para contrarrestar estas situaciones, AODV utiliza el mantenimiento de rutas. Si el nodo fuente de un envío se mueve (y altera la topologia de la red), él debe reiniciar un nuevo descubrimiento de ruta hacia el destino. Sin embargo, si ha sido el nodo destino el que se ha movido o algún nodo intermedio, y hay algún mensaje dirigido hacia él, un mensaje especial de error (RERR) es enviado al nodo que originó el envío, por el nodo que advierta el cambio en la topología de la red. Es importante resaltar que no todos los cambios de los nodos ocasionan operaciones en el protocolo, debido que AODV encamina bajo demanda. Todos los nodos por los que atraviese este paquete (RERR), cancelarán las rutas que pasan por el nodo que se ha vuelto inaccesible. En el momento que el RERR llegue a su destino, éste puede decidir dar por terminado el enlace o iniciar un nuevo RREQ si aún se necesita establecer la comunicación.

Es preciso mantener la información actualizada de quiénes son los vecinos de los nodos cada cierto tiempo. Cada vez que un nodo recibe un paquete de algún vecino, la entrada para ese vecino en la tabla de rutas se refresca, pues se sabe con seguridad que sigue en su lugar. Si no hubiera entrada todavía para el vecino, se crearía una nueva en la tabla de enrutamiento. Además, cada cierto intervalo de tiempo, se mandan paquetes “HELLO” a los vecinos para informarles que el propio nodo sigue activo. Esta información es usada por los vecinos para actualizar los temporizadores asociados a dicho nodo o en su defecto, para deshabilitar las entradas que se encaminen por el nodo que no responde [23].

3 1

Page 54: CENIDET · cenidet Centro Nacional de Invectigaci6n y Desarrollo Tecnológico Sistema Nacional de Institutos Tecnológicos ANEXO No.11 M10 ACEPTACIÓN DEL DOCUMENTO DE TESIS Cuernavaca,

Capilulo 2: Redes rnbviles Ad hoc

2.4 Seguridad en redes móviles Ad hoc

Las redes móviles Ad hoc presentan varias ventajas entre las que destacan la rapidez con la que se pueden implementar y que no se requiere infraestructura externa. Sin embargo, investigaciones recientes en el área inalámbrica han demostrado que las MANET presentan un conjunto de desafíos en seguridad más grandes que las redes alámbricas e incluso que otros tipos de redes inalámbricas, ya que por sus características tienen vulnerabilidades inherentes que las hacen más susceptibles a ataques maliciosos.

2.4.1 Objetivos de seguridad

De forma similar a las redes alámbricas, las redes móviles Ad hoc consideran para la seguridad los siguientes atributos [25, 261:

Disponibilidad: Asegura la supervivencia de la red a pesar de los ataques de denegación de servicio. Un ataque de denegación de servicio puede llevarse a cabo en cualquier capa de una red móvil Ad hoc. En la capa física y de control de acceso al medio, un adversario puede colocar suficiente tráfico para interferir con la comunicación en el canal físico. En la capa de red un atacante puede corromper el protocolo de enrutamiento en varias formas que se presentan más adelante. Finalmente, en las capas superiores, un usuario malicioso puede derribar los servicios de alto nivel tal como los servicios de administración de claves.

Confidenciulidud Asegura que la información nunca es revelada para usuarios no autorizados. Este atributo es el más importante cuando se transmite información sensible tal como tácticas militares. La información de enrutamiento también debe ser confidencial en casos cuando la localización del usuario debe permanecer secreta.

Integridad garantiza que el mensaje que es transmitido alcanza su destino sin ser modificado o alterado de alguna forma. La corrupción de mensajes puede ser causado ya sea por un atacante malicioso en la red o por fallas en la propagación de radio.

Aufenfificación: Permite a un nodo estar seguro de la identidad de los nodos con los que establece comunicación. Cuando no hay un esquema de autentificación, un nodo puede hacerse pasar por otro y ganar acceso a los recursos e información.

32

Page 55: CENIDET · cenidet Centro Nacional de Invectigaci6n y Desarrollo Tecnológico Sistema Nacional de Institutos Tecnológicos ANEXO No.11 M10 ACEPTACIÓN DEL DOCUMENTO DE TESIS Cuernavaca,

Capítulo 2 Redes móviles Ad hoc

No repudio: Asegura que algún nodo que originó un mensaje, no pueda refutar que envió ese mensaje.

0 Confrol de acceso y uso: El control de acceso asegura que el acceso a la información es controlada por la red móvil Ad hoc. El control de uso asegura que el recurso de información es usado correctamente por los nodos autorizados que tienen los permisos correspondientes.

2.4.2 Desafíos de seguridad

Los protocolos de enrutamiento Ad hoc asumen que los nodos móviles en la red se comportan apropiadamente y ejecutan adecuadamente el protocolo. No obstante, al considerar los entornos en los que éstas redes operan (militares, misiones de rescate, etc.) el protocolo es propenso a diversos ataques maliciosos. Se ha intentado transportar los mecanismos de seguridad de las redes alámbricas a las redes Ad hoc, aunque éstas últimas presentan un nuevo conjunto de fragilidades que no se aplican a su contraparte alámbricas. Algunos de esos mecanismos incluyen cifrado y autentificación de usuarios. Pero esos métodos presentan las siguientes dificultades [27]:

O

O

O

La restricción de consumo de potencia y las capacidades computacionales limitadas de los dispositivos móviles, restringe el uso de algoritmos de cifrado complejos.

La topología altamente dinámica incrementa la dificultad en la autentificación y agrega desafíos en la administración y distribución de claves.

Esos métodos pueden proteger en contra de ataques externos, pero los ataques internos que provienen de nodos comprometidos, tienen gran impacto en el desempeño de la red.

2.4.3 Ataques en AODV

AODV fue diseñado asumiendo que de los nodos que forman la red, ninguno es un nodo malicioso. El mismo RFC 3561 menciona que no hay alguna medida de seguridad y que el protocolo de enrutamiento presenta el riesgo de varios ataques. Los ataques pueden ser clasificados de diferentes maneras. Algunas clasificaciones están basadas en las fuentes de los

33

Page 56: CENIDET · cenidet Centro Nacional de Invectigaci6n y Desarrollo Tecnológico Sistema Nacional de Institutos Tecnológicos ANEXO No.11 M10 ACEPTACIÓN DEL DOCUMENTO DE TESIS Cuernavaca,

C u p h l o 2 Redes móviles Ad hoc

ataques (ataques internos y externos) o en los métodos que utilizan los atacantes para adquirir control. De forma general los ataques se clasifican en dos tipos:

Ataques pasivos: Un nodo malicioso lleva a cabo un ataque pasivo cuando ignora algunas operaciones, por ejemplo cuando no participa en el proceso de descubrimiento de ruta.

Ataques activos: Un nodo malicioso lleva a cabo un ataque activo cuando introduce información falsa en la red. Esto confunde el procedimiento y degrada el desempeño de la red [27].

Nos hemos enfocado en los ataques activos. A continuación se presentan algunos ejemplos de este tipo de ataques [27]:

Vector de distancia falso. Un nodo malicioso forma este ataque cuando anuncia en un RREP que se encuentra a uno o pocos saltos del nodo destino, aún cuando no tenga una ruta disponible en su tabla de enrutamiento. Si ningún otro nodo proporciona una mejor ruta, el nodo fuente escogerá la ruta proporcionada por el nodo malicioso. Los paquetes de datos se perderán o estarán comprometidos por el atacante.

Inundación malintencionada. Un nodo malicioso puede escoger una dirección que no existe y enviar paquetes RREQ con mucha frecuencia. Los paquetes RREQ inundarán la red porque ningún nodo puede dar una respuesta, esto retrasará la transmisión de otro tráfico e incrementará el número de paquetes perdidos, afectando el desempeño de la red.

Para la realización de este trabajo se eligió un ataque específico al que el protocolo está expuesto. Se optó por el ataque conocido como atuque de número de secuencia por varias razones: 1) es uno de los ataques más reportados en la literatura, por ejemplo en [24] y [27], 2) un atacante no requiere de grandes esfuerzos para realizar el ataque y 3) porque tiene un gran impacto en el desempeño de la red.

Ataque de número de secuencia. Protocolos como AODV y DSDV crean y mantienen rutas al incrementar los números de secuencia hacía destinos específicos. Puesto que los números de secuencia de los destinos determinan que tan reciente es una ruta y de acuerdo al protocolo las rutas nuevas o recientes son prioritarias, un nodo malicioso puede redireccionar una ruta ai asignar un número secuencia grande en un RREP. Este ataque también es conocido como “black hole” y es similar al ataque de vector de distancia falsa.

34

Page 57: CENIDET · cenidet Centro Nacional de Invectigaci6n y Desarrollo Tecnológico Sistema Nacional de Institutos Tecnológicos ANEXO No.11 M10 ACEPTACIÓN DEL DOCUMENTO DE TESIS Cuernavaca,

Capítzrlo 2: Redes tn0viles Ad hoc

Pero éste afecta más el desempeño de la red, ya que de acuerdo al protocolo AODV son preferibles las rutas recientes a las rutas cortas.

En la figura 2-6 el nodo fuente inicia un proceso de descubrimiento de ruta hacia el nodo destino al enviar un paquete RREQ. Cuando el nodo malicioso recibe el RREQ, y aunque no tenga una ruta reciente en su tabla de enrutamiento para el destino solicitado, crea un paquete RREP con información falsa acerca del número de secuencia. Con el objetivo de que la información falsa sea favorecida, el nodo malicioso coloca un número de secuencia grande en el campo número de secuencia de destino. Si el RREP del nodo malicioso es recibido antes que un RREP legítimo, entonces el nodo malicioso forma parte de la ruta y puede atraer el tráfico de datos. incluso si el RREP del nodo malicioso no llega antes que otros RREP al nodo fuente, se puede desempeñar el ataque porque el número de secuencia es mayor que el de la ruta original y ésta será reemplazada por la ruta falsa.

d Propagacidn de RREQ

_ _ _ -+ Propagación de RREPs

Figura 2-6 Ejemplo del araque de uúmero de secuencia.

La fortaleza de este ataque radica en que la ruta falsificada se propagará hacía otros nodos legítimos, éstos actualizan su tabla y pueden responder a futuros RREQs con la información falsa que existe en sus tablas de enrutamiento. De esta manera, la información falsa se propaga a otros nodos sin la intervención del nodo malicioso.

2.5 Esquemas de seguridad

Hay dos esquemas principales que se emplean para proporcionar seguridad a las redes móviles Ad hoc. El primero es la seguridad en el enrutamiento, y el segundo enfoque es la detección de

35

Page 58: CENIDET · cenidet Centro Nacional de Invectigaci6n y Desarrollo Tecnológico Sistema Nacional de Institutos Tecnológicos ANEXO No.11 M10 ACEPTACIÓN DEL DOCUMENTO DE TESIS Cuernavaca,

Capílulo 2: Redes móviles Ad hoc

intrusos. En los siguientes apartados se describen brevemente éstos dos esquemas que se identificaron en la literatura y que se emplean para suministrar seguridad a las redes móviles Ad hoc.

2.5.1 Seguridad en el enrutamiento

Se basa en el diseño e implementación de nuevos protocolos que incluyen funciones de seguridad. Éstas propuestas utilizan protocolos conocidos como AODV y DSR, pero rediseñados para incluir características de seguridad. A continuación se mencionan algunos de ellos.

El protocolo SEAD (Secure Efficient Ad hoc Distance vector.- Vector de Distancia Ad hoc Eficiente y Seguro) [28] emplea funciones Hash para autentificar la cuenta de saltos y los números de secuencia. Está basado en el protocolo DSDV, requiere mecanismos de sincronización de reloj y el establecimiento de una clave compartida entre cada par de nodos. El protocolo Ariadne [29] también asume la existencia de una clave compartida entre dos nodos y utiliza un código de autentificación de mensaje. A diferencia de SEAD, Ariadne está basado en el protocolo DSR. Otro protocolo que utiliza funciones Hash es el protocolo SAODV (Secure AODV.- AODV Seguro) [30], en el cual se propone un conjunto de extensiones a los paquetes de enrutamiento del protocolo AODV. SAODV también utiliza firmas digitales y requiere de un mecanismo de administración de claves. El protocolo ARAN (Authenticated Routing for Ad hoc Networks.- Enrutamiento Autentificado para Redes Ad hoc) [3 11 supone que cada nodo conoce con antelación la llave pública de una autoridad certificadora, la cual es usada para autentificar a los nodos participantes.

2.5.2 Detección de intrusos

Este esquema se basa en detectar y evitar el comportamiento malicioso en la red sin cambiar las características del protocolo.

La detección de intrusos se puede entender como el método para identificar “cualquier conjunto de acciones que intentan comprometer la integridad, confidencialidad o disponibilidad de los recursos’’ y ha sido un tópico de investigación para redes alámbricas desde hace muchos años. Debemos tener en cuenta la dificultad que envuelve aplicar las técnicas de detección de intrusos desarrolladas para redes alámbricas a las redes móviles Ad hoc, debido a la gran diferencia entre

36

Page 59: CENIDET · cenidet Centro Nacional de Invectigaci6n y Desarrollo Tecnológico Sistema Nacional de Institutos Tecnológicos ANEXO No.11 M10 ACEPTACIÓN DEL DOCUMENTO DE TESIS Cuernavaca,

Capititlo 2: Redes móviles Ad hoc

estos dos tipos de redes. La principal diferencia es que las últimas no tienen una infraestructura fija y en las redes alámbricas el monitoreo de tráfico es hecho principalmente en switches, routers y gateways. Las redes móviles Ad hoc no tienen puntos de concentración de tráfico donde se pueda monitorear la red completa.

Un sistema de detección de intrusos puede clasificarse de diferentes maneras dependiendo de la característica en la que nos fijemos [32]. Una clasificación la podemos realizar según los medios que utilizan los sistemas de detección de intrusos para monitorear las incidencias:

Basados en red. Detectan ataques capturando y analizando paquetes de red. Escuchan en un segmento de red y pueden monitorear el tráfico de red que afecta a múltiples hosts que están conectados a ese segmento de red, protegiendo así a estos hosts.

Basados en host. Recaban información del sistema para realizar un análisis de las posibles incidencias, pero siempre desde el punto de vista del propio sistema y con sus recursos.

Otra clasificación que existe es de acuerdo al análisis que se realiza:

Defección de abusos ofifirmas. Los detectores de abusos analizan la actividad del sistema buscando eventos que coincidan con un patrón predefinido o j r m a que describe un ataque conocido. Una ventaja es que son muy efectivos en la detección sin que generen un número elevado de falsas alarmas y una desventaja es que sólo detectan aquellos ataques que conocen.

Detección de anomalías. Se busca sobre el sistema alguna anomalía o comportamiento inusual que pueda hacer creer que hay un incidente de seguridad, pero que puede no ser provocada por esto. Una ventaja es que tienen la capacidad de detectar ataques para los cuales no tienen un conocimiento específico y una desventaja es que producen una gran cantidad de falsas alarmas, debido a los comportamientos no predecibles de usuarios y redes.

Hay algunos sistemas de detección de intrusos que han sido propuestos para las redes móviles Ad hoc y se describen a continuación.

El esquema “watchdog and pathrater” [33] consiste de dos extensiones ai protocolo DSR que intentan detectar y mitigar los efectos de los nodos que no retransmiten los paquetes. La

3 1

Page 60: CENIDET · cenidet Centro Nacional de Invectigaci6n y Desarrollo Tecnológico Sistema Nacional de Institutos Tecnológicos ANEXO No.11 M10 ACEPTACIÓN DEL DOCUMENTO DE TESIS Cuernavaca,

Capirulo 2 Redes móviles Ad hoc

extensión watchdog es responsable de monitorear a los vecinos siguientes en las rutas que se establecen e identifica a los nodos que no tienen un comportamiento adecuado. La extensión pathrater evalúa el resultado de watchdog y selecciona la ruta más confiable para entregar los paquetes. La suposición principal de este esquema es que nodos maliciosos no se pueden confabular para desarrollar ataques más sofisticados. En [34] los autores proponen un sistema de detección de intrusos para el protocolo AODV. El sistema se compone de un modelo de detección de intrusos (IDM) y de un modelo de respuesta de intrusión (IRM). Aunque los autores proporcionan algunos diagramas del modelo, sólo proporcionan detalles mínimos de implementación. De esta forma si bien el modelo parece ser factible, el estudio no está ampliamente documentado.

