31
PROYECTOS DE INVESTIGACIÓN INTERDISCIPLINARES (2003) UNIVERSIDAD POLITÉCNICA DE VALENCIA SEGURIDAD EN REDES ESPONTÁNEAS MEMORIA TÉCNICA Y MEMORIA ECONÓMICA Grupo de Sistemas Distribuidos (I.T.I.) Grupo de Redes de Computadoras (D.I.S.C.A.)

SEGURIDAD EN REDES ESPONT`NEAS · donde las estaciones base juegan un papel determinante en todos los aspectos relacionados con la gestión de la red. De no existir infraestructuras

  • Upload
    others

  • View
    3

  • Download
    0

Embed Size (px)

Citation preview

Page 1: SEGURIDAD EN REDES ESPONT`NEAS · donde las estaciones base juegan un papel determinante en todos los aspectos relacionados con la gestión de la red. De no existir infraestructuras

PROYECTOS DE INVESTIGACIÓNINTERDISCIPLINARES (2003)

UNIVERSIDAD POLITÉCNICA DE VALENCIA

SEGURIDAD EN REDES ESPONTÁNEAS

MEMORIA TÉCNICAY

MEMORIA ECONÓMICA

Grupo de Sistemas Distribuidos (I.T.I.)Grupo de Redes de Computadoras (D.I.S.C.A.)

Page 2: SEGURIDAD EN REDES ESPONT`NEAS · donde las estaciones base juegan un papel determinante en todos los aspectos relacionados con la gestión de la red. De no existir infraestructuras

Seguridad en Redes Espontáneas

MEMORIA TÉCNICA

1 Introducción

En los últimos estamos asistiendo a una completa revolución en el mun-do de las comunicaciones debida a la aparición y el éxito de los sistemas detelefonía móvil y a los continuos desarrollos de ordenadores y otros dispo-sitivos móviles. Los equipos móviles encuentran un complemento natural enlas redes locales inalámbricas que les ofrecen acceso a los datos corporativos,ya sea localmente a través de la infraestructura local, o bien remotamente através de servicios de datos móviles.

Las redes inalámbricas presentan numerosos retos. Aspectos como la con-sideración del consumo de energía en cualquiera de sus funciones, las limita-ciones de memoria y de ancho de banda, la facilidad de acceso al medio decomunicación o los frecuentes cambios de topología, provocan que la mayo-ría de protocolos y sistemas diseñados para redes fijas, no resulten en generaladecuados para este tipo de redes.

Las redes inalámbricas pueden ser de diferentes tipos. Un aspecto clavees la existencia o no de infraestructuras fijas de soporte a la red. Un ejemplotípico de red inalámbrica con tal soporte fijo lo constituyen las redes celulares,donde las estaciones base juegan un papel determinante en todos los aspectosrelacionados con la gestión de la red. De no existir infraestructuras fijas enla red inalámbrica, hablamos de redes ad-hoc, donde todos los nodos sonequipos móviles que deben cooperar para el mantenimiento de la red.

Otro aspecto importante de las redes inalámbricas, o en general de cual-quier tipo de red, es su espontaneidad. Las redes espontáneas son aquellas quese crean temporalmente para que varios nodos colaboren en el desarrollo de

Page 3: SEGURIDAD EN REDES ESPONT`NEAS · donde las estaciones base juegan un papel determinante en todos los aspectos relacionados con la gestión de la red. De no existir infraestructuras

cierta función. En el marco de las redes inalámbricas, y más concretamente enlas redes ad-hoc, la espontaneidad implica que cada nodo móvil debe recibirsu configuración al conectarse. De esta forma, la red debe ir generando y pro-porcionando su configuración a cada nodo que se conecte, al mismo tiempoque la propia red se va creando.

Es este proyecto utilizaremos el término redes espontáneas para referirnosen todos los casos a las redes ad-hoc espontáneas. Un ejemplo típico de estetipo de redes la formarían un conjunto de usuarios con ordenadores portátiles,PDA’s, teléfonos móviles u otro tipo de dispositivos móviles, que en un de-terminado momento se reunen para ejecutar cierta aplicación. Dado que cadadispositivo no conoce la dirección del resto de equipos, las propias direccio-nes deben generarse y asignarse a cada uno de los nodos.

El objetivo del presento proyecto consiste en definir una arquitectura soft-ware formada por diferentes protocolos de autenticación, encaminamiento,consenso y gestión de red, que den soporte a la creación de redes espontáneas.Dadas las características de este tipo de redes, fundamentalmente la ausenciade infraestructuras fijas, la autoconfiguración de los nodos y la facilidad de ac-ceso al medio por parte de potenciales intrusos, prestaremos especial atencióna la seguridad informática como aspecto clave en todo el diseño.

1.1 Redes espontáneas

De la fusión de las características de las redes ad-hoc y de las redes es-pontáneas, las redes ad-hoc espontáneas, o para simplificar, las redes espon-táneas presentan un conjunto de características propias que conviene resaltarpara abordar su desarrollo:

Topología dinámicaLos nodos inalámbricos pueden ser tanto ordenadores personales por-tátiles como pequeños dispositivos como PDA’s y teléfonos móviles.Estos dispositivos disponen de una gran movilidad y pueden salirse delalcance unos de otros, lo que puede provocar particiones arbitrarias en

2

Page 4: SEGURIDAD EN REDES ESPONT`NEAS · donde las estaciones base juegan un papel determinante en todos los aspectos relacionados con la gestión de la red. De no existir infraestructuras

la red y uniones de diversos nodos o particiones para crear una red ma-yor.

Energía limitadaDado que estos dispositivos operan con baterías, la disponibilidad pue-de ser muy diferente de unos dispositivos a otros. Adicionalmente, paraconservar energía, algunos dispositivos pueden ponerse en reposo si noobservan tráfico o no están operando.

Recursos limitadosMuchos de estos dispositivos tienen CPU y capacidades de almacena-miento reducidos, así como ancho de banda, e interfaces de usuario.

Medio físico compartidoEl medio de transmisión es en general accesible para cualquiera conun equipamiento adecuado, lo que tiene importantes implicaciones deseguridad.

Vulnerabilidad físicaLos dispositivos móviles son a menudo pequeños, por lo que puedenser fácilmente robados y modificados. Por tanto, la relación entre elpropietario y el dispositivo puede ser alterada. Además alguno de estosdispositivos pueden no tener usuarios claramente asociados a ellos.

Cada nodo es un router

Los nodos fuera de alcance necesitan que otros encaminen los paque-tes hasta ellos, lo que dificulta el empleo de protocolos clásicos de en-caminamiento. Adicionalmente, las propias características de las redesad-hoc, tales como: topología dinámica, ancho de banda restringido, en-laces de diferente capacidad y elevada tasa de errores, seguridad físicalimitada y capacidad de baterías limitada [CM99] hacen de los proto-colos de encaminamiento una pieza fundamental en el funcionamientode las mismas.

