Caso de estudio de comunicaciones seguras sobre redes móviles ad hoc
Material type:
Browsing Biblioteca de la Facultad de Informática shelves Close shelf browser (Hides shelf browser)
Tesis (Maestría en Redes de Datos) - Universidad Nacional de La Plata. Facultad de Informática, 2013.
Capítulo 1: Introducción -- 1.1 Descripción -- 1.2 Motivación -- 1.3 Objetivos -- 1.4 Estructura de la tesis -- Capítulo 2: Redes Móviles Ad Hoc -- 2.1 Definición -- 2.2 Clasificación -- 2.3 Características -- 2.4 Debilidades9 -- 2.5 Perfiles de los nodos -- 2.5.1 Comportamientos no deseados -- 2.6 Encaminamiento en redes ad hoc -- 2.6.1 Protocolos de encaminamiento reactivos y proactivos -- 2.6.2 Encaminamiento salto a salto y en origen -- 2.6.3 AODV - Ad hoc On Demand Distance Vector -- 2.6.4 DSR - Dynamic Source Routing for Protocol Mobile Ad hoc Networks -- 2.7 Aspectos de seguridad en redes móviles ad hoc -- 2.7.1 Definición de Seguridad -- 2.7.2 Atributos de la seguridad en redes móviles ad hoc -- 2.7.2.1 Confidencialidad -- 2.7.2.2 Autenticación -- 2.7.2.3 Integridad -- 2.7.2.4 No repudio -- 2.7.2.5 Disponibilidad y Supervivencia -- 2.7.2.6 Anonimato y Privacidad -- 2.7.2.7 Control de acceso y Autorización -- 2.8 Mecanismos de seguridad -- Capítulo 3: Seguridad en Redes Móviles Ad Hoc -- 3.1 Ataques -- 3.1.1 Clasificación de los atacantes -- 3.1.2 Clasificación general de los ataques -- 3.1.2.1 Ataques pasivos -- 3.1.2.2 Ataques activos -- 3.1.3 Clasificación de los ataques a MANET por capa del modelo OSI -- 3.1.3.1 Ataques en capa física -- 3.1.3.2 Ataques en capa de enlace -- 3.1.3.3 Ataques en capa de red -- 3.1.3.4 Ataques en capa de transporte -- 3.1.3.5 Ataques en capa de aplicación -- 3.1.3.6 Ataques multi-capa -- 3.1.4 Clasificación de los ataques a un nodo ad hoc -- 3.1.4.1 Ataques invasivos -- 3.1.4.2 Ataques de software. -- 3.1.4.3 Ataques por canales secundarios (side-channels) -- 3.2 Medidas de seguridad -- 3.2.1 Sistemas de gestión de claves -- 3.2.1.1 Clasificación de los sistemas de gestión de claves. -- 3.2.1.2 Sistemas de gestión de claves asimétricas -- 3.2.2 Seguridad en el encaminamiento -- 3.2.2.1 Protocolos de encaminamiento seguros -- 3.2.3 Sistemas de detección de intrusiones (IDS) -- 3.2.3.1 Arquitecturas Autónomas -- 3.2.3.2 Arquitecturas Cooperativas -- 3.2.3.3 Arquitecturas Jerárquicas -- 3.2.4 Sistemas de tolerancia a intrusiones -- 3.2.4.1 Supervivencia de una MANET -- 3.2.4.2 Medidas de seguridad para la supervivencia de una MANET. -- Capítulo 4: Medición del rendimiento y el consumo de energía -- 4.1 Medición del rendimiento -- 4.1.1 Latencia -- 4.1.2 Throughput -- 4.1.3 Herramientas para medir el rendimiento -- 4.1.3.1 Ping -- 4.1.3.2 HTTPing -- 4.1.3.3 Iperf -- 4.1.3.4 Wget -- 4.1.3.5 ANDftp -- 4.2 Medición del consumo de energía -- 4.2.1 Introducción -- 4.2.2 Potencia vs Energía -- 4.2.3 Energía acumulada en las baterías -- 4.2.4 Tiempo de descarga -- 4.2.5 Consumo eléctrico -- 4.2.6 Herramientas para medir el consumo de energía -- 4.2.6.1 Android Powermanager -- 4.2.6.2 Eprof -- 4.2.6.3 Nokia Energy Profiler -- 4.2.6.4 Trepn Profiler -- 4.2.6.5 Powertutor. -- 4.2.6.6 Elección de la herramienta para medir el consumo de energía -- Capítulo 5: Caso de estudio -- 5.1 Metodología de trabajo -- 5.2 Construcción del escenario de pruebas -- 5.2.1 Despliegue de la MANET -- 5.2.2 Integración de la MANET a la red de infraestructura -- 5.2.3 Comunicación entre el cliente y el servidor -- 5.2.4 Configuración de los componentes del escenario de pruebas -- 5.2.4.1 Configuración del servidor -- 5.2.4.2 Configuración del nodo Gateway -- 5.2.4.3 Configuración del nodo Cliente -- 5.2.4.4 Configuración de la MANET -- 5.3 Métricas y aplicaciones utilizadas para efectuar las mediciones -- 5.4 Establecimiento de canales de comunicación extremo a extremo -- 5.4.1 Canal de comunicación NO seguro -- 5.4.2 Canales de comunicación seguros -- 5.4.2.1 OpenSSL para la gestión de Certificados Digitales -- 5.4.2.2 L2TP/IPSEC -- 5.4.2.3 OPENVPN (SSL/TLS) -- 5.4.2.4 OPENVPN (SSL/TLS) con compresión LZO -- 5.4.2.5 HTTP over SSL (HTTPS) -- 5.4.2.6 FTP over SSL (FTPS) -- 5.4.3 Resumen de configuraciones de canal -- 5.5 Mediciones realizadas -- 5.5.1 Metodología de medición -- 5.5.2 Resumen de las mediciones -- Capítulo 6: Resultados y conclusiones -- 6.1 Resultados -- 6.1.1 Latencia ICMP -- 6.1.2 Latencia HTTP -- 6.1.3 Throughput TCP -- 6.1.4 Throughput HTTP -- 6.1.5 Throughput FTP -- 6.1.6 Comparativo de Throughput entre HTTP y FTP -- 6.1.7 Consumo de energía TCP -- 6.1.8 Consumo de energía HTTP -- 6.1.9 Consumo de energía FTP -- 6.1.10 Comparativo de consumo de energía entre HTTP y FTP -- 6.1.11 Impacto de la seguridad en el rendimiento -- 6.1.12 Impacto de la relación de compresión en el rendimiento -- 6.1.13 Impacto de los algoritmos de encriptación, integridad y compresión en el rendimiento -- 6.2 Conclusiones