2.6 Sumario

En este capítulo se presentaron las características principales de las redes móviles Ad hoc. Es importante destacar que los protocolos de enrutamiento son parte fundamental para el correcto funcionamiento de estas redes, pero también son un punto muy vulnerable con respecto a la seguridad. También se presentaron los objetivos de la seguridad y algunos ataques que se pueden implementar. Se describió el funcionamiento del protocolo AODV, en el que se basa este trabajo de tesis. Con respecto a la seguridad, algunas propuestas que se describieron brevemente, se basan en algún tipo de relación preestablecida entre los nodos participantes. Sin embargo, en algunos casos esta propuesta no es factible debido a que los nodos de la red pueden cambiar arbitrariamente y no se puede decir de antemano los nodos que participarán. Además, en ambientes hostiles como campos de batalla los nodos están propensos a ser capturados. La detección de intrusos es un enfoque de seguridad que no introduce cambios en el protocolo, no obstante es un campo que no ha sido investigado con profundidad para las redes móviles Ad hoc.

38

Page 61: CENIDET · cenidet Centro Nacional de Invectigaci6n y Desarrollo Tecnológico Sistema Nacional de Institutos Tecnológicos ANEXO No.11 M10 ACEPTACIÓN DEL DOCUMENTO DE TESIS Cuernavaca,

Capítulo 3 Entorno de simulación

Capítulo 3

Entorno de simulación

Introducción

En este capítulo se detallan los aspectos considerados del entorno de simulación. Primeramente en el apartado 3.1 se da una breve descripción del software elegido: el ns-2. Posteriormente en el apartado 3.2 se menciona la estructura del simulador. Más adelante en el apartado 3.3 se presenta la forma en que están constituidos internamente los nodos móviles, y se describe el envío y recepción de paquetes. En el apartado 3.4 se proporciona la información necesaria para generar archivos de tráfico y movimiento, así también la configuración de nodos móviles. Los puntos anteriores son aspectos básicos para realizar simulaciones de redes móviles Ad hoc y forman parte de la metodología de simulación. En lo que respecta al apartado 3.5 se muestra el formato del archivo de traza que se genera cuando concluye la simulación y el significado de su contenido. En el apartado 3.6 se proporciona lo relacionado a la herramienta nam utilizada para ver gráficamente lo que ocurre en las simulaciones. En el apartado 3.7 se describen brevemente las herramientas que se utilizaron para procesar datos. Por último en el apartado 3.8 se resumen las principales consideraciones y aspectos abordados en este capítulo.

3.1 El simulador ns-2

Se llevó a cabo la búsqueda de una herramienta que nos permita recrear de la manera más apropiada los escenarios de simulación para redes móviles Ad hoc. El simulador de eventos discretos Nefwork Simulator 2 (ns-2) fue elegido por las características que posee y por que se

39

Page 62: CENIDET · cenidet Centro Nacional de Invectigaci6n y Desarrollo Tecnológico Sistema Nacional de Institutos Tecnológicos ANEXO No.11 M10 ACEPTACIÓN DEL DOCUMENTO DE TESIS Cuernavaca,

Capilulo 3: Entorno de simulación

observó que en varios artículos ha sido el software elegido para simular redes móviles Ad hoc. El objetivo del simulador ns-2 es soportar la investigación en redes y educación. Es apropiado para diseñar nuevos protocolos, comparar diferentes protocolos y evaluación de tráfico. Una gran cantidad de institutos y gente que se dedica a la investigación mantiene y desarrolla éste simulador, lo cual incrementa la confiabilidad del mismo. Hay versiones disponibles para diferentes sistemas operativos como Linux, Windows y Mac OS x.

El simulador ns-2 fue originalmente desarrollado bajo la supervisión del proyecto VWT (Virtual InterNetwork Testbed.- Pruebas de Interred Virtual). Este proiecto estuvo respaldado por la DARPA (Defense Advanced Research Projects Agency.- Agencia de Investigación de Proyectos Avanzados de Defensa) y actualmente ha quedado en manos de un grupo de investigadores y desarrolladores de la Universidad de Berkeley, LBL (Lawrence Berkeley Laboratory), USC/ISI (University of Southern CalifornidInformation Sciences Institute) y Xerox PARC (Palo Alto Research Center). La versión actualmente en desarrollo es la 2 (de la cual existen múltiples subversiones). El ns-2 es un simulador gratuito que se suministra con el código fuente completo. El principal cambio desde la versión 1 ha sido una mejor subdivisión de las clases de objetos que componen el núcleo del simulador y la adopción del lenguaje OTcl como lenguaje de scripting.

3.2 Estructura de ns-2

El simulador ns-2 utiliza métodos en C++ y OTcl (versión orientada a objetos de Tcl). Tcl (Tool Command Language) es un lenguaje de programación de comandos muy popular para el desarrollo de aplicaciones en entornos UNIX (aunque también existe una versión disponible para Windows). Permite programar de forma rápida y sencilla aplicaciones no demasiado complejas. Sin embargo, la velocidad de ejecución de éstas no es muy elevada ya que nos encontramos ante un lenguaje interpretado y no ante un lenguaje compilado.

El simulador interpreta un script de simulación escrito en OTcl. El usuario tiene que configurar los diferentes componentes (por ejemplo el programador de eventos y los componentes de red) requeridos para completar la simulación. Algunas partes del simulador están escritas en C++ por razones de eficiencia. A partir de las trazas o archivos que se obtienen como resultados de la simulación, se pueden utilizar lenguajes como Per1 y Awk para filtrar la traza y obtener los índices de prestaciones que se deseen evaluar. Finalmente, herramientas tales como Network Animator (nam) permiten realizar un análisis visual del envío y recepción de paquetes de datos y

40

Page 63: CENIDET · cenidet Centro Nacional de Invectigaci6n y Desarrollo Tecnológico Sistema Nacional de Institutos Tecnológicos ANEXO No.11 M10 ACEPTACIÓN DEL DOCUMENTO DE TESIS Cuernavaca,

. . - 4

Capítulo 3: Entorno de simulación

control a medida que avanza la simulación. Una perspectiva simplificada del ns-2 se ilustra en la figura 3-1 [ 3 5 ]

n-, .... .._. _... u

Script OTcl Programa de siinulación

OTel: Iiitérprctc Tcl con cxtension oricntada a objetos

Librerías del simulador NS

- Programador de eventos - Componentes de red - ConfiguraciOn de red

Análisis Resultados de simulación

NAM Visualización de red

Figura 3-1 Perspeciiva simplificada del ns-2.

El ns-2 utiliza dos lenguajes porque el simulador tiene dos maneras diferentes de hacer las cosas. Por una parte, las simulaciones detalladas de los protocolos requieren un lenguaje de programación el cual pueda de una forma eficiente manipular bytes, cabeceras de paquetes e implementar algoritmos que puedan correr sobre una gran cantidad de datos. Para esas tareas la velocidad de ejecución es importante y el tiempo empleado para la programación (compilación, depuración, etc.) es menos importante. Por otra parte, gran parte de la investigación en redes requiere variar parámetros y configuraciones, o también de una manera rápida explorar diferentes escenarios. En esos casos, el tiempo de iteración (cambiar el modelo y volver a correr la simulación) es más importante y el tiempo de ejecución no lo es tanto. Debido a lo anterior, el ns- 2 emplea dos lenguajes, C++ y OTcl. C++ es más rápido para la ejecución pero lento para modificar, haciéndolo más apropiado para implementaciones detalladas de protocolos. OTcl corre mucho más lento pero puede ser modificado rápidamente, haciéndolo apropiado para configurar las simulaciones [36].

3.3 Redes móviles

Las redes móviles en ns-2 están basadas en extensiones de movilidad desarrolladas por el CMU Monarch group [37]. Éstas extensiones introducen el concepto de nodos móviles conectados a canales inalámbricos y permite la simulación de redes inalámbricas y móviles Ad hoc.

41

Page 64: CENIDET · cenidet Centro Nacional de Invectigaci6n y Desarrollo Tecnológico Sistema Nacional de Institutos Tecnológicos ANEXO No.11 M10 ACEPTACIÓN DEL DOCUMENTO DE TESIS Cuernavaca,

Capítulo 3 Entorno de simulación

3.3.1 Nodos móviles

La figura 3-2 muestra el esquema de un nodo móvil en ns-2 con un agente adicional agregado (para generación y procesamiento de paquetes) [36] .

Figura 3-2 Esquema de un nodo móvil en ns-2.

La diferencia más importante entre los nodos alámbricos y los móviles es que éstos últimos se conectan a canales inalámbricos para su comunicación, mientras que los primeros se conectan mediante enlaces físicos. Los nodos móviles constan de los siguientes componentes:

42

Page 65: CENIDET · cenidet Centro Nacional de Invectigaci6n y Desarrollo Tecnológico Sistema Nacional de Institutos Tecnológicos ANEXO No.11 M10 ACEPTACIÓN DEL DOCUMENTO DE TESIS Cuernavaca,

. .. . .

Capitulo 3 Entorno de simulación

Un clas$cador de direcciones utilizado para dirigir paquetes hacia el clasificador de puertos o al agente de enrutamiento.

Un clasificador de puerlos utilizado para dirigir los paquetes al agente agregado en el nodo móvil.

Un agente de enrutamiento empleado para administrar las tablas y transmisiones de paquetes.

Una capa de enlace responsable de convertir las direcciones de red a direcciones físicas (con la ayuda de un módulo AW) y prepara los paquetes para colocarlos en el canal inalámbrico.

Un módulo ARP que convierte las direcciones de red a direcciones físicas (MAC).

Una inierfaz de cola utilizada para almacenar los paquetes que deben ser enviados.

Una capa MAC para administrar el acceso al canal inalámbrico.

Una interfaz de red que envía y recibe paquetes sobre el canal inalámbrico

Un modelo de propagación de radio que determina la intensidad de la señal de los paquetes recibidos y resuelve si el paquete puede ser recibido por la inteface de red o no.

Un canal inalámbrico sobre el cual los paquetes son distribuidos.

3.3.2 Transmisión de paquetes

Los paquetes son transmitidos por un nodo móvil en la siguiente forma. Los paquetes son primero generados por un agente o fuente de trúfico en el nodo móvil. Cada paquete que se genera es colocado a la entrada de nodo y de ahí pasa al clasijicuúor de direcciones. Este clasificador determina si los paquetes son destinados para el nodo actual o si deben ser transmitidos. Los paquetes que son transmitidos son manejados por el agente de enrutmiento, el cual procesa cada paquete y los envia a la capa de enlace. La capa de enlace convierte las direcciones de destino a direcciones MAC con la ayuda del módulo ARP. Los paquetes son entonces enviados a la interface de cola, la cual almacena los paquetes que deben ser

43

Page 66: CENIDET · cenidet Centro Nacional de Invectigaci6n y Desarrollo Tecnológico Sistema Nacional de Institutos Tecnológicos ANEXO No.11 M10 ACEPTACIÓN DEL DOCUMENTO DE TESIS Cuernavaca,

Caoítuio 3: Entorno de sifnulación

transmitidos. La longitud de la interface de cola puede ser especificada dependiendo del tipo de cola utilizada. La capa MAC recupera los paquetes de la interface de cola cuando el canal inalámbrico está disponible. Posteriormente, los paquetes se pasan a la interface de red, la cual los coloca en el canal inalúrnbrico. Se entregan copias de los paquetes a todas las interfaces de red conectadas al canal en ese momento. Sin embargo, esto no significa que los paquetes sean correctamente recibidos por todos los nodos; el modelo de propagación de radio lo determina durante la recepción de los paquetes.

3.3.3 Recepción de paquetes

Cuando un paquete es recibido por una interface de red, ésta consulta el modelo de propagación de radio para determinar si el paquete puede ser recibido correctamente o no. Si el paquete es correctamente recibido se pasa a la capa MAC. La capa MAC lo envía a la capa de enlace y a su vez ésta lo coloca en la entrada del nodo. El clasificador de direcciones checa la dirección de destino y si es la misma que el nodo actual el paquete se coloca en el clasificador de puertos, de lo contrario se pasa al agente de enrutamiento. El clasificador de puertos pasa el paquete al agente agregado del nodo móvil, basado en el número de puerto contenido en el paquete. Esto completa la entrega del paquete.

3.4 Metodología de simulación

En este apartado se describen algunos requisitos necesarios para llevar a cabo las simulaciones. Puesto que el simulador es un poco extenso, la explicación es resumida ya que para más detalles en [35] , [36] y [38] se profundiza en sus características. Estos manuales y tutoriales están disponibles de forma gratuita en Internet. La versión actual del simulador (versión 2.27) con la que trabajamos en la tesis tiene incorporado algunos protocolos de enrutamiento entre los que se encuentra el protocolo AODV.

Para simular redes móviles Ad hoc en ns-2, antes de realizar un script en OTcl que configura la simulación; creamos dos archivos:

Un archivo que describe el patrón de movimiento de los nodos. Un archivo que describe el tráfico o patrón de comunicación en la red

44

Page 67: CENIDET · cenidet Centro Nacional de Invectigaci6n y Desarrollo Tecnológico Sistema Nacional de Institutos Tecnológicos ANEXO No.11 M10 ACEPTACIÓN DEL DOCUMENTO DE TESIS Cuernavaca,

Capitulo 3: Entorno de simulación

Patrón movimiento

Los archivos de movimiento y tráfico son incluidos en el script que define la simulación. El simulador tiene incorporados un generador de movimiento aleatorio para los nodos y un generador de conexiones de tráfico. En el script también se tiene que especificar las características de los nodos. Como resultado de la simulación se generan dos archivos, uno conocido como truzu, el cual es una especie de “radiografía” donde se registran todos los eventos ocurridos durante la simulación y el otro permite una visualización gráfica con el Network Animator (nam). En la figura 3-3 se resume el proceso simulación.

Generación escenario

Patrón tráfico

Archivos de salida w l-----L Procesamiento de datos

&‘=‘\!-l Network Animator

Figura 3-3 Resumen de sinrulacidn.

3.4.1 Generador de movilidad

Hay dos mecanismos para introducir movimiento en 11s-2. En el primero método, el usuario puede definir explícitamente la posición inicial y futura de los nodos. El segundo método emplea movimiento aleatorio para los nodos. Las simulaciones desarrolladas en la tesis se basan en el segundo método.

El modelo de movilidad que se utiliza es el Random Wuypoinl, el cual se caracteriza por manejar un tiempo de pausa, Cada nodo comienza la simulación en un lugar elegido aleatoriamente dentro

45

Page 68: CENIDET · cenidet Centro Nacional de Invectigaci6n y Desarrollo Tecnológico Sistema Nacional de Institutos Tecnológicos ANEXO No.11 M10 ACEPTACIÓN DEL DOCUMENTO DE TESIS Cuernavaca,

Capítulo 3: Entorno de siniulación

del área de simulación. Después de que comienza la simulación, el nodo permanece estacionario por un tiempo de pausa. Luego el nodo selecciona un destino aleatorio dentro del área de simulación y se mueve hacia ese destino a una velocidad aleatoria uniformemente distribuida. Una vez que se alcance el destino, el nodo espera nuevamente otro tiempo de pausa, selecciona aleatoriamente otro destino y se mueve hacia él. Este comportamiento se repite hasta que finaliza la simulación.

Los nodos móviles en ns-2 están diseñados para moverse en una topología de tres dimensiones. Sin embargo la tercera dimensión (Z) no se usa. De esta forma se asume que los nodos se mueven en un terreno plano y rectangular con la coordenada Z siempre igual a cero. Así, los nodos tienen las coordenadas X, Y, Z(=O) que se ajustan continuamente de acuerdo ai movimiento de los

' nodos.

El generador de movimiento está disponible en el directorio -ns/indep-utils/cmu-scen- gen/setdest donde -ns es el directorio donde se instaló el paquete del simulador. El archivo setdest es un ejecutable al que se le proporcionan algunos parámetros para generar el archivo de movimiento. Los parámetros que se especifican en la línea de comandos para emplear esta utilería son las siguientes:

./setdest -v <2> -n <nodes> -s <speed type> -m <min speed> -M <max

speed> -t <simulation time> -P <pause type> -p <pause time>

-x <max X> -y <max Y> > [outdir/file]

Donde:

<z> es la versión del generador de movimiento <nodes> es el número de nodos móviles en la simulación <speed type> es el tipo de velocidad que emplean los nodos (l=Uniforme) <min speed> es la velocidad mínima en metrosísegundo <max speed> es la velocidad máxima en metrosísegundo <pause type> es el tipo de pausa (]=Constante) <pause time> es el tiempo de pausa en segundos <max X> dimensión X del terreno en que se mueven los nodos en metros <max Y> dimensión Y del terreno en que se mueven los nodos en metros [outdir/file] es el directorio y el nombre del archivo de movimiento que se genera

46

Page 69: CENIDET · cenidet Centro Nacional de Invectigaci6n y Desarrollo Tecnológico Sistema Nacional de Institutos Tecnológicos ANEXO No.11 M10 ACEPTACIÓN DEL DOCUMENTO DE TESIS Cuernavaca,

Capitulo 3: Enlorno de simulación

A manera de ejemplo se muestran algunos pequeños segmentos del archivo que se genera:

Snode-(O)

$node-(01

$node - ( O )

$node- í 1 ) $node- (1 I Snode-ii)

Snode-(2i

$node - (21 $node - ( 2 1

set X - 216.679513098052

set Y - 692.828245579329

set z - 0.000000000000 set X - 803.672734825855

set Y - 53.753012123198

set 2 - 0.000000000000

set X - 567.831269397611

set Y - 528.176759395461 set 2 - 0.000000000000

En el segmento anterior se observan las coordenadas iniciales para tres nodos (nodos O, 1 y 2). El número de nodos que aparecen en el archivo depende del parámetro que se haya especificado en la línea de comandos. Cuando se produce un movimiento se tiene un segmento como el siguiente:

$ns- at 50.000000000000 "$node - (O) setdest 589.631240592175

785.082058316811 3.515239374170"

Lo anterior significa que a los 50 segundos el nodo O se mueve a las coordenadas X=589.6, Y=785.0 auna velocidad de 3.51 d s .