3

Page 5: SEGURIDAD EN REDES ESPONT`NEAS · donde las estaciones base juegan un papel determinante en todos los aspectos relacionados con la gestión de la red. De no existir infraestructuras

No se dispone de una administración centralEste hecho complica los mecanismos de autenticación de los nodos yde los usuarios, pues tales mecanismos deberán distribuirse entre lospropios nodos móviles.

Los límites de la red están poco definidosEn las redes convencionales, conectarse significa habilitar la interfaz dered e incluso autenticarse. Esto hecho pone a cada nodo en contactocon todos los servicios necesarios. En una red espontánea no hay unequivalente pues de un instante a otro, los nodos alcanzables puedenvariar radicalmente, hasta incluso ser válida la red formada únicamentepor el propio nodo.

La red no está planificadaLas redes convencionales están diseñadas como parte de un sistemacentral de administración. Además, en las redes convencionales se pue-den utilizar cortafuegos para crear límites seguros. En el entorno deredes espontáneas esta estructura no es operativa.

Los nodos no están preconfigurados.Se debe poder crear redes espontáneas en cualquier momento y lugardonde hayan participantes. Esto limita en gran medida la informaciónde configuración que debe tener el nodo. Por ejemplo identificadoresde la red, de usuarios, de los nodos y direcciones de los nodos y servi-cios no pueden ser predeterminados. Estos aspectos tienen implicacio-nes importantes para la seguridad, que mayoritariamente dependerá dela infraestructura del manejo de claves que se emplee.

4

Page 6: SEGURIDAD EN REDES ESPONT`NEAS · donde las estaciones base juegan un papel determinante en todos los aspectos relacionados con la gestión de la red. De no existir infraestructuras

2 Seguridad en redes espontáneas

Estas redes debido a las propiedades comentadas anteriormente, presen-tan unos problemas de seguridad diferentes al resto de redes (ver [HJP01] parauna clasificación de amenazas). Los mecanismos actuales de confidencialidadbasados en una administración central que proporciona un control de accesocon autenticación son difícilmente exportables a estas redes sin servicios cen-trales y con energía limitada. Para el cifrado y la autenticación, se utilizan lasclaves criptográficas que han de ser distribuidas y gestionadas, tareas difícilessin un servicio centralizado. Existen algoritmos de generación de claves, ges-tión y distribución, pero pocos de ellos pueden ser ejecutados en dispositivoscon capacidades de CPU reducidas.

Las soluciones de integridad tienen problemas similares, dado que tam-bién requieren el uso de claves criptográficas. Con respecto a la problemáticade la disponibilidad de servicios, la situación se agrava aún más, ya que sepueden producir ataques nuevos, como forzar el consumo de energía. Otrosataques en estas circunstancias se pueden volver más agresivos: introduciendointerferencias en la comunicación, colocándose en medio de la comunicacióny desviando los paquetes a otra dirección. Por tanto la protección de la dispo-nibilidad de servicios es crucial en el nivel de red para la seguridad en estasredes, dado que otros servicios dependen de la habilidad de encaminar lospaquetes a lo largo de la red.

Con el objetivo de dotar a estas redes de una seguridad comparable a lasredes tradicionales, se suelen emplear dos grupos de técnicas, que en generalson complementarias: la gestión de claves y el encaminamiento seguro.

2.1 Gestión de claves

La gestión de claves es un área muy estudiada de la criptografía y muchasde sus técnicas están siendo aplicadas en redes ad-hoc. Su gestión consiste enestablecer un intercambio de claves entre las partes participantes, con finesde autenticación y cifrado. Los métodos clásicos para lograr este objetivo son

5

Page 7: SEGURIDAD EN REDES ESPONT`NEAS · donde las estaciones base juegan un papel determinante en todos los aspectos relacionados con la gestión de la red. De no existir infraestructuras

fundamentalmente: predistribución, transporte y acuerdo.

El método más eficiente de la distribución de una clave de grupo es unapredistribución [BSH

98] de la misma. En esta distribución, se proporcionala clave del grupo a cada miembro antes de disponer de una comunicaciónsegura. Los puntos débiles son la necesidad de disponer de un grupo inicial denodos, y la vulnerabilidad del sistema ante intercepciones de la clave común.

Con la técnica del transporte de claves [BY93], en lugar de intercambiarlas claves previamente (que requiere un conocimiento previo de las partesparticipantes), las claves son generadas por uno de los miembros del grupoy comunicadas al resto. De entre estas técnicas, requieren especial menciónlas basadas en un árbitro [NS78], encargado de la creación y distribución dela clave. El punto débil de estas técnicas consiste habitualmente en la gestióndel nodo encargado de la creación y distribución de la clave, pues se trata deun servicio que deberá estar en todo momento disponible.

Por su parte el acuerdo de claves consiste en generar una clave común deforma distribuida[STW00, JV96]. El punto débil de estas técnicas suele serel coste computacional que requieren, que puede llegar a ser prohibitivo enequipos móviles.

Por último, destacar algunas propuestas recientes para la distribución declaves [ZH99, BEGA02, LZK

02, CBH02], proponen la idea utilizar mode-los de autenticación jerárquicos existentes en Internet, similares a las cadenasde confianza de PGP [CBH02] o basados en la distribución de una autoridadcertificadora entre los equipos móviles [ZH99, LZK

02].

2.2 Encaminamiento seguro

Esta técnica consiste en reforzar los protocolos de encaminamiento, ya depor sí complejos para las redes ad-hoc, con mecanismos que eviten la escuchade paquetes, y la suplantación de paquetes y rutas. Estos protocolos puedentratar de identificar nodos maliciosos [MGLB00] o establecer mecanismospara garantizar sólo se utilizan las rutas validadas [DLRS01, HJP02, PH02],haciéndose en éste último caso necesario un intercambio previo de claves.

6

Page 8: SEGURIDAD EN REDES ESPONT`NEAS · donde las estaciones base juegan un papel determinante en todos los aspectos relacionados con la gestión de la red. De no existir infraestructuras

3 Arquitectura propuesta

En este proyecto pretendemos diseñar e implementar una arquitectura quesirva de soporte a la creación de redes espontáneas, donde la seguridad y lafacilidad de uso jueguen papeles cruciales. La red tipo que consideramos, es-tará formada por un número reducido de nodos (del orden de pocas decenas),todos ellos móviles y sin que entre ellos se comparta a priori ningún aspec-to de configuración de la red. Será frecuente que los dispositivos cambien deubicación, que se conecten y se desconecten de la red y que por su movilidadsea necesario actualizar con alta frecuencia las rutas entre ellos.

3.1 Gestión de claves

Como premisa fundamental al esquema de seguridad que planteamos, asu-mimos que todos los dispositivos móviles mantienen una clave secreta y sucorrespondiente clave pública, de forma que asumimos que la clave secretasólo estará instalada en el nodo adecuado.

La clave pública será comunicada al resto de nodos cuando el nodo en-trante se conecte a la red, utilizando para ello un mecanismo fiable de co-municaciones. Por tanto, nuestra aproximación es similar a otras ya descritas[SA00, BSSW02] que utilizan este tipo de medios, como infrarrojos, audio,etc, para establecer un primer contacto fiable entre los nodos. En nuestro caso,nos planteamos utilizar Bluetooth, y posiblemente su esquema de pico redes,para la fase inicial de la gestión de las claves, en particular para la comuni-cación de la clave pública a un representante de la red a la que el dispositivomóvil se pretende conectar.

Junto con la clave pública, cada nodo suministrará durante su conexión,un conjunto de información adicional, utilizada para simplificar las tareas deconfiguración y para reforzar el esquema de autenticación. Estas informacio-nes, diremos que forman el certificado de conexión y consistirá en un certifi-cado auto-firmado o en un certificado firmado por una autoridad certificadorareconocida. En cualquier caso, le corresponderá al nodo encargado de autori-

7

Page 9: SEGURIDAD EN REDES ESPONT`NEAS · donde las estaciones base juegan un papel determinante en todos los aspectos relacionados con la gestión de la red. De no existir infraestructuras

zar la conexión de determinado nodo, el aceptar la identidad del firmante delcertificado.

El certificado podrá contener un nombre simbólico que se utilizará en lared para referirse a dicho nodo. Este nombre, en caso de éxito, se instalará enel correspondiente servicio de nombres para facilitar al resto de nodos su lo-calización. Dado que podría ocurrir que aparecieran colisiones por el empleodel mismo nombre simbólico por parte de diferentes nodos, se deberá ejecutarun protocolo de comprobación de esta posible colisión. En tal caso, el siste-ma concatenará al nombre propuesto un sencillo sufijo que lo diferencie delresto. Consideramos que la probabilidad de colisión es remota y en todo caso,el permitir este indicio de la configuración de nombres, facilita enormementela localización de los nodos por parte de los usuarios de red. Como resultadode la conexión, el propio nodo será convenientemente informado de su propionombre simbólico, ya que deberá entenderse hasta entonces que se trataba deuna mera propuesta.

Para completar el esquema de autenticación que proponemos, el certifica-do incluirá posiblemente información que identifique al usuario responsabledel nodo (nombre, DNI, empresa, etc), de forma que el nodo responsable desu autorización podrá utilizar esta información para autorizar o denegar la in-corporación del nodo. El enfoque de esta alternativa, se basa en la apreciaciónde que la distribución de claves en las redes es a menudo un reflejo de lasrelaciones de confianza (o autoridad) en el mundo real y las redes espontá-neas pueden no tener relaciones de confianza previas, sino que éstas se debenconstruir al tiempo que la propia red se va creando. Por tanto, les correspondea los propios usuarios de la red la autenticación y autorización del resto deusuarios, disponiendo en todo caso del aval que pueda suponer el empleo deuna autoridad certificadora reconocida.

Una vez que un nodo ha sido admitido a la red, emplearemos un sistemasimilar al descrito en [CBH02] basado en el mecanismo de autenticación encadena de PGP. Se trata de una aproximación peer-to-peer, donde un nodoactualiza un sub-grafo del grafo de certificación en la red de forma periódi-ca. Si dos nodos quieren autenticarse uno a otro los sub-grafos se unen paracrear una cadena de certificados. Si la cadena de certificados existe el nodo

8

Page 10: SEGURIDAD EN REDES ESPONT`NEAS · donde las estaciones base juegan un papel determinante en todos los aspectos relacionados con la gestión de la red. De no existir infraestructuras

es autenticado. Este mecanismo, permite evitar las autenticaciones basadas enel canal fiable de comunicación para aquellas conexiones que un nodo reali-ce de forma sucesiva a la misma red como consecuencia de la aparición departiciones y desconexiones temporales.

Asumimos que cada dispositivo móvil dispone de una interfaz de red ina-lámbrica ordinaria y de una interfaz Bluetooth. Asumimos que todo nodo dis-pone de un certificado digital con la información que acabamos de mencionary que las direcciones MAC de las interfaces inalámbricas son únicas. La iden-tificación de los nodos se realizará en base a sus correspondientes direccionesMAC, verificadas por su clave pública, de forma que una vez que un nodo seaautorizado a conectarse, los demás nodos podrán readmitirlo sucesivas vecescomprobando su autenticidad en base a su clave pública.

3.2 Configuración de la red y mecanismo de conexión

Tal y como hemos mencionado en el apartado anterior, los nombres sim-bólicos de los nodos, están parcialmente preconfigurados en cada dispositivo.Sin embargo, nótese que esta preconfiguración, más que un requisito, es unaopción para facilitar el uso de la red a los usuarios. En todo caso, deberá ad-mitirse la existencia de nodos sin ningún tipo de nombre preconfigurado, loque se solucionará simplemente utilizando para ellos un nombre sencillo detipo nodo-n.

Las direcciones IP requieren un tratamiento en gran medida similar alque se necesita para los nombres. La diferencia radica en que en este caso,la dirección no es necesario que sea sencilla de utilizar por los usuarios, porlo que los nodos no tienen porqué tener ninguna preconfigurada. Cuando unnodo se conecta a la red, propone una dirección IP del rango de las direccionesprivadas seleccionada aleatoriamente y se la envía al nodo encargado de suautenticación. Este nodo, lanzará un protocolo de comprobación de posiblescolisiones de esta dirección propuesta con las demás direcciones en uso yretornará su confirmación o denegación al nodo entrante. En caso de colisión,el nodo entrante se limitará a repetir este procedimiento hasta que tenga éxito.

9

Page 11: SEGURIDAD EN REDES ESPONT`NEAS · donde las estaciones base juegan un papel determinante en todos los aspectos relacionados con la gestión de la red. De no existir infraestructuras

Otro aspecto clave en la configuración de la red es el establecimiento deuna clave común a todos los nodos. Esta clave simplificará la instalación enlas capas superiores de una red privada virtual. Para alcanzar este acuerdo,ante cada unión de un nodo nuevo al grupo y ante cada fusión de particiones,se deberá ejecutar un protocolo de acuerdo que garantice que todos los nodospodrán utilizar la misma clave para sus comunicaciones privadas.

Finalizamos la descripción de esta componente mencionando que todoslos protocolos de consenso, serán iniciados en el instante en que cada nodo seautentique en la red. Este procedimiento de conexión, se basa en la entrega porparte del nodo entrante de su certificado, de forma que el nodo autenticador,al autorizar su entrada, iniciará los protocolos de configuración con el fin deproporcionar al nuevo nodo toda su información de configuración.

3.3 Encaminamiento

El protocolo de encaminamiento es crucial para toda red espontánea, tan-to desde el punto de vista de la eficiencia, como de la seguridad. Dado que laautenticación de los nodos la realizamos en una fase previa, no será necesa-rio combinar esta función con la del encaminamiento, tal y como se proponeen diversos protocolos [DLRS01, HJP02, PH02]. Por tanto podremos adoptaralguno de los protocolos generales empleados para las redes ad-hoc, reforza-dos para evitar que nodos maliciosos puedan interceptar los mensajes. Paraello será necesario cifrar las comunicaciones generadas por el protocolo quecontengan información de las rutas. El cifrado se realizará mediante las clavespúblicas de los nodos intervinientes en los cambios.