3.4.2 Generador de tráfico

El modelo de comunicación es uno de los más importantes. Hay diferentes modelos y el que utilizamos para la tesis es el CBR (tasa de bits constante). Hay una utilería para generar archivos de tráfico CBR en el directorio: -ns / indep-ut i l s /crnu-scen-gen y consiste en un script de Tcl al que se le proporcionan los siguientes parámetros en la línea de comandos:

ns cbrgen.tc1 [-type cbrltcp] [-nn nodes] [-seed seed] [-mc

connections] [-rate ratel > [outdir/filel

Donde:

cbr 1 tcp es el tipo de tráfico nodes es el número de nodos en la simulación

41

Page 70: CENIDET · cenidet Centro Nacional de Invectigaci6n y Desarrollo Tecnológico Sistema Nacional de Institutos Tecnológicos ANEXO No.11 M10 ACEPTACIÓN DEL DOCUMENTO DE TESIS Cuernavaca,

i

Capitulo 3 Entorno de simulación

seed es un semiiia aieatoria connections es el número de conexiones rate es la velocidad de transferencia en paquetesisegundo [ outdir / f ile 1 es el directorio y el nombre del archivo de tráfico que se genera.

Por ejemplo el siguiente comando:

ns cbrgen.tc1 -type cbr -nn 10 -seed 1.0 -mc 8 -rate 4.0 > cbr-10-test

genera un archivo de conexión de tráfico con el nombre cbr-10-test con tipo de tráfico cbr, consta de io nodos, una semilla aleatoria con valor igual a 1, 8 conexiones y una velocidad de transferencia de 4 paquetes por segundo. Un segmento del archivo que se genera con el comando anterior se muestra a continuación:

# 2 connecting to 3 at time 82.557023746220864

set udp-(0) [new Agent/UDPl

$ns_ attach-agent $node-(2) Sudp-(O)

set null - (0)

Sns- attach-agent $node- (3) $null - ( O )

Set cbr - ( 0 ) [new Application/Traffic/CBR]

Scbr - (0) set packetsize- 512

Scbr - ( O ) set interval - 0.25

$cbr - ( O ) set random - 1

Scbr - ( O ) set maxpkts - 10000

$cbr-(O) attach-agent Sudp - (0)

$ns- connect Sudp - (O) $null - (O)

Sns- at 82.557023746220864 "$cbr-(O) start"

[new Agent/Null]

De esta forma, se observa una conexión entre el nodo 2 y el nodo 3 (de las 10 conexiones creadas). El segundo 82.5 en la última línea indica el instante en que se empieza a generar tráfico CBR.

3.4.3 Configuración de nodos

Los nodos son fundamentales para las simulaciones. Éstos procesan y transmiten los paquetes, lo que los convierte en uno de los componentes más importantes de ns-2. Antes de crear los nodos,

48

Page 71: CENIDET · cenidet Centro Nacional de Invectigaci6n y Desarrollo Tecnológico Sistema Nacional de Institutos Tecnológicos ANEXO No.11 M10 ACEPTACIÓN DEL DOCUMENTO DE TESIS Cuernavaca,

Capitulo 3: Eniorno de simulación

deben configurarse con el comando node-config, esto se hace mediante una API’ en el script de OTcl donde se define el protocolo de enrutamiento, capa de enlace, capa MAC, etc. En el siguiente segmento se muestra el formato típico para la configuración de los nodos con valores de ejemplo. Después del simbolo # se encuentran comentarios que describen brevemente el significado de cada linea.

Sns- node-config -adhocRouting AODV # Tipo de protocolo

-11Type LL # Tipo de capa de enlace

-macType Mac/802-11 # Tipo de capa MAC

-ifqType “Queue/DropTail/PriQueue” # Tipo de cola

-ifqLen 50 # Máximo número de paquetes en la cola

-antType “Antenna/OmniAntenna” # Tipo de antena

-propType “Propagation/TwoRayGround“ #Tipo de propagación

-phyType ”Phy/WirelessPhy” # Tipo de canal físico

-channelType “Channel/WirelessChannel” #Tipo de canal lógico

-topoInstance $topo # Topología

-agentTrace ON # Trazo a nivel de agente

-routerTrace ON # Trazo a nivel de enrutamiento

-macTrace ON # Trazo a nivel de MAC

-movementTrace ON # Trazo de movimiento

Después de configurar los nodos, éstos se crean con el comando node con las opciones de configuración que se hayan especificado. Si se necesitan nodos con diferentes características, el procedimiento de configuración puede repetirse y más nodos pueden ser creados.

3.5 Archivos de traza

Los archivos de traza proporcionan información de los eventos que ocurrieron durante la simulación, por lo que es muy importante interpretarlos correctamente. Hay dos formatos de salida para las simulaciones de redes inalámbricas. En el primero la información es resumida y se conoce como formato antiguo y el otro es conocido como el formato nuevo, en el que la información no es tan fácil de leer como en el formato antiguo, debido a que la información es más amplia y consiste de un par eíiqueta-valor donde eriquera se refiere al significado del valor

lnterfaz de Programa de Aplicación I

49

Page 72: CENIDET · cenidet Centro Nacional de Invectigaci6n y Desarrollo Tecnológico Sistema Nacional de Institutos Tecnológicos ANEXO No.11 M10 ACEPTACIÓN DEL DOCUMENTO DE TESIS Cuernavaca,

Capítulo 3 Entorno de simulación

obtenido. En las simulaciones de la tesis se utilizó el formato nuevo, el cual se habilita mediante el comando Sns use- newt race en el script de OTcl. A continuación se presenta a manera de ejemplo un segmento del nuevo formato que se genera en el archivo de traza y en la tabla 3-1 se da una descripción de los campos o columnas que puede tener ese formato [36].

s -t 2.556838879 -Hs 1 -Hd -2 - N i 1 -Nx 803.18 -Ny 55.65 -Nz 0 . 0 0 - N e

- 1 . 0 0 0 0 0 0 -N1 AGT -Nw --- -Ma O -Md O -Ms O - M t O -Is 1 . 0 -Id 2 . 0 - I t

c b r -I1 512 -If O -1i O -1v 32 -Pn cbr & P i O - Pf O -Po 16777215

Tabla 3-1 Contenido (le los archivos de traza.

Ztiquetas con información le los nodos

información a nivel MAC

Información a nivel E'

Columna 1

Etiqueta -t

-Ni -Nx

-Nz -Ne -NI

-N w

-NY

-Ma -Md -Ms -Mt -Is -Id -It

Contenido Tipo de evento. r = recibe, s = envía, f = retransmisión, D = pérdida.

Descripción - Tiempo

Identificación de nodo Coordenada X del nodo Coordenada Y del nodo Coordenada Z del nodo Nivel de energia del nodo Nivel de traza Razón de pérdida del paquete: END = Fin de simulación COL = Colisión DUP = Duplicado ERR =Error RET = Cuenta de entrada excedida STA = Estado inválido BSY = Ocupado NRTE = N o hay ruta disponible LOOP = Hay un lazo de ruta TTL = Tiempo de vida es cero TOUT = El paquete expiró CBK = Llamada de regreso a MAC IFQ = Cola llena ARP = Pérdida por ARP OUT = Pérdida por estación base Duración Dirección Ethernet del destino Dirección Ethernet del origen Tipo Dirección del origen, número de puerto Dirección del destino, número de puerto Tipo de paquete

50

Page 73: CENIDET · cenidet Centro Nacional de Invectigaci6n y Desarrollo Tecnológico Sistema Nacional de Institutos Tecnológicos ANEXO No.11 M10 ACEPTACIÓN DEL DOCUMENTO DE TESIS Cuernavaca,

Información a nivel de aplicación

Cuando se transmiten paquetes de enrutamiento se agregan algunos campos al formato anterior. En el siguiente segmento se muestra un ejemplo y en la tabla 3-2 se da la descripción de los campos que se aumentan.

-11 Tamaño del paquete -If Identificacióii de flujo - l i Identificacióii del paquete -Iv Valor de TTL -Pi Número de secuencia -Pf Número de veces de retransmisión -Po Número óptimo de retransmisiones

s -t 4.500000000 -Hs 1 -Hd -2 -Ni 1 -Nx 802.81 -Ny 57.09 -Nz 0.00 -Ne - 1.000000 -N1 RTR -Nw --- -Ma O -Md O -MS O -Mt O -IS 1.255 -Id -1.255 -

It AODV -I1 48 -If O -1i O -1v 30 - ? aodv -Pt 0x2 -Ph 1 -Pb 2 -?d 2 -

Pds O -Ps 1 - P s s 6 -PC REQUEST

Tabla 3-2 Conrenido de los archivos de iraza para paquetes de enrutaniienio.

Etiqueta I -P

Formato para RREQ

-Ph -Pb -Pd -Pds -Ps -Pss -Pc -Pt I

Formato para RREP y

-Pc

Descripción Protocolo empleado Tipo Cuenta de saltos Ideiitificacióii de transmisión Destino Número de secuencia del destino Origen Número de secuencia del origen Nombre del paquete Tipo Cuenta de saltos Destino Núinero de secuencia del destino Tiempo de vida del paquete Nombre del paquete

3.6 Herramienta Network Animator, nam

La herramienta nam es una herramienta de animación desarrollada en Tcl/TK que utilizando como entrada las trazas generadas automáticamente por ns-2, permite realizar una animación de la simulación realizada. Para invocar nam se utiliza el siguiente comando:

51

Page 74: CENIDET · cenidet Centro Nacional de Invectigaci6n y Desarrollo Tecnológico Sistema Nacional de Institutos Tecnológicos ANEXO No.11 M10 ACEPTACIÓN DEL DOCUMENTO DE TESIS Cuernavaca,

Capítulo 3 Eniorno de simulación

narn nombre - - de archivo.nam

Cuando se abre un fichero de traza con nam, se crea una ventana con la topología indicada en la simulación. La Figura 3-4 muestra el aspecto general de la herramienta nam. Se han señalado con flechas los comandos y zonas más importantes de la herramienta.

Figura 3-4 Herrantienla nam.

Las principales áreas y funciones de la herramienta nam son las siguientes:

Área de animación: En esta zona de la ventana se visualiza el escenario y la animación del mismo.

Zoom In y Zoom Out: Estos dos botones permiten acercar o alejar el escenario y poder abarcar un mayor rango de visión de la simulación.

Animación Stopmlay: Como su nombre indica sirven para iniciar y detener la animación

Tiempo: Indica el tiempo que llevamos de simulación. Su valor llegará hasta el tiempo que le hubiéramos indicado en la simulación.

Page 75: CENIDET · cenidet Centro Nacional de Invectigaci6n y Desarrollo Tecnológico Sistema Nacional de Institutos Tecnológicos ANEXO No.11 M10 ACEPTACIÓN DEL DOCUMENTO DE TESIS Cuernavaca,

Capíiulo 3 Eniorno de simulación

Step: Este valor nos indica lo rápido que evolucionará la simulación (en milisegundos). Su valor se puede modificar con el slider que hay debajo del marcador.

Menú: Agrupa varias opciones como por ejemplo grabar la animación, imprimir el área de animación, filtrar el tipo de paquetes a visualizar (datos, MAC, enrutamiento), etc.

Se debe señalar que ésta herramienta es una ayuda para entender lo que ocurre en la simulación, pero no es indispensable para que la simulación se lleve a cabo.

3.7 Herramientas para procesar datos

Como se comentó anteriormente, para obtener índices de prestaciones a partir del archivo de traza con extensión .tr, se deben procesar los valores obtenidos y graficar el indice que se desea evaluar. Existen varios programas que realizan lo anterior. A continuación se describen brevemente las herramientas que se utilizaron en la tesis.

3.7.1 Awk

Awk es un lenguaje de búsqueda y procesamiento de patrones. Dispone de características internas para descomponer líneas de entrada en campos y comparar estos campos con patrones que se especifiquen. Debido a estas posibilidades, resulta apropiado para trabajar con archivos que contienen información estructurada en campos o columnas. Además de las características anteriores, se trabajó con awk porque está incorporado en la versión de Linux que se utilizó.

La función básica de awk es buscar líneas en archivos que contienen ciertos patrones. Cuando en una linea se encuentra un patrón, awk realiza las acciones especificadas para dicho patrón sobre dicha línea. Awk sigue realizando el procesamiento de las líneas de entrada hasta que llega al final del archivo. El lenguaje de programación awk incluye instrucciones como .for, while e if- else, así como un conjunto de funciones y variables incorporadas [39].

3.7.2 Gnuplot

Gnuplot es un programa que permite generar gráficas en dos y tres dimensiones. Sus principales virtudes son la facilidad de uso y un acabado de alta calidad. El ns-2 incluye una utilería para

53

Page 76: CENIDET · cenidet Centro Nacional de Invectigaci6n y Desarrollo Tecnológico Sistema Nacional de Institutos Tecnológicos ANEXO No.11 M10 ACEPTACIÓN DEL DOCUMENTO DE TESIS Cuernavaca,

Capitulo 3 - Entorno de simulación

hacer gráficas, el Xgraph, pero el Gnuplot consta de más opciones de configuración, razón por la que se utilizó este paquete. El programa es de distribución libre y cuenta con versiones para varios sistemas operativos [40].

3.8 Sumario

En este capítulo se presentó todo io concerniente al entorno de simulación enfocado hacía las redes móviles Ad hoc. El ns-2 es un simulador de eventos centrado en la investigación sobre redes. Su modularidad y flexibilidad lo ha hecho muy popular tanto en entornos de investigación como educativos. Se mostró la estructura del ns-2 y io más importante a destacar es que se utilizan dos lenguajes de programación C++ y OTcl. Para definir una simulación se utiliza un script en OTcl que nos va a permitir definir los distintos elementos de la red y como debc comportarse. Una vez terminado el script se io pasamos al ns-2 y este irá realizando la simulación. De igual forma, se da una descripción de los nodos móviles en ns-2 y la forma en que envían y reciben paquetes de datos. Con respecto a la metodología de simulación, se proporciona la información básica para configurar una simulación de redes móviles: generación de archivos de movimiento y tráfico, así como la configuración de los nodos móviles. Otro aspecto importante es la interpretación de los archivos de traza, para ello se presenta el formato de archivo que se genera. El ns-2 dispone de una interfaz gráfica para visualizar las simulaciones llamada nam que nos da la posibilidad de observar los resultados de la simulación de una forma gráfica fácilmente comprensible. Para procesar los archivos de traza se emplea el lenguaje de búsqueda de patrones awk y con gnuplot se realizan las gráficas. El ns-2 es un simulador muy potente y quizás su desventaja es que al principio es difícil de aprender, pero una vez entendido es fácil de usar y reutilizar.

54

Page 77: CENIDET · cenidet Centro Nacional de Invectigaci6n y Desarrollo Tecnológico Sistema Nacional de Institutos Tecnológicos ANEXO No.11 M10 ACEPTACIÓN DEL DOCUMENTO DE TESIS Cuernavaca,

Capítulo 4: Diseño e implemeniación de simulaciones

Capítulo 4

Diseño e imdementación de simulaciones

Introducción

En este capítulo se detalla la implementación de las simulaciones realizadas en el ns-2 y se presentan resultados. El apartado 4.1 describe los tres diferentes escenarios que se consideran para evaluar. En el apartado 4.2 se presenta la implementación del ataque de número de secuencia abarcando los cambios internos en los archivos del ns-2, diagramas de flujo que simplifican procesos de programación y el análisis correspondiente. El apartado 4.3 se refiere al diseño de la solución. Aquí se presenta el esquema propuesto, el cual es un módulo encargado de detectar el ataque y los requerimientos que debe cumplir el módulo sugerido, que son los mismos de cualquier sistema de detección de intrusos. En el apartado 4.4 se implementa el modulo de detección de ataque, se describen diagramas de flujo de los métodos involucrados y se analizan los cambios. Posteriormente, en el apartado 4.5 se describen las métricas que se emplean para evaluar los resultados, los parámetros utilizados y las gráficas obtenidas de los resultados de simulación. Finalmente, en el apartado 4.6 se presenta el resumen de este capítulo.