3.4 Consenso

Uno de los aspectos novedosos de nuestra arquitectura consiste en la crea-ción de un nivel que permita solucionar cualquier problema distribuido querequiera consenso entre los nodos de la red. El consenso en los sistemas distri-buidos [GHM

00] es un área de ampliamente desarrollada, aunque en general

10

Page 12: SEGURIDAD EN REDES ESPONT`NEAS · donde las estaciones base juegan un papel determinante en todos los aspectos relacionados con la gestión de la red. De no existir infraestructuras

sólo para redes convencionales. El problema del consenso puede reducirse alproblema de encontrar un protocolo distribuido que garantice que un númerodeterminado de nodos alcanzan un acuerdo en el valor de cierta variable. Elmayor obstáculo que aparece en este problema es la imposibilidad [FLP85] dealcanzar un acuerdo con redes asíncronas cuando al menos uno de los nodosque participa, falla.

Este problema aparece también como es natural en las redes espontáneas yen nuestra arquitectura puede observarse en varias situaciones. Por ejemplo, elacuerdo al que deben llegar los nodos para decidir la unicidad de una direcciónIP o de un nombre es un problema de consenso. También lo es el acuerdo alque deben llegar los nodos para el establecimiento de una clave común. Laimposibilidad de alcanzar consenso radica en la imposibilidad que apareceen las redes asíncronas de decidir si un nodo ha fallado o si por el contrarioestá funcionando más lento de lo que se espera. Para ello se suelen introducirdetectores no fiables de fallos [CT96], que pueden decidir que un nodo hafallado aun cuando el nodo realmente esté funcional.

Apoyándose en los detectores de fallos, se construyen protocolos de per-tenencia a grupos [RB93, AMMS

95] como un mecanismo genérico sobreel que apoyar cualquier protocolo que requiera consenso. La función de es-tos protocolos consiste en mantener acuerdo distribuido entre los nodos de lared, de qué nodos están en ella y cuáles no. Nótese que esta funcionalidadno es proporcionada por los protocolos de encaminamiento, que únicamentese encargan en intentar gestionar las rutas entre todo par de nodos, sin queesto implique que los nodos estén activos, ni que los diferentes nodos de lared puedan obtener una visión instantánea y mútuamente consistente de losnodos activos en cada momento.

Algunos trabajos recientes tratan de definir protocolos de pertenencia agrupos utilizables en el contexto de las redes inalámbricas. Por ejemplo en[BH02] se define un protocolo ligero de pertenencia con la intención de uti-lizarlo como soporte al consenso en redes móviles. Otros trabajos relevantesson los desarrollados actualmente por parte del equipo investigador de esteproyecto [BG03a, BG03b], donde se amplía un protocolo de pertenencia agrupos clásico, con mecanismos adicionales que permitan la inclusión en el

11

Page 13: SEGURIDAD EN REDES ESPONT`NEAS · donde las estaciones base juegan un papel determinante en todos los aspectos relacionados con la gestión de la red. De no existir infraestructuras

grupo de un número amplio de potenciales ordenadores cliente. Estos nodoscliente presentan numerosas similitudes con los nodos móviles, pues apenasdisponen de configuración y se les presupone unas tasas elevadas de fallos ydesconexiones.

En este proyecto pretendemos construir un protocolo de pertenencia a gru-pos para redes espontáneas que funcione de manera precisa cuando sea nece-sario alcanzar consenso, relajando la consistencia del protocolo cuando nosea necesario su uso. Para ello se empleará un algoritmo similar al descritoen [BG03a], que funcionará de manera relajada, tal y como se realiza para losnodos cliente, cuando no se demande soporte para consenso.

12

Page 14: SEGURIDAD EN REDES ESPONT`NEAS · donde las estaciones base juegan un papel determinante en todos los aspectos relacionados con la gestión de la red. De no existir infraestructuras

4 Subproyecto 1: Seguridad Informática y Con-senso en Redes Espontáneas

Este subproyecto se encarga fundamentalmente del estudio de la proble-mática del consenso en redes espontáneas y de las implicaciones de seguri-dad que este tipo de protocolos puedan plantear. También corresponde a estesubproyecto el diseño del sistema de gestión de claves a emplear en nuestraarquitectura.

Como aspectos clave de este subproyecto cabe citar la necesidad de desa-rrollar un protocolo de pertenencia a grupos para redes espontáneas, que norequiera el envío periódico de mensajes, pero que sea suficiente para garan-tizar la consecución de consenso cuando sea necesario. El protocolo contem-plará de forma expresa las altas tasas de fallos que aparecen en los entornosmóviles, la frecuente aparición de particiones y fusiones de particiones, laslimitaciones de ancho de banda y el deseable ahorro de energía que puedarealizarse en aquellos momentos en los que el consenso no sea crucial.

Dado que el protocolo de pertenencia será clave para proporcionar un me-canismo de consenso a los demás protocolos de gestión y configuración dela red, se deberán estudiar todas las implicaciones de seguridad que puedansurgir en cada uno de ellos, así como la conveniente relación del protocolo depertenencia con el protocolo de encaminamiento para optimizar los tiemposde espera máximos atribuibles a las rutas entre los diferentes nodos.

La segunda actividad de este proyecto consiste en el diseño del sistemade gestión de claves. Para ella nos decantamos por emplear una aproximaciónpeer-to-peer que mantenga de forma distribuida los certificados digitales decada uno de los nodos que intervienen en la red.

4.1 Equipo investigador

Este subproyecto será realizado por un equipo de investigadores del Insti-tuto Tecnológico de Informática (U.P.V), concretamente por 7 investigadoresde la línea de Seguridad Informática del grupo de Sistemas Distribuidos. De

13

Page 15: SEGURIDAD EN REDES ESPONT`NEAS · donde las estaciones base juegan un papel determinante en todos los aspectos relacionados con la gestión de la red. De no existir infraestructuras

los investigadores, 3 de ellos son doctores y el resto Ingenieros y Licencia-dos estudiantes de doctorado en su mayoría. También cabe destacar que 2 delos investigadores son profesores numerarios del Departamento de SistemasInformáticos y Computación de la U.P.V.

El equipo tiene amplia experiencia en el área de sistemas distribuidos y es-tá comenzando a profundizar en aspectos de seguridad informática. Dentro delos sistemas distribuidos, cabe destacar el proyecto GlobData1 [MEIBG

02]del V programa marco, que coordina el grupo de Sistemas Distribuidos, y su-cesivos proyectos CICYT2 relacionados con la arquitectura Hidra [GMEBA97]desarrollada por miembros de este equipo investigador. En seguridad informá-tica, el equipo está trabajando actualmente en distintos proyectos de detecciónde vulnerabilidades [GST03] y detección de intrusos.

4.2 Tareas

El subproyecto de seguridad informática y consenso en redes espontáneaslo hemos planificado de acuerdo a la siguiente lista de actividades y tareas:

Actividad A1: Consenso en redes espontáneasEsta actividad consiste en el desarrollo del soporte necesario para per-mitir la construcción de protocolos que requieran consenso en redesespontáneas.

Tarea A1.1 Análisis de las relaciones del protocolo con el protocolode encaminamiento. Estas relaciones permitirán ajustar los tiem-pos máximos de espera entre las comunicaciones entre todo parde nodos. Los tiempos máximos de espera serán utilizados por eldetector de fallos para decidir cuándo un nodo ha salido de la redy por tanto no tomará parte activa en las decisiones consensuadas.

1Proyecto IST-1999-20997.2Proyectos TIC96-0729 y TIC99-0280-C02-01.

14

Page 16: SEGURIDAD EN REDES ESPONT`NEAS · donde las estaciones base juegan un papel determinante en todos los aspectos relacionados con la gestión de la red. De no existir infraestructuras

Tarea A1.2 Diseño del protocolo de pertenencia. Basándonos en nues-tra experiencia previa en el desarrollo de este tipo de protocolos yen los nuevos condicionantes que afectan a las redes espontáneas,diseñaremos un protocolo que minimice el consumo de energía,que sea robusto y que sirva para alcanzar consenso bajo demanda.

Tarea A1.3 Prototipación del protocolo de pertenencia.

Tarea A1.4 Pruebas del protocolo de pertenencia y pruebas conjuntasde este protocolo junto con los protocolos de consenso definidosen nuestra arquitectura.

Actividad A2: Gestión de clavesEn esta actividad construiremos los mecanismos adecuados para garan-tizar que los certificados de cada nodo están accesibles de forma distri-buida a través de la red. Para ello utilizaremos una aproximación similara las cadenas de confianza de protocolos como PGP.

Tarea A2.1 Definición de las relaciones y las interfaces existentes en-tre este protocolo y los mecanismos de configuración de la red y elprotocolo de encaminamiento. De igual forma se analizará la con-veniencia de proporcionar servicios de identificación al protocolode pertenencia.

Tarea A2.2 Diseño del protocolo de mantenimiento de los certifica-dos. Mediante una estructura jerárquica, cada nodo intercambiarácon cierto número de nodos su visión del grafo de certificacionesconocidas por la red.

Tarea A2.3 Prototipación del protocolo.

Tarea A2.4 Pruebas del protocolo, analizando su resistencia a los ata-ques más frecuentes que aparecen en las redes espontáneas, comoson las suplantaciones de nodos y los ataques de denegación deservicio.

15

Page 17: SEGURIDAD EN REDES ESPONT`NEAS · donde las estaciones base juegan un papel determinante en todos los aspectos relacionados con la gestión de la red. De no existir infraestructuras

5 Subproyecto 2: Encaminamiento Seguro en Re-des Espontáneas

Este subproyecto consiste en el desarrollo del protocolo de encamina-miento seguro definido en nuestra arquitectura. En este proyecto también seabordará la problemática de la configuración automática de los nodos móviles,y se definirá la mecánica de conexión y reconexión de los nodos y particiones.

Como protocolo de encaminamiento emplearemos un protocolo híbridoque minimice el gasto de energía, al tiempo que irá actualizando perezosa-mente las rutas conforme los nodos se vaya moviendo. Se prestará especialénfasis a la seguridad en el mantenimiento de las tablas de rutas, utilizan-do para ello cifrado en las comunicaciones mediante las claves públicas quegestiona nuestro sistema de claves. Por otra parte, el protocolo de encamina-miento mantendrá una indicación de las distancias entre los nodos, de formaque el protocolo de pertenencia a grupos de nuestro sistema lo pueda utili-zar para ajustar los tiempos máximos de espera en las comprobaciones de loscanales.

Por su parte, la configuración de los nodos consiste fundamentalmente enel desarrollo de tres protocolos de consenso, que apoyándose en el soporte alconsenso del sistema, garantizará que las decisiones que la red tome en cuantoa las direcciones IP, los nombres simbólicos de la red y la clave compartidade la red, sean consistentes entre todos los nodos que formen parte de la red.Por último, este subproyecto también abordará la definición de la mecánicade conexión de los nodos a la red, utilizando para ello interfaces Bluetooth.Este medio fiable de comunicación, sólo se utilizará en la fase inicial de in-tercambio de certificados, empleándose para el resto de las comunicaciones,la interfaz inalámbrica ordinaria.

El procedimiento de conexión, se enlazará con el sistema de gestión je-rárquica de claves descrito en nuestra arquitectura. De igual forma, el sistemade gestión de claves deberá emplearse en el protocolo de encaminamiento, deforma que las interfaces entre este sistema y los protocolos diseñados en esteproyecto deberán analizarse en profundidad.

16

Page 18: SEGURIDAD EN REDES ESPONT`NEAS · donde las estaciones base juegan un papel determinante en todos los aspectos relacionados con la gestión de la red. De no existir infraestructuras

5.1 Equipo investigador

Este subproyecto será realizado por un equipo de investigadores del De-partamento de Informática de Sistemas y Computadores (U.P.V), concreta-mente por 5 investigadores de la línea de Seguridad en Redes del grupo deRedes de Computadores. De los investigadores, 4 de ellos son doctores y pro-fesores numerarios y el otro es un estudiante de doctorado.

El equipo tiene amplia experiencia en el área de redes, siendo especial-mente relevantes a este trabajo, los últimos proyectos3 de redes inalámbricasen los que el grupo se encuentra trabajando.

5.2 Tareas

El trabajo a realizar en este subproyecto lo hemos dividido en 3 activi-dades y cada una de ellas en las correspondientes tareas de análisis, diseño,prototipación y pruebas.

Actividad B1: Encaminamiento en redes espontáneasEsta actividad consiste en el desarrollo del protocolo seguro de encami-namiento necesario para que el resto del sistema disponga de una redconectada totalmente a nivel lógico.

Tarea B1.1 Análisis de las relaciones del protocolo con el resto del sis-tema, enfatizando la necesidad de garantizar seguridad en el man-tenimiento de las tablas de rutas. Para ello será necesario hacer unesfuerzo en la definición de las relaciones que existen fundamen-talmente con el sistemas de gestión de claves.

Tarea B1.2 Diseño del protocolo de encaminamiento. Tomando comopunto de partida los protocolos de encaminamiento para redes ad-hoc descritos en la literatura, los adaptaremos para que interactúe

3Integración de tecnologías de red inalámbrica en Internet (OCYT-2002) y Tecnologíasde almacenamiento y acceso inalámbrico (UPV-1999)

17

Page 19: SEGURIDAD EN REDES ESPONT`NEAS · donde las estaciones base juegan un papel determinante en todos los aspectos relacionados con la gestión de la red. De no existir infraestructuras

con el resto del sistemas, principalmente con el mecanismo degestión de claves y con el protocolo de pertenencia a grupos.