4.1 Escenarios de simulación

En el capítulo 2 (apartado 2.4.3) se describió el ataque de número de secuencia en contra del protocolo AODV y se mencionaron las razones por las que se decidió trabajar con éste ataque en particular. Con el propósito de comparar resultados en distintas condiciones, las simulaciones se realizan bajo tres escenarios diferentes. En el primero la simulación se realiza en condiciones

55

Page 78: CENIDET · cenidet Centro Nacional de Invectigaci6n y Desarrollo Tecnológico Sistema Nacional de Institutos Tecnológicos ANEXO No.11 M10 ACEPTACIÓN DEL DOCUMENTO DE TESIS Cuernavaca,

Capitulo 4 Diseño e implementación de simulaciones

normales, es decir, todos los nodos participan de manera correcta en las funciones de enrutamiento. En el segundo escenario, uno de los nodos es un nodo malicioso que realiza el ataque de número de secuencia. En el Último escenario se introduce una solución al ataque mencionado y se simula nuevamente. A diferencia del primer escenario, en los dos últimos se necesitan hacer algunas implementaciones especiales en el ns-2.

4.2 Implementación del ataque de número de secuencia

Para implementar el ataque se ha modificado el código fuente del ns-2, específicamente se ha desarrollado un nuevo agente que realiza el ataque. Los nodos normales utilizan el protocolo AODV que trae el simulador y el nodo malicioso utiliza el nuevo agente.

El código principal del protocolo AODV que incluye el simulador se encuentra en los archivos aodv. cc y aodv. h. En condiciones normales cuando un paquete es recibido, el método recv

analiza la cabecera y checa si es un paquete de datos o un paquete de enrutamiento. Si es un paquete de datos destinado para el nodo que recibió el paquete, éste lo procesa, de lo contrario lo retransmite hacia su destino. En el caso que sea un paquete de enrutamiento el que se recibe, se invoca el método recvAODV que analiza su cabecera para determinar si es una petición de ruta (RREQ), una respuesta de ruta (RREP) o un mensaje de error (RRER); entonces dependiendo del tipo de paquete llama al método correspondiente para procesar el paquete.

El nodo malicioso en el ataque de número de secuencia, después de que recibe una petición de ruta (RREQ), falsifica una respuesta (RREP) como si tuviera una ruta muy reciente hacia el nodo destino en su tabla de enrutamiento y envía el RREP falsificado en la ruta de regreso establecida por el mensaje RREQ. El nodo fuente puede ya haber recibido otros mensajes RREP, aún cuando ese sea el caso, el nodo fuente actualizará su ruta hacia el nodo del cual recibió el mensaje RREP falsificado, puesto que tiene un número de secuencia de destino más grande y esto significa una ruta más reciente o nueva. Como resultado, los paquetes de datos serán enviados en la ruta establecida por el nodo malicioso y no serán entregados en el destino, ya que el nodo atacante descartará esos paquetes.

En [41] se presenta un estudio detallado de los ataques en contra del protocolo AODV y están disponibles los archivos para realizar las simulaciones. En esos archivos se ha identificado el correspondiente al ataque de número de secuencia y nos hemos basado en él para hacer nuestra propia implementación. Sin embargo, hemos hecho algunas modificaciones. En ese trabajo el

56

Page 79: CENIDET · cenidet Centro Nacional de Invectigaci6n y Desarrollo Tecnológico Sistema Nacional de Institutos Tecnológicos ANEXO No.11 M10 ACEPTACIÓN DEL DOCUMENTO DE TESIS Cuernavaca,

Capitulo 4: Diseño e implementoción de simulociones

ataque se realiza solamente contra un nodo, es decir, el nodo malicioso sólo falsifica mensajes RREP cuando recibe mensajes RREQ de un nodo en específico (nodo víctima). Pero el mayor impacto contra el desempeño de la red se tiene cuando el nodo malicioso realiza el ataque no importando de qué nodo recibió el mensaje RREQ. Entonces, en nuestra implementación el nodo malicioso realiza el ataque contra cualquier nodo que le envíe una petición de ruta. En la implementación del nuevo agente en el ns-2, algunos archivos internos tienen que ser modificados. En esos archivos, el agente malicioso llamado MYAODV fue agregado de forma similar al agente de enrutamiento AODV. En la tabla 4-1 se muestran los archivos que fueron modificados. .

Tabla 4-1 Archivos que fueron modificados para iniplemerilar el ataque.

Localización de archivo

( * ) -ns/common

-ns/tcl/lib -ns/tcl/lib

-ns/tcl/lib

-ns/routing

-ns/aodv

Nombre de archivo

packet. h

ns-packet.tc1 ns-default.tc1

ns-lib.tc1

rttable. h

aodv - rtab1e.h

) -ns es el directorio donde se instaló el simuli

Código agregado PT - MYAODV et? enum packet-t Y name - [PTMYAODV] = "MYAODV" en class p info MYAODV en foreach prot Agent/MYAODV set victimNode 200 MYAODV (

create-myaodv-agent $node] ) en switch -exact $routiiigAgent-

Y Simulator instproc create-myaodv-agent node set ragent [new AgentjMYAODV [$node id]] $self at 0.0 "Sragent start" $node set ragent- Sragent return Sragent

set ragent [$self

1 friend class MYAODV en classNeighbor Y friend class MYAODV friend class MyLocalRepairTimer en class rt entry friend class MYAODV eii class AODVNeighbor y class AODV-Precursor Y friend class MYAODV friend class MyLocalRepairTimer en class aodv rt entry ir

57

Page 80: CENIDET · cenidet Centro Nacional de Invectigaci6n y Desarrollo Tecnológico Sistema Nacional de Institutos Tecnológicos ANEXO No.11 M10 ACEPTACIÓN DEL DOCUMENTO DE TESIS Cuernavaca,

Capitulo 4: Diseño e implernen/ación de simulaciones

En la figura 4-1 se muestra el proceso que s'e sigue en aodv . cc cuando un nodo recibe un RREQ en condiciones normales. Para simplificar el código empleamos diagramas de flujo

Extrae la cabecera del

&Soy el nodo fuente o ya recibi esta

Descana el paquete

Registra el broadcast-id y I la ruta de reereso

/t S I r

Envia RREP con informacioii de la tabla

1 F I N

Transmite RREQ a los W C i " 0 S

(--i Figura 4-1 Proceso que sigue un nodo normal cuundo recibe un mensuje RREQ.

El proceso anterior corresponde al comportamiento del protocolo AODV descrito anteriormente.

58

Page 81: CENIDET · cenidet Centro Nacional de Invectigaci6n y Desarrollo Tecnológico Sistema Nacional de Institutos Tecnológicos ANEXO No.11 M10 ACEPTACIÓN DEL DOCUMENTO DE TESIS Cuernavaca,

Capírulo 4 Direñu e inzplementución de sitnulaoonec

El código principal del agente MYAODV se encuentra en dos archivos aparte: myaodv. cc y myaodv. h, y su código es muy semejante al de los archivos aodv. cc y aodv. h con las modificaciones necesarias para llevar a cabo el ataque. Los métodos que se modifican son recv, recvRequest y sendReply. Los archivos myaodv.cc y mya0dv.h se copian ai directorio -ns/aodv. En el anexo B al final de la tesis se encuentran los pasos para implementar el agente y desarrollar las simulaciones, así como el listado de los programas. En la figura 4-2 se muestra el proceso que realiza el nodo malicioso.

Recibe RREQ

4 Extrae la cabecera del

paquete

Descafia el paquete

1 FIN

Registra el broadcasl-id y la ruta de regreso

Iticrcaienla Envia dest-sequence-# RREP

1 FIN

I I dest-sequence-U (+I O) + Envia RREP falsificado 1

Figura 4-2 Proceso que sigue el nodo malicioso cuando recibe un mensaje RREQ.

5 9

Page 82: CENIDET · cenidet Centro Nacional de Invectigaci6n y Desarrollo Tecnológico Sistema Nacional de Institutos Tecnológicos ANEXO No.11 M10 ACEPTACIÓN DEL DOCUMENTO DE TESIS Cuernavaca,

Capílulo 4 Dueño e rmplementacrón de simulaciones

En la figura anterior se aprecia el comportamiento del nodo atacante y puede compararse con el de los nodos normales. Cuando el nodo malicioso es el destino opera igual que los demás, pero cuando no lo es, invariablemente incrementa el número de secuencia en un valor de +1 O y envía un RREP falsificado hacia el nodo origen. El valor de 110 que representa el incremento, está basado en [41] y es un valor suficiente para desempeñar el ataque, dado que se suponc que el nodo destino es el único que puede incrementar este valor en +1. Con un incremento mínimo puede darse el caso que el nodo malicioso no logre desempeñar el ataque, debido a que el número de secuencia que porta el paquete RREQ es un poco antiguo y el nodo destino contesta con un número de secuencia mucho más actualizado. En la figura 4-3 se muestra el segmento de un archivo de traza que se genera al correr la simulación en presencia del nodo atacante.

Número de secuencia que envía El.nOd0 fuente \ El nodo destino coniesia con éste número de secuencia

Ii 0 -1v 4 -P aodv - P t Ox2 -P 2 -Pd 7 -Pds 11 -Ps 6 -Pss 8 -Pc REQUEST v 30 -P aodv - P t 0x4 -Ph 1 -Pd 7 -Pds 12 -P1 10.000000 -Pc REPLY v 29 -P aodv - P t 0x4 -Ph 2 -Pd 7 -Pds 12 -P1 10.000000 -Pc R E P L Y I i O -1v 3 -P aodv - P t Ox2 -Ph 3 -Pb 2 -Pd 7 -Pds 11 -Ps 6 -Pss 8 -Pc REQUEST Ii O -1v 3 -P aodv -Pt Ox2 -Ph 3 -Pb 2 -Pd 7 -Pds 11 -Ps 6 -Pss 8 -Pc REQUEST

Ii O -1v 3 -P aodv - P t Ox2 -Ph 3 -Pb 2 -Pd 7 -Pds 11 -Ps 6 -Pss 8 -Pc REQUEST

Ii 0 -1v 3 -P aodv - P t Ox2 - Ph 3 -Pb 2 -Pd 7 -Pds 11 -Ps 6 -Pss 8 -Pc REQUEST

-1i O -1v 3 -P aodv - P t 0x2 -Ph 3 -Pb 2 -Pd 7 -Pds 11 -Ps 6 -Pss 8 -Pc REQUEST

-1i O -1v 3 -P aodv -Pt Ox2 -Ph 3 -Pb 2 -Pd 7 -Pds 11 -Ps 6 -Pss 8 -Pc REQUEST

-P aodv -Pt 0x4 -Ph 1 -Pd P1 20.000000 -Pc R E P L Y Ii O -1v 3 -P aodv - Pt Ox2 2 -Pd 7 -Pds 11 -Ps 6 -Pss 8 -PC REQUEST

t El nodo malicioso contesta con éste numero de secuencia

Figura 4-3 Visualización de¿ ataque en el archivo de irazu.

Aunque no se muestra toda la información del archivo de traza (se ha colocado sólo un pequeño segmento ya que el archivo es muy extenso), se ve claramente la información que interesa. El nodo fuente transmitió un RREQ en donde el número de secuencia de destino es 11. El nodo destino al recibir el RREQ incrementa el valor en uno y envía el RREP con el número de secuencia igual a 12. El nodo malicioso lo incrementa en 10 y envía un RREP con el número de secuencia igual a 21. El ataque se lleva a cabo.

60

Page 83: CENIDET · cenidet Centro Nacional de Invectigaci6n y Desarrollo Tecnológico Sistema Nacional de Institutos Tecnológicos ANEXO No.11 M10 ACEPTACIÓN DEL DOCUMENTO DE TESIS Cuernavaca,

Capitulo 4: Diseño e implementación de simulaciones

4.3 Diseño de solución

Se han escrito diversos artículos proponiendo soluciones a los problemas de seguridad tanto del protocolo AODV como de otros protocolos de enrutamiento, en el capítulo 2 (sección 2.5) se describieron brevemente algunos de ellos. Sin embargo, en la mayoría se hacen modificaciones importantes al protocolo y en algunos casos puede decirse que prácticamente se propone un nuevo protocolo. Nuestro enfoque es diferente, intentamos conservar intacta la operación del protocolo, pues a pesar de todo, el protocolo presenta un buen desempeño cuando no se encuentra bajo ataque. Bajo esta premisa el esquema de seguridad está más orientado hacia un sistema de detección de intrusos.

Por otra parte, mecanismos de prevención tal como el cifrado y la autentificación pueden reducir las intrusiones pero no las eliminan. Estos mecanismos no pueden proteger en contra de nodos comprometidos (atacante que conoce la clave). Entonces es necesario contar con otros mecanismos que nos permitan neutralizar esas situaciones y la detección de intrusos representa una segunda línea de defensa [42].

4.3.1 Esquema propuesto

También se mencionó en el capítulo 2 (sección 2.5.2) las clasificaciones de los sistemas de detección de intrusos. Por las características de las redes móviles Ad hoc, nuestra solución está basada en host y como conocemos la forma en que el nodo malicioso puede implementar el ataque de número de secuencia, el análisis que se realiza está basado en la detección de abusos.

En lugar de sistema de detección de intrusos, hemos decidido nombrar al modelo “módulo de detección de ataque” porque el primer nombre sugiere la idea de un sistema que puede detectar cualquier tipo de ataque o intrusión, y ya que estamos trabajando con un ataque específico el segundo nombre se adecua mejor al planteamiento de la solución, pero a partir de esta idea el módulo pudiera extenderse para detectar otros ataques y también para operar con otros protocolos. Antes de implementar nuestra solución se hizo un análisis profundo del protocolo AODV y de su código fuente en el simulador ns-2, sobre todo en los métodos de envío y recepción de paquetes que es donde se desarrolla el ataque. El método recvReply adquiere gran importancia porque es el encargado de procesar los paquetes RREP cuando llegan a un nodo y el ataque de número de secuencia se realiza por medio de estos paquetes.

61

Page 84: CENIDET · cenidet Centro Nacional de Invectigaci6n y Desarrollo Tecnológico Sistema Nacional de Institutos Tecnológicos ANEXO No.11 M10 ACEPTACIÓN DEL DOCUMENTO DE TESIS Cuernavaca,

Capiiulo 4: Diseño e implemeniación de simulaciones

I

1 Tráfico I, (RREP)

I

A continuación se presenta en la figura 4-4 un esquema del método recvReply con una modificación que representa el módulo encargado de detectar el ataque.

_ _ _ _ _ _ _ _ _ - _ _ _ _ I Método recvReply I I I

- Recolección RREP I -+ normal del I - Análisis

I I

- Respuesta

b AODV Operacion

método normal v

Figura

' - I _ _ - - - _ _ - - I ---e Módulo de

detección de ataque

4 Módulo de deiección de aloque incorporado en el método recvRel L.

Como se puede observar en la figura 4-4, el módulo de detección de ataque se encuentra al principio del método, de manera que se puedan procesar los paquetes antes de que un posible ataque se lleve a cabo. Una vez que llega un paquete RREP al módulo de detección de ataque, éste debe analizar si se trata de un paquete malicioso; si ese es el caso se toma una acción o respuesta, de lo contrario el método continúa normalmente y a su vez cuando el método termina, el protocolo AODV continúa operando de forma normal.

4.3.2 Requerimientos del sistema de detección de intrusos

Debido a las características de las redes móviles Ad hoc, un sistema de detección de intrusos, independientemente de las especificaciones de la red. debe cumplir cierios requerimientos [43]:

No debe introducir nuevas vulnerabilidades en el sistema. Requiere recursos mínimos del sistema y no debe afectar el desempeño al introducir carga adicional. Debe trabajar continuamente y permanecer transparente para el sistema y los usuarios. Debe ser confiable y minimizar las falsas alarmas.

Con base en lo anterior, nuestro propósito es que el módulo de detección cumpla esos requerimientos.