Tarea B1.3 Prototipación del protocolo de encaminamiento

Tarea B1.4 Pruebas del protocolo de encaminamiento. Las pruebasconsistirán en el ejercicio del protocolo frente a movilidad de losnodos y frente a nodos intrusos que pretendan manipular las tablasde rutas. Para el primer caso, será conveniente simular el funciona-miento del protocolo para permitir realizar pruebas con un númeroelevado de nodos que tengan altas tasas de movilidad.

Actividad B2: Procedimiento de conexiónEsta actividad se centra en la definición detallada e implementacióndel protocolo de conexión que realiza un nodo que desea entrar a for-mar parte de la red. Su estudio detallado es fundamental ya que comoconsecuencia de la autenticación obtenida en esta etapa, el nodo serácompletamente integrado a la red.

Tarea B2.1 Análisis y estudio del estándar de la industria Bluetoothcomo medio fiable de comunicaciones. De su estudio se extraeránlas técnicas y mecanismos de programación y diseño necesariaspara abordar con éxito un protocolo basado en dicho medio.

Tarea B2.2 Análisis de la relación del mecanismo de conexión con elsistema de gestión distribuida de los certificados y con los dife-rentes protocolos de configuración de la red.

Tarea B2.3 Diseño del protocolo de conexión. El protocolo consisti-rá en la entrega por parte del nodo entrante de su certificado, elnodo autenticador, que simplemente será uno próximo al entrante,aceptará o denegará su acceso. De aceptarlo, el protocolo de cone-xión iniciará los protocolos de configuración que le proporcionenal nodo entrante su nombre y su dirección IP, de igual forma, elprotocolo de encaminamiento y el protocolo de pertenencia seráninformados de la adhesión para que actualicen su propia informa-ción.

18

Page 20: SEGURIDAD EN REDES ESPONT`NEAS · donde las estaciones base juegan un papel determinante en todos los aspectos relacionados con la gestión de la red. De no existir infraestructuras

Tarea B2.4 Prototipación del protocolo.Tarea B2.5 Pruebas del protocolo. Se probará por una parte el proto-

colo a nivel de red, y posteriormente, su interacción con el restode protocolos y sistemas de la arquitectura.

Actividad B3: Protocolos de configuraciónLos tres protocolo de consenso identificados en la definición de la ar-quitectura serán desarrollados en esta etapa. Los dos primeros, detec-ción de colisiones en la dirección IP y en el nombre son muy similares,mientras que el protocolo de acuerdo en la clave de sesión, requerirá deun análisis individualizado.

Tarea B3.1 Diseño de los protocolo de consenso orientados a la de-tección de conflictos. Si la detección de conflictos en ambos casosse realizará de forma similar, utilizando para ello la informacióncontenida en los certificados gestionados por la arquitectura, laresolución requerirá de aproximaciones diferentes. Mientras quepara el protocolo de asignación de nombres, será el nodo auten-ticador el que genere el sufijo a añadir al nombre sugerido por elnodo, para el protocolo de asignación de direcciones IP, el nodoentrante será el encargado de reintentar su conexión mediante otradirección IP escogida al azar.

Tarea B3.2 Diseño del protocolo de acuerdo en la clave privada de lared. Este protocolo lo basaremos en la elección de un líder por me-canismos deterministas, que propondrá una clave, que será acep-tada por el resto. Para la elección del líder, algo tan sencillo comoel orden que imponen las direcciones MAC o el tiempo durante elcual el nodo permanece conectado a la red, pueden ser suficientes.

Tarea B3.3 Prototipación de los protocolos.Tarea B3.4 Pruebas de los protocolo. Se probará cada uno de ellos

por separado, forzando en el caso de los protocolos de resoluciónde conflictos, a la aparición de conflictos, y en el caso del proto-colo de acuerdo en la clave privada de la red, se forzarán fallos ymovilidad del nodo líder.

19

Page 21: SEGURIDAD EN REDES ESPONT`NEAS · donde las estaciones base juegan un papel determinante en todos los aspectos relacionados con la gestión de la red. De no existir infraestructuras

6 Planificación temporal

En el cuadro 1 detallamos el tiempo que consideramos necesario para eje-cutar el proyecto completo. Es reseñable destacar el predominio de las tareasde análisis y diseño sobre el resto, pues el objetivo que nos marcamos es fun-damentalmente la definición de la arquitectura, reservando la prototipación delos protocolos fundamentalmente para verificar en cierta forma la correccióndel diseño.

También es destacable la importancia de dedicar un tiempo suficiente a ladefinición de las relaciones entre las diferentes componentes de la arquitec-tura, pues ello facilitará el trabajo posterior en paralelo por parte de los dosequipos de investigadores que intervienen.

Tareas Primer Año Segundo AñoT1 T2 T3 T4 T1 T2 T3 T4

A1.1 XA1.2 X X XA1.3 X X XA1.4 X XA2.1 XA2.2 X X X X XA2.3 X X XA2.4 X XB1.1 XB1.2 X X XB1.3 X X X XB1.4 X XB2.1 XB2.2 XB2.3 X XB2.4 X XB2.5 X XCuadro 1: Planificación temporal de las tareas

20

Page 22: SEGURIDAD EN REDES ESPONT`NEAS · donde las estaciones base juegan un papel determinante en todos los aspectos relacionados con la gestión de la red. De no existir infraestructuras

Tareas Primer Año Segundo AñoT1 T2 T3 T4 T1 T2 T3 T4

B3.1 X XB3.2 X X XB3.3 X X X XB3.4 X X XCuadro 1: Planificación temporal de las tareas

También puede observarse en el diagrama que prácticamente las cincocomponentes de la arquitectura pueden realizarse en paralelo, lo que realiza-remos asignando un investigador doctor para liderar cada una de ellas.

21

Page 23: SEGURIDAD EN REDES ESPONT`NEAS · donde las estaciones base juegan un papel determinante en todos los aspectos relacionados con la gestión de la red. De no existir infraestructuras

7 Consideraciones finales

El proyecto que proponemos está formado por dos subproyectos que seránrealizados por el grupo de Sistemas Distribuidos de la UPV y por el grupo deRedes de Computadores de la UPV, los primeros con experiencia en proto-colos de consenso y de pertenencia a grupos y los segundos con experienciaen redes inalámbricas y protocolos de encaminamiento. Entendemos que esteproyecto abre una vía muy interesante a la colaboración de ambos grupos,que podrá generar importantes sinergias tanto para el desarrollo del presenteproyecto, como para la definición de futuras colaboraciones.

Ambos grupos tenemos interés en profundizar en la problemática de laseguridad informática, y el presente proyecto plantea numerosos retos, de losque podremos obtener experiencias y sinergias muy positivas.

La colaboración entre ambos grupos ha comenzado recientemente, y esteproyecto es el primero que definimos y para el que solicitamos financiaciónpública. Sin embargo, dado lo ambicioso del proyecto y lo relevante de susobjetivos, concurriremos en breve a las diferentes convocatorias públicas queaparezcan, tanto en la Comunidad Valenciana como a nivel nacional. El hechode no contar actualmente con financiación, que de momento podría suponeruna ralentización de la investigación, se debe fundamentalmente a lo recientede nuestra propuesta.

Por último, queremos comentar que el proyecto que nos planteamos pre-senta varios aspectos novedosos de cierta importancia. Por una parte, no he-mos encontrado hasta la fecha ningún trabajo que resuelva de manera satis-factoria la problemática del consenso considerando las limitaciones impuestaspor las redes ad-hoc. Adicionalmente, pese a que otros proyectos [] tratan dedefinir soluciones arquitectónicas a las redes espontáneas, ninguno de ellosha finalizado sus desarrollos y estimamos que nuestro equipo se encuentra enuna posición similar o más ventajosa que el resto para afrontar con éxito estamisión. De igual forma, observamos que la solución que estamos definiendopresenta numerosas diferencias respecto a las demás, que la sitúan como unaalternativa atractiva.

22

Page 24: SEGURIDAD EN REDES ESPONT`NEAS · donde las estaciones base juegan un papel determinante en todos los aspectos relacionados con la gestión de la red. De no existir infraestructuras

Seguridad en Redes Espontáneas

MEMORIA ECONÓMICA

El proyecto será realizado por un amplio equipo investigador pertenecien-tes a dos grupos de investigación de la U.P.V. Dado que la mayoría del per-sonal está vinculado a las instituciones solicitantes (Instituto Tecnológico deInformática y Universidad Politécnica de Valencia), la partida presupuestariacorrespondiente a personal queda prácticamente reducida a la incorporaciónde un becario en las últimas fases del proyecto dedicado a tareas de prototi-pación y pruebas.

El presupuesto del proyecto se pretende dedicar en su mayor parte a finan-ciar la asistencia a congresos por parte de miembros del equipo investigador,que sean resultado de los trabajos realizados. También tiene importancia lapartida dedicada a la contratación de una persona para participar en laboresde prototipación y pruebas y un mínimo equipamiento para realizar los desa-rrollos.

ViajesPor la diversidad de protocolos a definir, consideramos que este proyec-to generará al menos una contribución internacional por cada una de lascomponentes de la arquitectura más una para describir la arquitecturacompleta, la implementación y las pruebas. En total, prevemos que serealizarán unas 6 contribuciones internacionales, a las que atribuimosun coste individual de 1.500 euros.

HardwareCon esta partida crearemos dos redes inalámbricas, una para cada unode los equipos participantes. Una red estará formada por un ordenador

23

Page 25: SEGURIDAD EN REDES ESPONT`NEAS · donde las estaciones base juegan un papel determinante en todos los aspectos relacionados con la gestión de la red. De no existir infraestructuras

portátil y 2 PDA’s, mientras que la otra red la formarán 2 PDA’s y unordenador fijo. Las tarjetas inalámbricas adicionales se emplearán paraincorporar a la red a varios ordenadores utilizados actualmente por losinvestigadores.

Cabe destacar que el ordenador fijo será utilizado por la persona quese contrate para realizar las tareas de prototipado y pruebas, mientrasque el equipo portátil servirá para que ambas redes puedan unirse confacilidad cuando realicemos pruebas entre las redes de ambos equiposde investigadores.

PersonalSi bien la envergadura del proyecto demanda más cantidad de recur-sos humanos para llevarla a cabo, en este proyecto nos planteamos al-canzar un prototipo que demuestre las características más importantesde nuestra arquitectura. Por este motivo consideramos que una personacontratada por el plazo aproximado de un año, podrá realizar tareas deprototipado y probar las diferentes componentes que hayan sido defini-das o parcialmente implementadas por los investigadores.

1. Presupuesto subproyecto 1

El cuadro 2 refleja el presupuesto dedicado al desarrollo del subproyecto1. Nótese que la persona a contratar será asignada a este subproyecto, noobstante lo cual, también se encargará de hacer determinados desarrollos ypruebas comunes a ambos subproyectos.

2. Presupuesto subproyecto 2

El cuadro 3 refleja el presupuesto dedicado al desarrollo del subproyecto1. En este proyecto tendrán más peso las labores de análisis y diseño, por loque le dedicamos una partida ligeramente superior en concepto de viajes. Porotra parte, la red inalámbrica para este proyecto es totalmente móvil, lo que

24

Page 26: SEGURIDAD EN REDES ESPONT`NEAS · donde las estaciones base juegan un papel determinante en todos los aspectos relacionados con la gestión de la red. De no existir infraestructuras

Concepto Descripción ImporteViajes 2 congresos, con un presupuesto individual de

1500 euros cada uno.3.000

Hardware Red inalámbrica. 2.4002 PDA’s 800Ordenador fijo 1.5001 tarjeta 300

Personal Tareas de prototipado y pruebas. 10.000Total 15.400

Cuadro 2: Presupuesto del subproyecto 1 (euros)

facilitará su traslado hasta las instalaciones de Instituto Tecnológico de Infor-mática, donde se desarrollará el subproyecto 1 y se coordinará la totalidad delproyecto.

Concepto Descripción ImporteViajes 4 congresos, con un presupuesto individual de

1500 euros cada uno.6.000

Hardware Red inalámbrica. 3.400Ordenador portátil 2.0002 PDA’s 8002 tarjetas 600

Total 9.400

Cuadro 3: Presupuesto del subproyecto 2 (euros)

3. Presupuesto del proyecto coordinado

Por último, el cuadro 4 muestra la suma de ambos presupuestos, resultan-do un importe total de 25.000 euros.

25

Page 27: SEGURIDAD EN REDES ESPONT`NEAS · donde las estaciones base juegan un papel determinante en todos los aspectos relacionados con la gestión de la red. De no existir infraestructuras

Concepto Descripción ImporteViajes 6 congresos, con un presupuesto individual de

1500 euros cada uno.9.000

Hardware Red inalámbrica. 6.000Ordenador portátil 2.0004 PDA’s 1.600Ordenador fijo 1.5003 tarjetas 900

Personal Tareas de prototipado y pruebas. 10.000Total 25.000

Cuadro 4: Presupuesto del proyecto (euros)

26

Page 28: SEGURIDAD EN REDES ESPONT`NEAS · donde las estaciones base juegan un papel determinante en todos los aspectos relacionados con la gestión de la red. De no existir infraestructuras

Referencias

[AMMS�

95] Y. Amir, L. E. Moser, P. M. Melliar-Smith, D. A. Agarwal,and P. Ciarfella. The Totem single-ring ordering and mem-bership protocol. ACM Transactions on Computer Systems,13(4):311–342, 1995.

[BEGA02] Rekesh Babu Bobba, Laurent Eschenauer, Virgil Gligor, andWilliam Arbaugh. Bootstrapping security associations for rou-ting in mobile ad-hoc networks. Technical Report TR 2002-44,Institute for Systems Research, University of Maryland, May2002.