62

Page 85: CENIDET · cenidet Centro Nacional de Invectigaci6n y Desarrollo Tecnológico Sistema Nacional de Institutos Tecnológicos ANEXO No.11 M10 ACEPTACIÓN DEL DOCUMENTO DE TESIS Cuernavaca,

Capítulo 4: Diseño e implementacióii de simiilociones

Envia RREP hacia el nodo fuente

4.4 Implementación del módulo de detección de ataque

Libera paqueie

Para ver con más detalle la forma en que se ha incrustado el módulo de detección de ataque, en la figura 4-5 se muestra un diagrama de flujo del método recvReply en operación normal y en la figura 4-6 se muestra la modificación que se realiza. Posteriormente se analizan los cambios.

INICIO 0 Recibe RREP I

¿# s e c . en RREP es mayor que

# _sec. de tabla?

Envia paquetes

1

Figura 4-5 Proceso norniul que sigue un nodo al recibir un paqueie RREP.

63

Page 86: CENIDET · cenidet Centro Nacional de Invectigaci6n y Desarrollo Tecnológico Sistema Nacional de Institutos Tecnológicos ANEXO No.11 M10 ACEPTACIÓN DEL DOCUMENTO DE TESIS Cuernavaca,

Capitulo 4: Diseño e implementación de simulaciones

Envia RREP hacia

INICIO

Recibe RREP

Libera paquete

Figura 4-6 Proceso al recibir un paquete RREP con el mddulo de deieccidrr de aloque incorporado

64

Page 87: CENIDET · cenidet Centro Nacional de Invectigaci6n y Desarrollo Tecnológico Sistema Nacional de Institutos Tecnológicos ANEXO No.11 M10 ACEPTACIÓN DEL DOCUMENTO DE TESIS Cuernavaca,

Capitulo 4: Diseño e Nnplementación de simulaciones

En la figura 4-5 observamos que cuando se recibe un paquete RREP, se compara el número de secuencia que acarrea con el número de secuencia que se tiene en la tabla, si el número en el RREP es mayor (no importa que tan mayor) se actualiza la tabla lo que permite crear una ruta por el camino establecido por el R E P . Es aquí donde se aprovecha el nodo malicioso para aplicar el ataque, al enviar un número de secuencia que es más grande que otro RREP que pueda recibirse.

En la figura 4-6 el rectángulo punteado representa el módulo de detección de ataque. Cuando un nodo recibe un RREP examina si el paquete va dirigido finalmente hacia él, es decir, si él es el nodo fuente que inició con anterioridad un descubrimiento de ruta. Si no es el nodo fuente, el proceso que continúa es idéntico al de la figura 4-5 después de recibir el R E P . Si se cumple que es el nodo fuente, se pasa a una segunda condición donde se analiza que tan grande es el número de secuencia que viene en el RREP con respecto al número de secuencia almacenado en la tabla, esto se hace con el conocimiento que tenemos de que el nodo malicioso debe incrementar el número en un valor relativamente grande. Aquí se suma al número de secuencia de la tabla un valor de más ocho. Si aún sumando este valor, el número en el RREP es mayor significa que algo anormal está ocurriendo pues este número no debería ser tan grande. Entonces el nodo no actualiza su tabla ni realiza otra acción del método, como respuesta el nodo descarta el paquete. Si no se cumple la condición, el método continúa en su operación normal.

Si bien es cierto que se supone que no deberíamos saber en que valor aumentará el atacante el número de secuencia (aunque en realidad para este caso de estudio sabemos que lo aumenta en un valor de + I O), también es cierto que el atacante tendrá que elegir un número que garantice que pueda suplantar otras rutas. El número 8 representa un valor limite para determinar si el RREP es malicioso o no. Se probaron otros valores límites a través de simulaciones y el número 8 fue el que presentó una mejor eficiencia a la hora de detectar los ataques y también de evitar falsas detecciones de ataques.

En la solución propuesta se está protegiendo ai nodo fuente, sin embargo también los nodos intermedios se ven afectados por el ataque, lo que significa que modifican sus tablas y los paquetes de datos pueden ser entregados a través de la ruta establecida por el nodo malicioso, aunque no necesariamente, pues el nodo malicioso puede estar muy alejado y no enviar un RREP y también se puede presentar el caso que no haya nodos intermedios en una ruta. Originalmenle se pensó en un procedimiento similar al que protege al nodo fuente para los nodos intermedios y se hicieron las simulaciones pero se presentaron algunos inconvenientes.

65

Page 88: CENIDET · cenidet Centro Nacional de Invectigaci6n y Desarrollo Tecnológico Sistema Nacional de Institutos Tecnológicos ANEXO No.11 M10 ACEPTACIÓN DEL DOCUMENTO DE TESIS Cuernavaca,

CaDitulo 4: Diseño e imDletnentación de simulaciones

Debido a la característica de movilidad de las redes móviles Ad hoc y al comportamiento del protocolo AODV, frecuentemente se pierden enlaces y se solicitan nuevas peticiones de ruta que van incrementando el número de secuencia de los destinos. Algunos nodos intermedios se mueven y salen de la ruta mientras que otros intentarán formar parte de las nuevas rutas que se establezcan. Estos últimos tendrán en su tabla el número de secuencia igual a cero. El colocar el módulo de detección tiene como consecuencia que rutas válidas sean consideradas como falsas. De esta forma, no se entregan los paquetes al nodo atacante pero tampoco al nodo destino, y eso afecta grandemente el desempeño de la red. Entonces, puesto que el nodo fuente puede llevar un mejor control de los números de secuencia y por los resultados que se obtuvieron en las simulaciones, se decidió retirar la protección para los nodos intermedios.

4.5 Resultados de simulación

Las métricas que se utilizaron para evaluar el desempeño del módulo de detección de ataque son las siguientes:

Tasa o porcentaje de paquetes entregados.

Número de paquetes RREP enviados por el nodo 2.

Precisión en la detección de ataques

Retardo promedio de 10s paquetes transmitidos

En los escenarios de simulación se va variando la movilidad de los nodos y el número de conexiones activas para observar su impacto en el desempeño de !a red. En la tabla 4-2 se listan los parámetros de simulación. Los parámetros son muy similares a los reportados en otros proyectos de investigación, por ejemplo en [27]. La razón por la que decidimos utilizar valores similares fue para tener una medida de comparación con los resultados obtenidos. No se consideran velocidades muy rápidas porque la frecuencia en e! cambio de rutas será muy grande e influye en el efecto producido por el nodo malicioso. La tasa de envío de los paquetes es escogida de tal manera que evite pérdidas de paquetes causados por alguna congestión. Se empleó una computadora con procesador Pentium IV y 384 MB de memoria RAM. Se recomienda tener un espacio considerable en el disco duro, ya que los archivos de traza que se generan son algo grandes y mientras más fuentes de tráfico se especifique en la simulación mayor espacio ocupan.

66

Page 89: CENIDET · cenidet Centro Nacional de Invectigaci6n y Desarrollo Tecnológico Sistema Nacional de Institutos Tecnológicos ANEXO No.11 M10 ACEPTACIÓN DEL DOCUMENTO DE TESIS Cuernavaca,

Cudiulo 4: Diseño e imulemeniacion de simiiluciones

Tabla 4-2 Parámelros de simulaeidn

(*) O en condiciones normales y 1 en preseiicia del alaque.

En la figura 4-7 se muestra un ejemplo de lo que acontece durante las simulaciones con la herramienta nam. El nodo 4 debe establecer una comunicación con el nodo 5, pero el nodo 2 realiza el ataque de número de secuencia. En la figura 4-8 se muestra un instante del mismo escenario de simulación, pero ahora el ataque no tiene ixito y los paquetes se dirigen al nodo 5.

Figura 4-7 Visualización con nant - bajo alaque.

67

Page 90: CENIDET · cenidet Centro Nacional de Invectigaci6n y Desarrollo Tecnológico Sistema Nacional de Institutos Tecnológicos ANEXO No.11 M10 ACEPTACIÓN DEL DOCUMENTO DE TESIS Cuernavaca,

Capítulo 4: Diseño e implemenlacion de .simulacione.?

.. .. . . . -- . . . . _ _ . . .. -. . .. .. . . . . . . . . . . . . . . ~ 0. -.- i I - , .. -.

Figuro 4-8 Viruulizuciilii CIIU num - nidiliilo de deieccridii </e uruyiie inourportido.

A continuación se presentan mediante gráficas, los resultados obtenidos en las simulaciones

Tasa de entrega

En la gráfica de la figura 4-9 se muestra el porcentaje de paquetes entregados ai variar el número de conexiones. En ésta gráfica se incluyen los resultados de las tres condiciones de simulación.

20 I o

8 12 16 20

Niimero de Conadonsi

Figura 4-9 Tusu de entrega versus número de conexiones.

68

Page 91: CENIDET · cenidet Centro Nacional de Invectigaci6n y Desarrollo Tecnológico Sistema Nacional de Institutos Tecnológicos ANEXO No.11 M10 ACEPTACIÓN DEL DOCUMENTO DE TESIS Cuernavaca,

Capilulo 4: Diseño e Nnpleii~eniación de sbnulaciones

Se puede apreciar el impacto que se produce en la red cuando se encuentra bajo ataque, el porcentaje de paquetes entregados en los destinos disminuye casi al 40%. Con el módulo de detección de ataque incorporado, la tasa aumenta aproximadamente al 60%. En la gráfica de la figura 4-10 se muestra la tasa de entrega al variar la velocidad de los nodos. También en este caso, la tasa de entrega aumenta aproximadamente al 60% lográndose una mejora de casi 20%.

4 8 12 18 20

h44arna LeIOCidSd el) mDYlmlenlll dB ,o, nodor (mi*/

Figura 4-10 Tasa de entrega versus movilidad de los nodos.

Número de paquetes RREP enviados por el nodo 2

En la figura 4-1 1 se muestra la gráfica del número de paquetes RREP enviados por el nodo 2 versus el número de conexiones en condiciones normales.

Figuru 4-11 Número de RREP enviudas ver.sus número de conexiones (condiciones nnrmules).

69

Page 92: CENIDET · cenidet Centro Nacional de Invectigaci6n y Desarrollo Tecnológico Sistema Nacional de Institutos Tecnológicos ANEXO No.11 M10 ACEPTACIÓN DEL DOCUMENTO DE TESIS Cuernavaca,

Capifulo 4 Dueño e implenieníación de stmulacrones

Para evaluar esta métrica se colocaron las graficas en figuras separadas, con el objetivo de observar mejor el comportamiento de las curvas. En las figuras 4-12 y 4-13 se muestran las gráficas del número de paquetes RREP enviados versus el número de conexiones, sin y con el módulo incorporado, respectivamente (ambas bajo ataque).

4w

P

módulo incorporado, respectivamente (ambas bajo ataque).

4w

AOO" hap alaque +

950 N

$ ~ 3M

B

1w -

o

Figura 4-12 Número de RREP enviados versus número de conexiones (bajo ataque).

Figuro 4-13 Número de RREP enviados versus número de cotzeiiotzes (nzódulo de defección y bajo aruqrre).

En las tres gráficas anteriores se aprecia un comportamiento proporcional entre el número de conexiones y el número de RREP enviados por el nodo 2, esto es normal porque mientras más conexiones de tráfico haya en la red, más oportunidad hay de que el nodo 2 pueda enviar un mensaje RREP. Sin embargo, cuando se realiza el ataque, el número de mensajes RREP (falsos

70

Page 93: CENIDET · cenidet Centro Nacional de Invectigaci6n y Desarrollo Tecnológico Sistema Nacional de Institutos Tecnológicos ANEXO No.11 M10 ACEPTACIÓN DEL DOCUMENTO DE TESIS Cuernavaca,

Capitulo 4. Diseño e iniplementacion de simulaciones

en este caso) enviados es mucho mayor comparado bajo condiciones normales. Y es que el ataque está implementado de manera que el nodo malicioso responde con un RREP falso a cualquier petición de ruta que le llegue. Con el módulo incorporado el número es todavía mayor; esto es porque llega un momento en que el nodo fuente descarta cualquier RREP que recibe (debido a enlaces rotos e incrementos en el número de secuencia). Entonces, para el nodo fuente no hay una ruta disponible y continuamente estará emitiendo peticiones de ruta, lo que explica el aumento en el número de RREP.

En las figuras 4-14, 4-15 y 4-16 se muestran las gráficas del número de paquetes R E P enviados versus la movilidad de los nodos para cada uno de los casos

80

inn g 50

a a

8 10 ,g 30

20 8 12 16 20

MMmo KbCidsd de monmicnto do br nodo* ("#a,

Figura 4-14 Número de RREP enviados versus movilidad de los nodos (coiicliciones iiorniales).

_" 4 8 12 16 20

M*drnS velosidad de monmento da IDS nodo, Wli

Figura 4-15 Número de RREP enviados versus movilidad de los nodos (bajo alaque).

71

Page 94: CENIDET · cenidet Centro Nacional de Invectigaci6n y Desarrollo Tecnológico Sistema Nacional de Institutos Tecnológicos ANEXO No.11 M10 ACEPTACIÓN DEL DOCUMENTO DE TESIS Cuernavaca,

Capitulo 4: Diseño e implemenfación de simulaciones

8 12 16 20

Mdama veW8d.d de monrncnm de los nodos ( m i s )

Figura 4-16 Numero de RREP enviados versus movilidad de los rtodos (ntódulo de cletección y bajo ataque).

Comparando las últimas tres gráficas observamos que cuando se realiza el ataque, el número de RREP enviados es mayor y aumenta con el módulo de detección por las mismas razones mencionadas cuando se varía el número de conexiones.

Precisión en la detección de ataques

En las figuras 4-17 y 4-18 se muestran la tasa de entrega versus el número de conexiones y movilidad de los nodos, respectivamente. En estos casos se consideran condiciones normales y el módulo incorporado (ambas en ausencia de ataque).

12 16 20

NYrnEiO de sme#o"er

Figura 4-17 Tasa de entrega versus número de conexiones (preci.yión en detección).

Page 95: CENIDET · cenidet Centro Nacional de Invectigaci6n y Desarrollo Tecnológico Sistema Nacional de Institutos Tecnológicos ANEXO No.11 M10 ACEPTACIÓN DEL DOCUMENTO DE TESIS Cuernavaca,

Capitulo 4: Diseño e iinplementación de siinirlaciones

0 1 I 8 12 16 20

M h m a rlosidnd de mOnmlenf0 de lo, nodos Id,)

Figura 4-18 Tasa de enlrega versus movilidad de los nodos (precisión en delección).

Es impo nte que cuando la red no se encuentre bajo ataque y tenga incorporado el módul de detección, el desempeño de la red no disminuya significativamente, pues no serviría de mucho en esos casos. Todos los sistemas de detección de intrusos sufren de falsas alarmas cuando consideran que hay un comportamiento malicioso en la red y en realidad no lo hay. Los sistemas basados en la detección de abusos, técnica que nuestro módulo de detección utiliza; incurren en menos errores que otras técnicas. En estas gráficas se puede apreciar que no hay una gran diferencia en las curvas que afecte el desempeño.

Retardo promedio de los paquetes transmitidos

En las figuras 4-19 y 4-20 se muestran las gráficas del retardo promedio de los paquetes versus el número de conexiones y la movilidad de los nodos para cada condición de simulación.

Aquí se incluyen los posibles retardos causados por almacenamiento (buffer) durante el retardo de descubrimiento de ruta, la cola en la interfaz, el retardo de transmisión en la capa MAC y por los tiempos de transferencia.

De la figura 4-19 se observa que hay una disminución en el retardo promedio cuando el protocolo se encuentra bajo ataque (comparado con la operación normal). Debemos mencionar que en este caso se promedia una menor cantidad de paquetes, es decir, sólo los que son entregados en los destinos. Cuando se incorpora el módulo de detección hay un ligero incremento que se debe al tiempo que emplea el nodo fuente en determinar si se encuentra bajo ataque. En la figura 4-20 se

13

Page 96: CENIDET · cenidet Centro Nacional de Invectigaci6n y Desarrollo Tecnológico Sistema Nacional de Institutos Tecnológicos ANEXO No.11 M10 ACEPTACIÓN DEL DOCUMENTO DE TESIS Cuernavaca,

Cawiiulo 4: Diseño e implementación de simulaciones

observa un comportamiento similar, aunque se aprecia que los retardos se incrementan al aumentar la velocidad de los nodos. Esto se debe a que hay más pérdidas de enlaces y se tienen que originar nuevas peticiones de ruta, por lo tanto los paquetes tienen que esperar para ser transmitidos.

o o2 i 8 12 16 20

N"mrO de conemones

Figura 4-19 Retardo promedio versus rtúmero de conexiones.

o 12 16 20

M a m a vdocidad de monm8ent0 de los noOai ( d r )

Figura 4-20 Retardo promedio versus movilidad de los nodos.