[BG03a] M. C. Bañuls and P. Galdámez. Membership service for openclusters. In XI Jornadas de Concurrencia, Castellón, Spain.Accepted for publication, June 2003.

[BG03b] M. C. Bañuls and P. Galdámez. Specification of a membershipservice for open clusters. In 17th International Symposium onDistributed Computing. Submitted for publication, 2003.

[BH02] Linda Briesemeister and Günter Hommel. Localized groupmembership service for ad hoc networks. In InternationalWorkshop on Ad Hoc Networking (IWAHN), pages 94–100,August 2002.

[BSH�

98] Carlo Blundo, Alfredo De Santis, Amir Herzberg, Shay Kut-ten, Ugo Vaccaro, and Moti Yung. Perfectly secure key dis-tribution for dynamic conferences. Information and Computa-tion, 146(1):1–23, 10 October 1998.

[BSSW02] Dirk Balfanz, D. K. Smetters, Paul Stewart, and H. Chi Wong.Talking to strangers: Authentication in ad-hoc wireless net-works. In Network and Distributed Systems Security (NDSS’02), San Diego, California, 3333 Coyote Hill Road Palo Alto,CA 94304, Feb 2002.

27

Page 29: SEGURIDAD EN REDES ESPONT`NEAS · donde las estaciones base juegan un papel determinante en todos los aspectos relacionados con la gestión de la red. De no existir infraestructuras

[BY93] M. J. Beller and Y. Yacobi. Fully fledge two way public keyauthentication and key agreement for low cost. Electronic Let-ters, (99):999–1001, May 1993.

[CBH02] Srdjan Capkun, Levente Buttyan, and Jean-Pierre Hubaux.Self-organized public-key management for mobile ad hoc net-works. Technical Report 200234, School of Computer andCommunication Sciences, École Polytechique Fédérale deLausanne, 2002.

[CM99] S. Corson and J. Macker. Mobile ad hoc networking (manet):Routing protocol performance issues and evaluation conside-rations. Technical Report RFC2501, 1999.

[CT96] T.D. Chandra and S. Toueg. Unreliable failure detectors forreliable distributed systems. Journal of the ACM, 43(2):225–267, 1996.

[DLRS01] B. Dahill, B. Levine, E. Royer, and C. Shields. A secure rou-ting protocol for ad hoc networks. Technical Report UM-CS-2001-037, University of Massachusetts, August 2001.

[FLP85] Michael J. Fischer, Nancy A. Lynch, and Michael S. Paterson.Impossibility of distributed consensus with one faulty process.Journal of the ACM, 32(2):374–382, April 1985.

[GHM�

00] R. Guerraoui, M. Hurfin, A. Mostefaoui, R. Oliveira, M. Ray-nal, and A. Schiper. Consensus in asynchronous distributedsystems: A concise guided tour. In S. Shrivastava S. Krako-wiak, editor, Advances in Distributed Systems, number LNCS1752, pages 33–47. Spinger Verlag, Berlin Heidelberg, 2000.

[GMEBA97] P. Galdámez, F. D. Muñoz-Escoí, and J. M. Bernabéu-Aubán.High availability support in CORBA environments. In F. Plášiland K. G. Jeffery, editors, 24th Seminar on Current Trends inTheory and Practice of Informatics, Milovy, Czech Republic,

28

Page 30: SEGURIDAD EN REDES ESPONT`NEAS · donde las estaciones base juegan un papel determinante en todos los aspectos relacionados con la gestión de la red. De no existir infraestructuras

volume 1338 of LNCS, pages 407–414. Springer Verlag, No-vember 1997.

[GST03] P. Galdámez, R. Salinas, and Y. Tomás. Tigerweb: una herra-mienta de análisis de vulnerabilidades, 2003.

[HJP01] Y. C. Hu, D. Johnson, and A. Perrig. Secure on-demand rou-ting protocols in ad hoc networks. 2001.

[HJP02] Yih-Chun Hu, David B. Johnson, and Adrian Perrig. Sead: Se-cure efficient distance vector routing in mobile wireless ad hocnetworks. In Fourth IEEE Workshop on Mobile ComputingSystems and Applications (WMCSA ’02), pages 3–13, June2002.

[JV96] M. Just and S. Vaudenay. Authenticated multi-party key agree-ment. Lecture Notes in Computer Science, 1163:36–49, 1996.

[LZK�

02] Haiyun Luo, Petros Zefros, Jiejun Kong, Songwu Lu, and Li-xia Zhang. Self-securing ad hoc wireless networks. In SeventhIEEE Symposium on Computers and Communications (ISCC’02), July 2002.

[MEIBG�

02] Francesc D. Muñoz-Escoí, Luis Irún-Briz, Pablo Galdámez,José M. Bernabéu-Aubán, Jordi Bataller, M. Carmen Bañuls,and Hendrik Decker. Flexible management of consistency andavailability of networked data replications. In Troels Andrea-sen, Amihai Motro, Henning Christiansen, and Henrik LegindLarsen, editors, Flexible Query Answering Systems, 5th Inter-national Conference, FQAS 2002, volume 2522 of LNCS, pa-ges 289–300. Springer Verlag, 2002.

[MGLB00] Sergio Marti, T. J. Giuli, Kevin Lai, and Mary Baker. Miti-gating routing misbehaviour in mobile ad hoc networks. InProceedings of the sixth annual International Conference onMobile Computing and Networking, pages 255–265, BostonMA, USA, August 2000.

29

Page 31: SEGURIDAD EN REDES ESPONT`NEAS · donde las estaciones base juegan un papel determinante en todos los aspectos relacionados con la gestión de la red. De no existir infraestructuras

[NS78] Roger M. Needham and Michael D. Schroeder. Using encryp-tion for authentication in large networks of computers. Com-munications of the ACM, 21(12):993–999, December 1978.

[PH02] P. Papadimitratos and Z.J. Haas. Secure routing for mobilead hoc networks. In SCS Communication Networks and Dis-tributed Systems Modeling and Simulation Conference (CNDS2002), pages 27–31, San Antonio, TX, jan 2002.

[RB93] A. Ricciardi and K. P. Birman. Process membership in asynch-ronous environments. Technical Report NTR 92-1328, Depart-ment of Computer Science, Cornell University, Ithaca, NewYork, February 1993.

[SA00] Frank Stajano and Ross Anderson. The resurrecting duc-kling: Security issues for ad-hoc wireless networks. In SecurityProtocols—7th International Workshop, volume 1796 of Lec-ture Notes in Computer Science, pages 172–194, Cambridge,United Kingdom, 2000. Springer-Verlag, Berlin Germany.

[STW00] Michael Steiner, Gene Tsudik, and Michael Waidner. Keyagreement in dynamic peer groups. IEEE Transactions on Pa-rallel and Distributed Systems, 11(8):769–780, August 2000.

[ZH99] Lidong Zhou and Zygmunt J. Haas. Securing ad hoc networks.IEEE Network, 13(6):24–30, 1999.

30