Con respecto a otros trabajos encontrados que se relacionan con esta problemática, en 1271 se describe el ataque de número de secuencia en AODV y se realizan simulaciones para evaluar el impacto' que ocasiona. Los resultados que se obtienen en condiciones normales y bajo ataque son muy similares a los obtenidos en este trabajo de tesis. Sin embargo, a pesar de que se presenta un

74

Page 97: CENIDET · cenidet Centro Nacional de Invectigaci6n y Desarrollo Tecnológico Sistema Nacional de Institutos Tecnológicos ANEXO No.11 M10 ACEPTACIÓN DEL DOCUMENTO DE TESIS Cuernavaca,

Capiiulo 4: Diseño e implementación de simulaciones

buen análisis del ataque no se describe una propuesta de solución. En [34] se presenta un modelo de detección y respuesta de intrusión para varios tipos de ataques contra el protocolo AODV. Los autores proporcionan algunos diagramas del modelo y gráficas que se obtienen como resultado de simulación. Aunque el modelo parece ser factible, el estudio no está ampliamente documentado y no es apropiado comparar los resultados, además de que hay algunas diferencias en los parámetros simulados como número de nodos, fuentes, etc. En [30] se propone un conjunto de extensiones a los paquetes de enrutamiento del protocolo AODV para proteger contra diversos ataques. Se utilizan firmas digitales, así como mecanismos de administración de claves. El único inconveniente es que no se incluyen simulaciones o resultados que permitan justificar su desempeño. [28], [29] y [3 I ] son sólo algunos de los trabajos donde se presentan propuestas para proporcionar seguridad a otros protocolos de enrutamiento como DSDV y DSR. No obstante, en la mayoría se requiere algún tipo de relación preestablecida entre los nodos participantes, requisito que a nuestro parecer no siempre es viable, debido a que los nodos están expuestos a ser capturados y al robo de claves. A diferencia de esos mecanismos, en esta propuesta no se requiere alguna relación previa entre los nodos.

4.6 Sumario

En este capítulo se han descrito los diferentes escenarios que se consideran para realizar las simulaciones. Se presentan los detalles de implementación del ataque de número de secuencia y los cambios que se deben hacer en el ns-2 para que el ataque se lleve a cabo. Se propone un módulo de detección de ataque en el protocolo AODV y se mencionan los requerimientos que debe cumplir dicho módulo. Tanto para la implementación del ataque como del módulo, se analizan las modificaciones efectuadas en algunos métodos que contiene el protocolo AODV incluido en el simulador. De igual forma, se describen las métricas consideradas para evaluar los resultados de las simulaciones y los parámetros utilizados. Las gráficas que se presentan permiten analizar los resultados obtenidos en las simulaciones para cada uno de los escenarios considerados.

Page 98: CENIDET · cenidet Centro Nacional de Invectigaci6n y Desarrollo Tecnológico Sistema Nacional de Institutos Tecnológicos ANEXO No.11 M10 ACEPTACIÓN DEL DOCUMENTO DE TESIS Cuernavaca,

Capitulo 4 Diseño e rmplenientación de ~imulaciones

16

Page 99: CENIDET · cenidet Centro Nacional de Invectigaci6n y Desarrollo Tecnológico Sistema Nacional de Institutos Tecnológicos ANEXO No.11 M10 ACEPTACIÓN DEL DOCUMENTO DE TESIS Cuernavaca,

Capitulo 5: Concliisiones

Capitulo 5

Conclusiones

Introducción

Como último capítulo de la tesis, se aportan las conclusiones así como los posibles trabajos que se pueden continuar partiendo de la presente investigación realizada. En el apartado 5.1 se presentan las conclusiones al trabajo desarrollado, donde se proporcionan algunos datos importantes que justifican el tema de estudio. Por último en el apartado 5.2 se sugieren tres propuestas como trabajos futuros.

5.1 Conclusiones

La seguridad en redes se ha convertido en un tema de alta prioridad en los últimos años y por sus características, los sistemas inalámbricos son más propensos a algún tipo de ataque. Esto se observó en los diferentes artículos analizados que hacían referencia a las vulnerabilidades dc estas tecnologías.

Cuando se habla de redes inalámbricas y móviles el reto de proporcionar seguridad es mayor. La libertad que proporcionan los dispositivos inalámbricos y móviles es su principal ventaja e, irónicamente, también su principal problema. AI contrario del caso de las redes alámbricas tradicionales, un intruso no necesita acceso físico a la red para poder asaltarla. En algunos casos debido a las presiones del mercado, los fabricantes y organismos encargados de emitir estándares

I1

Page 100: CENIDET · cenidet Centro Nacional de Invectigaci6n y Desarrollo Tecnológico Sistema Nacional de Institutos Tecnológicos ANEXO No.11 M10 ACEPTACIÓN DEL DOCUMENTO DE TESIS Cuernavaca,

Capíiulo 5: Concltisiones

se han apresurado en obtener soluciones a los problemas de seguridad. En otros casos, el proceso de implementar seguridad ha sido más lento.

En particular las redes móviles Ad hoc (MANET) presentan los siguientes desafíos: arquitectura de red abierta, medio inalámbrico compartido, recursos computacionales limitados, duración limitada de la batería, topologia dinámica y no tienen una estructura fija. Las MANET están expuestas a varios tipos de ataques y los protocolos de enrutamiento son quizá los puntos más vulnerables. Aunque los protocolos de enrutamiento para redes móviles Ad hoc no son seguros, su uso no está excluido de entornos donde la seguridad de la red no es absolutamente necesaria. Sin embargo, existen otros entornos tal como militares o gubernamentales, donde la seguridad adquiere mayor importancia.

En este trabajo nos enfocamos en el protocolo AODV, el cual ha adquirido gran popularidad y aceptación por parte del IETF. Las propuestas de seguridad encontradas en el estado del arte, se centran en incluir mecanismos de cifrado y autentificación. Un C ~ J P O que no ha sido ampliamente investigado es la detección de intrusos en redes móviles Ad hoc, la cual permite establecer una segunda línea de defensa.

l+ En relación a la investigación desarrollada se desprenden las siguientes conclusiones:

La seguridad en las MANET se encuentra en una etapa temprana

La seguridad en MANET es una tarea con varios desafíos, particularmente al hecho de que los nodos móviles están sujetos a ser capturados.

El protocolo AODV fue diseñado asumiendo que todos los nodos cooperan entre sí para realizar las funciones de enrutamiento y transferencia de paquetes. Por lo anterior. cuando se diseñó el protocolo no se consideró ninguna medida de seguridad.

Los nuevos protocolos deben diseñarse tomando en cuenta desde un principio los objetivos de seguridad.

Una solución más completa debe combinar mecanismos de seguridad como el cifrado y la autentificación con los sistemas de detección de intrusos.

78

Page 101: CENIDET · cenidet Centro Nacional de Invectigaci6n y Desarrollo Tecnológico Sistema Nacional de Institutos Tecnológicos ANEXO No.11 M10 ACEPTACIÓN DEL DOCUMENTO DE TESIS Cuernavaca,

Capirulo 5 Conclusiones

> Referente a la aportación las conclusiones son:

Se realizó una investigación del estado del arte sobre los mecanismos de seguridad empleados en las tecnologías inalánibricas y móviles que han alcanzado mayor auge en el mercado.

Se utilizó el simulador ns-2 y su documentación,

Con el ns-2 se implementaron escenarios de simulación bajo tres condiciones diferentes:

En condiciones normales, se obtuvieron resultados que se utilizaron como parámetro para evaluar el desempeño de la red bajo otras condiciones.

Se desarrolló un nuevo agente en el simulador que realiza el ataque de número de secuencia. AI evaluar el desempeño de la red se puso de manifiesto la vulnerabilidad de la red y la importancia de proporcionar algún mecanismo que proteja la red.

Se propuso un módulo que detecta el ataque mencionado y se evaluó su desempeño.

k Y en relación al módulo de detección de ataque implementado se desprenden las siguientes conclusiones:

No introduce grandes cambios en el protocolo, por lo que su modo de operación permanece prácticamente igual y transparente para los usuarios.

Detecta el ataque de número de secuencia y mejora en aproximadamente 20% el porcentaje de paquetes entregados.

No genera una cantidad elevada de detecciones falsas.

Las simulaciones mostraron que hay un incremento insignificante en el retardo promedio de los paquetes transmitidos después de incorporar el módulo.

El módulo pudiera extenderse para proteger contra otros ataques

Ai evaluar el desempeño del módulo propuesto se logró el objetivo principal de la tesis, el cual se refiere al desarrollo de un mecanismo que mejore la seguridad de la red. Como

79

Page 102: CENIDET · cenidet Centro Nacional de Invectigaci6n y Desarrollo Tecnológico Sistema Nacional de Institutos Tecnológicos ANEXO No.11 M10 ACEPTACIÓN DEL DOCUMENTO DE TESIS Cuernavaca,

Capittilo 5 ' Conchiones

característica a resaltar en comparación con otros mecanismos de seguridad, no se requiere algún tipo de relación previa entre los nodos.

5.2 Trabajos futuros

Como posibles trabajos futuros que se pueden llevar a cabo con base en este trabajo desarrollado se tienen:

1, Implementar un mecanismo que permita aislar al nodo atacante.

2. Llevar a cabo la implementación del esquema propuesto para otros ataques.

3. Llevar a cabo simulaciones para casos donde haya más de un nodo malicioso.

80

Page 103: CENIDET · cenidet Centro Nacional de Invectigaci6n y Desarrollo Tecnológico Sistema Nacional de Institutos Tecnológicos ANEXO No.11 M10 ACEPTACIÓN DEL DOCUMENTO DE TESIS Cuernavaca,

Lista de acrónimos

3G

3GPP

A ACL

AODV

AP

API

ARAN

ARP

AUC

B BD-ADDR

BSC

BSS

BTS

C CBR

CEPT

CMU

Tercera Generación 3rd Generation Proyecto de Sociedad para Tercera Generación Third Generation Partnership Project

Lista de Control de Acceso Access Control List Vector de Distancia Sobre Demanda Ad hoc Ad hoc On-demand Distance Vector Punto de Acceso Access Point Interfaz de Programación de Aplicaciones Application Program Interface Enrutamiento Autentificado para Redes Ad hoc Authenticated Routing for Ad hoc Networks Protocolo de Resolución de Direcciones Address Resolution Protocol Centro de Autentificación Authentication Center

Dirección del Dispositivo Bluetooth Bluetootli Device Address Controlador de Estaciones Base Base Station Controller Subsistema de Estación Base Base Station Subsystem Estación Base Base Station

Tasa de bits Constante Constant Bit Rate Conferencia Europea de Administraciones de Correos y Telecomunicaciones European Conference of Postal and Telecommunications Administrations Universidad Carnegie Mellon Carnegie Mellon University

81

Page 104: CENIDET · cenidet Centro Nacional de Invectigaci6n y Desarrollo Tecnológico Sistema Nacional de Institutos Tecnológicos ANEXO No.11 M10 ACEPTACIÓN DEL DOCUMENTO DE TESIS Cuernavaca,

D DARPA

DSDV

DSR

DSSS

E EAP

EDR

EIR

ESSID

ETSI

G GSM

GMSC

H HCI

HDTV

HLR

I ICV

IETF

Agencia de Investigación de Proyectos Avanzados de Defensa Defense Advanced Research Projects Agency Vector de Distancia con Secuencia de Destino Destination Sequenced Distance Vector Enrutamiento de Fuente Dinámica Dynamic Source Routing Espectro Disperso de Secuencia Directa Direct Sequence Spread Spectrum

Protocolo de Autentificación Extensible Extensible A nthentication Protocol Tasa de Datos Mejorada Enhanced Data Rates Registro de Identidad de Equipos Equipment Identity Register Identificación mediante el Conjunto de Servicios Extendidos Extended Service Set IDentijier Instituto de Estándares de Telecomunicaciones Europeo European Telecommunications Sfandards Institute

Sistema Global de Comunicaciones Móviles Global System for Mobile Communications Gateway del Centro de Conmutación de servicios Móviles Gateway Mobile Switching Center

Interfaz Controladora de Host Host Controller Interface Televisión de Alta Definición High Definition Television Registro de Localización Local Home Location Register

Valor de Comprobación de Integridad Integrity Check Value Grupo de Tareas de Ingeniería en Internet Internet Engineering Task Force

82

Page 105: CENIDET · cenidet Centro Nacional de Invectigaci6n y Desarrollo Tecnológico Sistema Nacional de Institutos Tecnológicos ANEXO No.11 M10 ACEPTACIÓN DEL DOCUMENTO DE TESIS Cuernavaca,

IMEl

IMSI

IV

L L2CAP

LBL

LFSR

M MAC

MAN

MANET

MIC

MS

MSC

N nam

ns-2

NSS

O OFDM

OTcl

Identificación de Equipo Móvil Internacional International Mobile Equipment Identity Identidad de Suscriptor Móvil Internacional (Identidad de abonado) International Mobile Subscriber Identity Vector de Inicialización Initialization Vector

Nivel de Adaptación y Control del Enlace Lógico Logical Link Control and Adaptation Protocol Laboratorio Lawrence Berkeley Lawrence Berkeley Laboratory Registro de Desplazamiento con Realimentación Lineal Linear Feedback Shift Register

Control de Acceso al Medio Medium Access Control Red de Área Metropolitana Metropolitan Area Network Red Móvil Ad hoc Mobile Ad hoc Network Comprobación de Integridad de Mensaje Message Integrity Check Estación Móvil Mobile Station Centro de Conmutación de servicio Móvil Mobile services Switching Center

Animador de Red Network Animator Simulador de Red 2 Network Simulator 2 Subsistema de Conmutación y Red Network and Switching Subsystem

Acceso Múltiple por División de Frecuencia Frequency Division Multiple Access Tcl orientado a Objetos

83

Page 106: CENIDET · cenidet Centro Nacional de Invectigaci6n y Desarrollo Tecnológico Sistema Nacional de Institutos Tecnológicos ANEXO No.11 M10 ACEPTACIÓN DEL DOCUMENTO DE TESIS Cuernavaca,

Object Tcl

P PARC

PDA

PDU

PIN

PSK

R RADIUS

RERR

RFCOMM

RREP

WQ

RTCP

S SAODV

SEAD

SIG

SIM

SRES

Centro de Investigación de Palo Alto Palo AIto Research Center Asistente Digital Personal Personal Digital Assidant Unidad de Datos de Protocolo Protocol Data Unit Número de Identificación Personal Personal Identijication Number Clave Compartida con Antelación Pre-Shared Key

Servicio de Usuario de Acceso Telefónico de Autenticación Remota Remote Auiheniication Dial-In User Service Error de Ruta Route Error Protocolo de Comunicaciones de Radiofrecuencia Radio Frequency Conimunications Proiocol Respuesta de Ruta Route Reply Petición de Ruta Route Request Red Telefónica Pública Conmutada

AODV Seguro Secure AODV Vector de Distancia Ad hoc Eficiente y Seguro Secure Efficieni Ad hoc Distance vector Grupo de Interés Especial Special Interest Group Módulo de Identidad del Subscriptor Subscriber Identity Module Señal de Respuesta Signal Response

84

Page 107: CENIDET · cenidet Centro Nacional de Invectigaci6n y Desarrollo Tecnológico Sistema Nacional de Institutos Tecnológicos ANEXO No.11 M10 ACEPTACIÓN DEL DOCUMENTO DE TESIS Cuernavaca,

T Tcl

T U P

T O M

U UMTS

uscnsI

UWB

V VINT

VLR

W WAN

Wi-Fi

WiMAX

WLAN

WEP

WPA

Herramientas del Lenguaje de Comandos Tool Command Language Protocolo de Integridad con Llave Temporal Temporal Key Integrity Protocol Algoritmo de Enrutamiento Ordenado Temporalmente Temporary Ordered Routing Algorithm

Sistema de Telecomunicaciones Móviles Universales Universal Mobile Telecommunications System Universidad del Sur de Californiahtituto de Ciencias de la Información University of Southern Californidnformation Sciences Institute Ultra Banda Ancha Ultra Wideband

Pruebas de Interred Virtual Virtual InterNetwork Testbed Registro de Localización de Visitantes Visitor Location Register

Red de Área Amplia Wide Area Network Fidelidad Inalámbrica Wireless Fidelity lnteroperabilidad Mundial para Acceso por Microondas Worldwide Jnteroperability for Microwave Access Red de Área Local Inaláinbrica Wireless Local Area Network Privacidad Equivalente Alámbrica (Protocolo de Cifrado Inalámbrico) Wired Equivalency Privacy Wi-Fi con Acceso Protegido Wi-Fi Protected Access

85

Page 108: CENIDET · cenidet Centro Nacional de Invectigaci6n y Desarrollo Tecnológico Sistema Nacional de Institutos Tecnológicos ANEXO No.11 M10 ACEPTACIÓN DEL DOCUMENTO DE TESIS Cuernavaca,

86

Page 109: CENIDET · cenidet Centro Nacional de Invectigaci6n y Desarrollo Tecnológico Sistema Nacional de Institutos Tecnológicos ANEXO No.11 M10 ACEPTACIÓN DEL DOCUMENTO DE TESIS Cuernavaca,

Referencias 3Com, Corporación de redes con información relacionada a las redes WLAN, “Despliegue de LANs inalámbricas 802.11”, [en línea], [fecha de consulta: 26 de Agosto de 20031. Disponible en: http:/ lm~.3coni.es

Oliva, Pau, “(In)seguridad en redes 802.Ilb”, [en línea], [fecha de consulta: 4 de Septiembre de 20031. Disponible en: http://www.eslack.org/pof/

Nichols, Randall K., et al., “Seguridadpara comunicaciones inalámbricas”, McGraw Hill, 2003.

Borisov, Nikita, et al., “Intercepting Mobile Communications: The Insecurity of 802.1 l”, publicado en la 7Ih Annual International Conference on Mobile Computing And Networking (ACM MobiCom’Ol), Julio de 2001.

Arbaugh, William A., et al., “Your 802.11 wireless network has no clothes”, IEEE Wireless Communications Magazine, vol. 9, no. 6 , December 2002, pp. 44 - 51.

Alarcón, José M., “Seguridad inalámbrica avanzada 3”, WindowsTI Magazine Edición Noviembre 2003 no. 81, octavo año, [en línea], [fecha de consulta: 3 de Diciembre de 20031. Disponible en: http://www.windowstimag.coni

Intel Corporation, información de productos Intel “Wireless Security - 802. I x and EAP Types”, [en línea], [fecha de consulta: 4 de Diciembre de 20031. Disponible en: http://support.intel.com/support/wireless/wlan/sb/CS-008413.htm

Garcia, Francisco, “ “PA, seguridad en redes inalámbricas”, Revista Antena número 154-Diciembre de 2003 del Colegio-Asociación de Ingenieros Técnicos de Telecomunicación, [en línea], [fecha de consulta: 12 de Noviembre de 20041. Disponible en: http://www.coitt.es/

Wi-Fi Alliance, información relacionada al proceso de certificación de productos WLAN, “Wi-Fi Protected Access 2”, [en línea], [fecha de consulta: 7 de Noviembre de 20041. Disponible en: http://www.wi-fi.org

87

Page 110: CENIDET · cenidet Centro Nacional de Invectigaci6n y Desarrollo Tecnológico Sistema Nacional de Institutos Tecnológicos ANEXO No.11 M10 ACEPTACIÓN DEL DOCUMENTO DE TESIS Cuernavaca,

Traskback, Marjaana, “Security of Bluetooth: An overview of Bluetooth Security”, Articulo publicado por Helsinki University of Technology, [en linea], [fecha de consulta: 8 de Noviembre de 20031. Disponible en: htip://www.cs.hut.fi/Opinnot/Til<- 86.174/

Vainio, Juha T., “Bluetooth Security”, Artículo publicado por Helsinki University of Technology, [en linea], [fecha de consulta: 11 de Noviembre de 20031. Disponible en: http://www.niksula.cs.hut.fi/-iiitv/bluesec.litml

Pesonen, Lauri, “GSM Interception”, Articulo publicado por Helsinki University of Technology, [en linea], [fecha de consulta: 1 de Octubre de 20031. Disponible en: httu://www.dia.unisa.~~urofessori/ads/corso-secur¡t~/www/CORSO-99OO/a~,~etsec/1~etsec.html

Barkan, Elad, et al., “Instant Ciphertext-Only Cryptanalysis of GSM Encrypted Communication”, Articulo publicado por el Instituto de Tecnología de Haifa en Israel, [en linea], [fecha de consulta: 21 de Mayo de 20041. Disponible en: htto://www.gsm- securitv.net/gsm-securitv-papers.shlinl

Quirke, Jeremy, “Security in the GSM System”, Articulo publicado en AusMobile, portal dedicado a reportar información de redes móviles, [en linea], [fecha de consulta: 21 de Septiembre de 20041. Disponible en: litt~:l/www.ausniobile.com/

WiMAX Forum, información relacionada al desarrollo y certificación de productos inalámbricos de banda ancha, “Redes meiropolilana.r inalúmbricas de banda ancha”. [en linea], [fecha de consulta: 24 de Noviembre de 20041. Disponible en: http://www.winiaxforu.org/

Huidobro, José Manuel., “ WiMAX Un estándar emergente”, Revista Antena número 157-Septiembre de 2004 del Colegio-Asociación de Ingenieros Técnicos de Telecomunicación, [en línea], [fecha de consulta: 12 de Noviembre de 20041. Disponible en: http://www.coitt.es/

UWB Forum, información relacionada al proceso de certificación de productos UWB, “Ultra- JW~idebans’, [en linea], [fecha de consulta: 6 de Octubre de 20041. Disponible en: l i t t p : / / ~ ~ ~ . u w b f o r u n i . o r ~

88

Page 111: CENIDET · cenidet Centro Nacional de Invectigaci6n y Desarrollo Tecnológico Sistema Nacional de Institutos Tecnológicos ANEXO No.11 M10 ACEPTACIÓN DEL DOCUMENTO DE TESIS Cuernavaca,

Millán, Ramón, “UWB (Ultru Wide-Band)”, [en línea], [fecha de consulta: 6 de Octubre de 20041. Disponible en: Iittp://www.coit.~s/publicacioiies/bitlbitl47/quees.pdf

Zaleta Alejandre, Efraín, “Esquema Eficiente de Adminisrración de la Calidad de Servicio para el Sistema de Telecomunicaciones Móviles Universales”, Tesis de Maestría, CENIDET, 2004.

Balderas, Tomás, et al., ”Security Architecture in UMTS Third Generation Cellular Networks”, Reporte Técnico CCC-04-002, Coordinación de Ciencias de la Computación, INAOE, Tonantzintla, Puebla. México, 2004.

Internet Engineering Task Force, información relacionada a la estandarización de los protocolos de enrutamiento en MANET, “MANET WG Charter”, [en línea], [fecha de consulta: 16 dc Febrero de 20041. Disponible en: http://www.ietf.orn/htsnl.charters/manet-charter.hrml

Perkins, Charles E., et al., “Ad hoc On-Demand Distance Vector (AODV) Rouiing”, Request For Comments (RFC) 3561, July 2003, [en línea], [fecha de consulta: 20 de Febrero de 20041. Disponible en: http://www.ietí’.orr/rfc/rfc3561 .txt

Perkins, Charles E., et al., “Ad hoc On-Demand Distance Vector Routing”, [en línea], [fecha de consulta: 24 de Febrero de 20041. Disponible en: httdlwww . cs. brown .edu/courses/cs295 - 1 /aodv .idf

Deng, Hongmei, et al., “Routing security in wireless ad hoc networks”, IEEE Communications Magazine, vol. 40, no. 10, October 2002, pp. 70 - 75.

Zhou, Lidong, et al., “Securing ad hoc networks”, IEEE Network, vol. 13, no. 6> November/December 1999, pp. 24 - 30.

Yan, Zheng, “Securiw in ad hoc networks”, [en línea], [fecha de consulta: 1 de Marzo de 20041. Disponible en: litt~://citeseer.ist.~su.edu/update/536945

Wang, Weichao, et al., “On Vulnerability and Protection of Ad Hoc On-demand Distance Vector Protocol”, publicado en la 1 Oth International Conference on Telec~mmunications (ICT’2003), Febrero de 2003.

89

Page 112: CENIDET · cenidet Centro Nacional de Invectigaci6n y Desarrollo Tecnológico Sistema Nacional de Institutos Tecnológicos ANEXO No.11 M10 ACEPTACIÓN DEL DOCUMENTO DE TESIS Cuernavaca,

Hu, Yih-Chun, et al., “SEAD: secure efficient distance vector routing for mobile wireless ad hoc networks”, [en línea], [fecha de consulta: 27 de Feberero de 20041. Disponible en: http://www.ece.cn~u.edu/-adrjan/Droie~ts/s~~ti~e-roLitin~/s~~d- journal.pdf

Hu, Yih-Chun, et al., ‘;lriadne: A Secure On-demand Routing Protoco1,for Ad hoc Networks”, publicado en la 8Ih Annual International Conference on Mobile Computing And Networking (ACM MobiCom’02), Septiembre de 2002.

Guerrero, Manel, et al., “Securing Ad Hoc Routing Pro/ocols”, publicado en ACM Workshop on Wireless Security (Wise) in conjunction with ACM MobiCom’02, Septiembre de 2002.

Sanzgiri, Kimaya, et al., “A Secure Routing Protocol for Ad Hoc Networks”, publicado en la 1 Oth IEEE International Conference on Network Protocols (ICNP’02), Noviembre de 2002.

Mira, Emilio, “Sistemas de Detección de Intrusos”, [en línea], [fecha de consulta: 14 de Julio de 20041. Disponible en: http://www.uv.es/-montaiianlainpliacionJtrabaios/

Marti, Sergio, et al., “Mitigating Routing Misbehavior in Mobile Ad Hoc Networks”, publicado en la 6Ih Annual International Conference on Mobile Computing And Networking (ACM MobiCom’OO), Agosto de 2000.

Bhargava, Sonali, et al., “Securiv Enhancements in AODVprotocol ,for Wireless Ad hoc Networks”, publicado en IEEE Semi-annual Proceedings of Vehicular Technology Conference (VCT’OI), 2001.

Chung, Jae, et al., “NS by Example”, Tutorial del simulador ns-2, [en línea], [fecha de consulta: 22 de Abril de 20041. Disponible en: http://nile.wpi.eduiS/

Fall, Kevin, et al., “The ns Manual (formerly ns Notes and Documentation)”, Manual oficial del simulador ns-2, Diciembre de 2003, [en línea], [fecha de consulta: 22 de Abril de 20041. Disponible en: http://www.isi.edu/iisiiam/iis/ns-documentatioii.htinI

90

Page 113: CENIDET · cenidet Centro Nacional de Invectigaci6n y Desarrollo Tecnológico Sistema Nacional de Institutos Tecnológicos ANEXO No.11 M10 ACEPTACIÓN DEL DOCUMENTO DE TESIS Cuernavaca,

CMU Monarch group, información relacionada a las extensiones del simulador ns-2, “Wireless and Mobility Extensions to ns-2”, [en línea], [fecha de consulta: 4 de Mayo de 20041. Disponible en: http://www.monarch.cs.cmu.edu/cmu-ns.html

Greis, Marc, “Tutorial of the Network Simulator ns“, Tutorial del simulador ns-2, [en línea], [fecha de consulta: 4 de Mayo de 20041. Disponible en: http://www.isi .edu/nsnanilns/tutorial/

Vidal, Jesús, “El Lenguaje de Programación A WK-GA WK”, Una guía de Usuario para AWK, [en línea], [fecha de consulta: 6 de Julio de 20041. Disponible en: http://www.todo-linux.com/

Gnuplot, página oficial del programa, “gnuplot homepage”, [en línea], [fecha de consulta: 3 de Septiembre de 20041. Disponible en: http://www.~nuplot.iiifo/

Ning, Peng, et al., “How to Misuse AODV: A Case Study oflnsider Attacks against Mobile Ad hoc Routing Protocols”, publicado en la 4th Annual IEEE Information Assurance Workshop, pp. 60-67, Junio de 2003.

Zhang, Yongguang, et al., “lnrrusion Detection for Wireless Ad-Hoc Neiworks”, publicado en la 61h Annual International Conference on Mobile Computing And Networking (ACM MobiCom’OO), Agosto de 2000.

Albers, Patrick, et al., “Security in Ad Hoc Networks: a General Intrusion Detection Architecture Enhancing Trust Based Approaches”, publicado en el 1 st International workshop on Wireless Information Systems” (WIS 2002), in the 41th International Conference on Enterprise Information Systems, Abril de 2002.

91

Page 114: CENIDET · cenidet Centro Nacional de Invectigaci6n y Desarrollo Tecnológico Sistema Nacional de Institutos Tecnológicos ANEXO No.11 M10 ACEPTACIÓN DEL DOCUMENTO DE TESIS Cuernavaca,

92

Page 115: CENIDET · cenidet Centro Nacional de Invectigaci6n y Desarrollo Tecnológico Sistema Nacional de Institutos Tecnológicos ANEXO No.11 M10 ACEPTACIÓN DEL DOCUMENTO DE TESIS Cuernavaca,

ANEXO A: Instalación del ns-2

El proceso de instalación del simulador puede ser un poco complejo la primera vez, sobre todo si no se está familiarizado con Linux. En el manual del ns-2 no se incluye información ai rcspecto y la información que viene en un archivo del simulador es limitada. Por tal motivo, se presenta este anexo como una ayuda en el proceso de instalación. El simulador puede descargarse en la página http://www.isi.edu/nsnam/ns/ns-build.htm1 y también se incluye en el disco con los programas. Viene en un paquete llamado ns-ailinone-2.27. t a r . g z y se encuentra empaquetado y comprimido. El paquete contiene los componentes requeridos y algunos componentes opcionales utilizados en las simulaciones. Los componentes que trae el paquete son los siguientes:

Tcl release 8.4.5 (componente requerido) Tk release 8.4.5 (componente requerido) Otcl release 1.8 (componente requerido) TclCL release I . 15 (componente requerido) Ns release 2.27 (componente requerido) TclDebug release 1.9 (componente opcional) Nam release 1.1 O (componente opcional) Xgraph version 12 (componente opcional) Gt-itm gi-itm and sgb2ns 1.1 (componente opcional) SGB (componente opcional) CWeb version 3.4g (componente opcional) Zlib version 1.1.4 (componente opcional)

Empleamos la versión 2.27 del simulador que era la más reciente al momento de realizar la tesis. Una vez descargado el paquete en el directorio donde se quiere instalar el simulador, se teclea en la línea de comandos la siguiente instrucción:

93

Page 116: CENIDET · cenidet Centro Nacional de Invectigaci6n y Desarrollo Tecnológico Sistema Nacional de Institutos Tecnológicos ANEXO No.11 M10 ACEPTACIÓN DEL DOCUMENTO DE TESIS Cuernavaca,

gunzip ns-allinone-2.27.iar.gz

La orden anterior descomprime el archivo y le quita la extensión .gz. Luego se teclea la siguiente instrucción:

tar xvf ns-allinone-2.27.tar

Esta orden desempaqueta el archivo con extensión .lar en el directorio donde estemos actualmente. Posteriormente, cambiamos de directorio con la siguiente orden:

cd ns-allinone-2.27

En el nuevo directorio hay un scrip1 llamado i n s t a l l el cual automáticamente configura, compila e instala todos los componentes. El .sup se invoca simplemente con la siguiente ordcn:

./install

Con la finalidad de no cambiar de directorios para ejecutar el simulador, actualizamos las variables del entorno de trabajo en Linux, para ello se debe modificar el archivo .bash - p r o f i l e . Linux Red hat 7.3 tiene incorporado un editor llamado k a t e , que empleamos para hacer la modificación. Se agregan las siguientes instrucciones al final del archivo .bash - p r o f i l e y se guardan los cambios (se presentan los directorios que utilizamos).

export NS_HOME=/home/alonso/ns2/ns-allinone-2.27/ exportPATH=$NS _ HOME/tcl8.4.5/unix:$NS_HOME/tk8.4.5/uiiix:$NS_HOME/bin:$PATH export LD_LIBRARY_PATH=$NS_HOME/tc18.4.5/uiiix:$NS_HOME/tk8.4.5/unix:$NS~HOME/otcl- 1 .8:$NS_HOME/Iib:$LD-LIBRARY-PATH export TCL_LlBRARY=$NS-HOME/tc18.4.5/1ibrary

La primera línea representa la ruta del directorio donde se desempaquetó el paquete y sirve para simplificar las rutas en las líneas posteriores, las cuales indican los directorios donde se instalaron los componentes que requiere el simulador. Opcionalmente, se puede verificar si el simulador se instaló correctamente, para ello en el directorio -ns/ns-2 . 2 7 / se escribe la siguiente orden:

./validare

El scrip realiza una serie de pruebas para validar la instalación y va informando los resultados. Este proceso tarda varios minutos y varía dependiendo de la computadora que se utilice.

94

Page 117: CENIDET · cenidet Centro Nacional de Invectigaci6n y Desarrollo Tecnológico Sistema Nacional de Institutos Tecnológicos ANEXO No.11 M10 ACEPTACIÓN DEL DOCUMENTO DE TESIS Cuernavaca,

ANEXO B: Implementación del agente malicioso y del módulo de detección de ataque

En este anexo se presentan los pasos requeridos para implementar el agente malicioso y el módulo de detección de ataque en el ns-2. Los archivos que se describen están disponibles en el disco que se incluye con la tesis. Los pasos para la implementación se presentan con el objetivo de que se puedan repetir las simulaciones de una forma rápida y sencilla, pues en la mayoría de los casos no será necesario modificar archivos, sino simplemente copiarlos y pegarlos.

Implementación del agente malicioso: En el capítulo 4 se indicaron los archivos que se deben modificar y el código que se debe agregar para implementar el nuevo agente llamado MYAODV. En el disco se encuentran los archivos ya modificados. A continuación se presentan los pasos para implementar el agente. Se asume que el simulador está correctamente instalado y - n s es el directorio donde se instaló.

1. Copiar los archivos que se encuentran en la carpeta ataque/archivos del disco en los siguientes directorios:

a. “packet.h” -+ -ns/ns-2.27/commoni b. “ns-packet.tcl --t -ns/ns-2.27/tcl/lib/ c. “ns-defauktcl -+ -ns/ns-2.27/tcl/lib/ d. “ns-lib.tcl -+ -ns/ns-2.27/tcl/Iib/ e. “rttab1e.h” -+ -ns/ns-2.27/routing/ f. “aodv-rtab1e.h” -+ -ns/ns-2.2l/aodv/

AI copiar los archivos anteriores en esos directorios estamos reemplazando los archivos que ahí se encuentran con el mismo nombre, pero los nuevos archivos ya tienen los cambios necesarios para implementar el ataque.

95

Page 118: CENIDET · cenidet Centro Nacional de Invectigaci6n y Desarrollo Tecnológico Sistema Nacional de Institutos Tecnológicos ANEXO No.11 M10 ACEPTACIÓN DEL DOCUMENTO DE TESIS Cuernavaca,

2. Agregar “aodv1myaodv.o” en el archivo makcfile que se encuentra en -ns/ns-2. 27/. Se agrega bajo el segmento “OBJCC” del código y después de “aodv/aodv.o”

3 . Copiar los archivos que se encuentran en la carpeta atuqudagente del disco en los siguientes directorios:

a. “myaodv.cc” + -ns/ns-2.27/aodv/ b. “myaodv.h” -+ -ns/ns-2.27/aodvl

En estos archivos se encuentra el código del agente MYAODV con el que se implementa el ataque y es muy similar al código del protocolo AODV que se incluye en el simulador, pero con las modificaciones necesarias para desarrollar el ataque de número de secuencia.

4. En el directorio -ns/ns-2.27/, teclear lo siguiente:

y posteriormente: make depend

make clean

5. En el directorio -ns/, teclear lo siguiente:

/install

Con este comando estamos instalando de nuevo el simulador, pero con el nuevo agente incluido.

Implementación del módulo de detección de ataque: En este caso no fue necesario agregar un nuevo agente en el ns-2, sino que se modificó un método del protocolo AODV que viene en el simulador ya que todos los nodos, excepto el malicioso, lo utilizan. Los pasos para instalar son:

1. Copiar los archivos que se encuentran en la carpeta módulo en los siguientes directorios:

a. “aodv.cc” + -ns/ns-2.27/aodv/ b. “aodv.h” -+ -nslns-2.27faodv/

2. Se repiten los pasos 4 y 5 del proceso anterior

96

Page 119: CENIDET · cenidet Centro Nacional de Invectigaci6n y Desarrollo Tecnológico Sistema Nacional de Institutos Tecnológicos ANEXO No.11 M10 ACEPTACIÓN DEL DOCUMENTO DE TESIS Cuernavaca,

ANEXO C: Listado de programas

En este anexo se presentan los programas en Tcl que fueron empleados para desarrollar las simulaciones y otros aspectos relacionados a las mismas que consideramos significativos. Primero se presenta información del generador de movimiento y de tráfico. Posteriormente se muestran los scripts de Tcl que se utilizaron para simular en condiciones normales y bajo ataque. Luego se presenta el programa en awk empleado para evaluar el porcentaje de paquetes entregados. No se incluye en el anexo el código C++ del agente malicioso y del módulo de detección de ataque incorporado en el protocolo AODV, debido a que el código del protocolo es muy extenso, pero en el disco puede checarse este código donde se ha resaltado con comentarios las modificaciones efectuadas. Así también se recuerda que en el capitulo 4 (ver figuras 4-2 y 4- 6 ) se presentaron diagramas de flujo los cuales pueden ayudar para el mejor entendimiento de las modificaciones al protocolo AODV.

Generador de archivos de movimiento y tráfico: En el capítulo 3 se mencionó que para simular redes MANET, debemos generar patrones de movimiento y tráfico y se indicó la forma en que se generan. A continuación se presentan las instrucciones específicas que se utilizaron. Para generar un archivo que contiene un patrón de movimiento, nos cambiamos al directorio -ns/indep-utils/cmu-scen-gen/setdest. Bajo este directorio y en la línea de comandos tecleamos lo siguiente:

./setdest -v 2 -n 20 -s 1 -m 0 . 5 -M 4.0 -t 1000.0 - P 1 -p 10 -x 850 - y

850 > scen-20-10-4a

La instrucción anterior crea el archivo con nombre scen-20-10-4a que describe el movimiento de los nodos. El número 2 O en el nombre del archivo representa el número de nodos, el número io el tiempo de pausa y el número 4 la velocidad máxima a la que se pueden desplazar los nodos. La letra a al final del nombre indica el primer patrón de movimiento. Utilizamos esta

91

Page 120: CENIDET · cenidet Centro Nacional de Invectigaci6n y Desarrollo Tecnológico Sistema Nacional de Institutos Tecnológicos ANEXO No.11 M10 ACEPTACIÓN DEL DOCUMENTO DE TESIS Cuernavaca,

nomenclatura para tener un orden en la forma que nombramos los archivos. Los resultados de nuestras simulaciones no se basan en un solo patrón de movimiento, sino que son el promedio de 5 diferentes escenarios. Entonces se repite la instrucción anterior 4 veces más y a los nombres de los archivos se les coloca al final las letras b, c, d y e. Los archivos que se generan describen diferentes movimientos de los nodos y se incluyen en el disco.

Para generar el archivo de tráfico, nos cambiamos al directorio -ns/indep-utils/cmu-scen- gen y tecleamos lo siguiente:

ns cbrgen.tc1 - t y p e cbr -nn nodes 19 -seed 1 -mc 4 -rate 2.0 > cbr-20- 1-4

Se crea el archivo con nombre cbr-20-1-4. El número 20 representa el número de nodos, el número 1 la semilla aleatoria y el número 4 el número de conexiones. Para crear patrones de tráfico con diferente número de conexiones se cambia el campo -mc por 8, 12, 16 y 1 9 que indican respectivamente el número de fuentes de tráfico o conexiones.

Programa en condiciones normales: Este programa es un script en Tcl que lleva por nombre 20-4-4a-normal. tci y es donde se configuran las diferentes opciones de simulación. El script se escribió con el editor kate. Para simular diferentes escenarios de movimiento y patrones de tráfico con diferente número de conexiones, solo se cambia el nombre de éstos archivos y se emplean los requeridos. En éste caso, los archivos deben encontrarse en el mismo directorio donde se encuentra el script de Tcl. En el disco se colocaron en carpetas los archivos requeridos para cada escenario de simulación, de manera que solo se tenga que cambiar de carpeta para realizar la simulación en diferentes escenarios. En la línea de comandos se escribe ns 20-4-4a-normai. tci y la simulación se lleva a cabo. Aquí se presenta el programa en Tcl.

# . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . .

# Define opciones # . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . .

set val (chan) Channel/WirelessChannel # tipo de canal set val (prop) PropagationiTwoRayGround # tipo de propagación set val (netif) Phy/WirelessPhy # tipo de interface set val(mac) Mac/802 11 # tipo de capa MAC set val(ifq) Queue/DropTail/PriQueu~ # tipo de cola set val(l1) LL # capa de enlace s e t val (ant) Antenna/OrnniAntenna # tipo de antena

98

Page 121: CENIDET · cenidet Centro Nacional de Invectigaci6n y Desarrollo Tecnológico Sistema Nacional de Institutos Tecnológicos ANEXO No.11 M10 ACEPTACIÓN DEL DOCUMENTO DE TESIS Cuernavaca,

set val(x) set val(y) set val (ifqlen) set val (seed) set val(adhocRouting) #set val(adhocRouting2) set val(nn) set val(cp) set val(sc) set val (stop)

850 ; 850 ; 50 1.0 AODV

20 " cbr - 2 O - 1 - 4 " "scen-20-10-4a" 1000.0

MYAODV

# dimension X de la topografia # dimensión Y de la topografía # número máximo de paquetes en ifq # semilla aleatoria # protocolo de enrutamiento inhabilitado # número de nodos # archivo de tráfico # archivo de movimiento

: # tiempo de simulación

# . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . .

# Programa principal # . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . .

# Inicializa variables globales # crea instancias del simulador

set ns-[new Simulator]

# configura objeto de topografía

set topo[new Topography]

# crea objeto de trazo para ns y nam

set tracefd[open 20n.tr wl $ns- use-newtrace set namtrace [open 20n.nam wl $ns- trace-all Stracefd Sns- namtrace-all-wireless Snamtrace $val(x) $val(y) # define topología $topo load-flatgrid $val(x) $val(y)

# # Crea God # set god- [create-god $val(nn)l

#Configuración global de nodos

$ns- node-config -adhocRouting $val(adhocRouting) \ -11Type $val(ll) \ -macType $val (mac) \ -ifqType $val (ifq) \ -ifqLen $val (ifqleni \ -antType $val(ant) \ -propType $val (prop) \ -phyType $val(netif) \ -channelType $val(chan) \ -topoInstance $topo \ -agentTrace ON \ -routerTrace ON \ -macTrace OFF

99

Page 122: CENIDET · cenidet Centro Nacional de Invectigaci6n y Desarrollo Tecnológico Sistema Nacional de Institutos Tecnológicos ANEXO No.11 M10 ACEPTACIÓN DEL DOCUMENTO DE TESIS Cuernavaca,

# # Crea el número especificado de nodos [$val(nn)] y los agrega al canal

set node-(O) [Sns- node] set node-(l) [Sns- node]

$ns- node-config -adhocRouting $val(adhocRouting) for set i 2) (Si < 3 ) (incr i) ( set node-($i) [$ns- node] $node-($i) 1

Sns- node-config -adhocRouting $val(adhocRouting) for set i 3) (Si < $val(nn) 1 incr i) set node-($i) [Sns- node] $node-(Si) random-motion O;# disable random motion I

# # Define el modelo de movimiento de los nodos # puts "Loading connection pattern . . . " source $val (cp)

# # Define el modelo de tráfico # puts "Loading scenario file.. . " source $val (sc)

# Define posición inicial de los nodos en nam

for (set i O) (Si < $val(nn) 1 (incr il (

\

random-motion O;# disable random motion

$ns- initial-node-pos $node-($i) 30

# # Dice a los nodos cuando termina la simulación # for (set i O) (Si < $val(nn) I (incr i) (

I

Sns- at $val (stop) . O002 "puts \ " N S EXITING.. . \ " ; Sns- halt"

puts Stracefd "M O. O nn $val (nn) x $val (x) y $val ( y ) rp $val (adhocRouting) puts Stracefd "M 0 . 0 sc $val(sc) cp $val(cp) seed $val(seed)" puts Stracefd "M 0.0 prop $val(prop) ant $vai(ant)"

puts "Starting Simulation.. . " Sns- run

$ns- at $val(stop) .O "$node ~ (Si) reset";

I O0

Page 123: CENIDET · cenidet Centro Nacional de Invectigaci6n y Desarrollo Tecnológico Sistema Nacional de Institutos Tecnológicos ANEXO No.11 M10 ACEPTACIÓN DEL DOCUMENTO DE TESIS Cuernavaca,

Programa bajo ataque: Este programa es casi el mismo que se emplea en condiciones normales, pero el nodo 2 debe emplear el nuevo agente llamado MYAODV que realiza el ataque. El nombre del script es 20- 4- 4a. tcl. Si se quiere correr la simulación sólo se escribe en la línea de comandos ns 20- 4- 4a. tci. Para no repetir todo el código del script, sólo se muestra los segmentos donde cambia el código y se han resaltado las líneas para poder distinguirlas.

# . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . .

# Define opciones # . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . .

set val (chan) Channel/WirelessChannel # tipo de canal set val (prop) Propagation/TwoRayGround # tipo de propagación set val (netif) Phy/WirelessPhy # tipo de interface set valimac) Mac/802-11 # tipo de capa MAC set val(ifq) Queue/DropTail/PriQueue # tipo de cola set val(l1) LL # capa de enlace set val (ant) Antenna/OmniAntenna # tipo de antena set val(x) 850 ; # dimension X de la topografía set valiy) 850 ; # dimensión Y de la topografía set val (ifqlen) 50 # número máximo de paquetes en ifq set val (seed) 1.0 # semilla aleatoria set val(adhocRouting) AODV # protocolo de enrutamiento set val(adhocRouting2) MYAODV # El AGENTE MYAODV AHORA ECTÁ HABILITADO set val(nn) 20 ; # número de nodos set valicp) "cbr-20-1-4" # archivo de tráfico set val(sc) "scen-20-10-4a" # archivo de movimiento set val (stop) 1000.0 ; # tiempo de simulación

En las opciones anteriores se observa que ser val(ad/zocRouting2) se encuentra habilitado, pues a diferencia de cuando se encuentra en condiciones normales, ahora no tiene el símbolo # al principio de la línea, lo que significa que no es un comentario. Otra parte que se modifica es la siguiente:

# Crea el número especificado de nodos [$val(nn)l y los agrega al canal

set node (O) [Sns node] set nodeI(1) [$nsI node]

$ns- node-config -adhocRouting $val (adhocRouting2) for set i 2 ) (Si < 3 ) (incr i ( set node-($i) [Sns - node]

En el segmento anterior, el nodo 2 se configura para utilizar el valor de ad/iocRouting2 que corresponde al agente MYAODV declarado anteriormente en las opciones de simulación. La diferencia con el código en condiciones normales, es que ahí el nodo 2 utiliza el mismo agente que todos los demás nodos, es decir, el protocolo AODV.

101

Page 124: CENIDET · cenidet Centro Nacional de Invectigaci6n y Desarrollo Tecnológico Sistema Nacional de Institutos Tecnológicos ANEXO No.11 M10 ACEPTACIÓN DEL DOCUMENTO DE TESIS Cuernavaca,

Programa en awk que calcula el porcentaje de paquetes entregados: Con la finalidad de presentar un ejemplo de cómo se evalúan las métricas con awk, se presenta el programa de la métrica más importante, correspondiente al porcentaje de paquetes entregados en los destinos. El programa se llama pdf. awk. Este programa y los otros utilizados para calcular las métricas se encuentran en el disco y están incluidos en cada carpeta que corresponden a los escenarios de simulación. Después de que finaliza la simulación, se genera un archivo de traza con extensión .tr en donde se encuentra la información de los eventos ocurridos durante la misma. Como ejemplo utilizamos el nombre de los archivos de traza que se generan en condiciones normales y llevan por nombre 2011. tr. La sintaxis que se utiliza en la línea de comandos es la siguiente:

awk -f pdf.awk 20n.tr > nombre de archivo - -

Se genera un archivo con la información que se quiere obtener. El código del programa pdf . awk es el siguiente:

BEGIN ( highest-packet - id = O; 1

action = $1; # Se analiza el tipo de evento ocurrido time = $3; # Registra el tiempo en que ocurrió el evento N1 = $19; # Analiza a que nivel ocurre el evento packet-type = $35; # Analiza el tipo de paquete packet - id = $41; # Identificación del paquete

if ($2 == "+") ( if (packet - id > highest ~ packet - id) highest-packet - id = packet-id;

if (action == "s" & & Nl == "AGT" & & packet-type == "cbr") start-time[packet id] = time; sends++; 1

if (action == "r" & & N 1 == "AGT" & & packet-type == "cbr") end - time[packet-id] = time; receives++; # Cuenta los paquetes que se entregaron en los destinos ) else ( end - time[packet-id] = -1; 1 ) 1 END ( pdfraction = (receives)/(sends) * 100; # Calcula el porcentaje printf("%f %f %f\n", sends, receives, pdfraction); # Muestra los paquetes

CENTRO DE INFORMACION """I SEP 1 CPNlDET

# Cuenta los paquetes que fueron enviados

# enviados, recibidos y # el porcentaje e.ntregado I

0 5 - 0 1 2 8 102