Anda di halaman 1dari 8

8.

Security Architecture for the Internet Protocol

Este documento, incluye Tecnologa de seguridad IP, especifica la arquitectura de


base para IPsec de Sistemas compatibles nos dice que el objetivo de la arquitectura es
proporcionar diversos servicios para el trfico en la capa IP, tanto en ambientes IPv4 como
en IPv6. Dice que las metas de tales sistemas y componentes encajan unos con otros y con
el entorno IP. Tambin describe los servicios de seguridad ofrecidos por los protocolos
IPsec, y cmo estos servicios pueden ser empleados en la IP. Este documento no aborda
todos los aspectos de arquitectura IPsec pero mensiona parte de lo fundamental.

Aborda Detalles arquitectnicos de una naturaleza ms avanzada, por ejemplo, uso


de IPsec En entornos NAT y soporte ms completo para la multidifusin IP.

Nos menciona tambin Protocolos de seguridad - Encabezado de autenticacin (AH) y


encapsulacin de la carga til de seguridad (ESP) segundo. Asociaciones de Seguridad, qu
son y cmo funcionan, cmo se gestionan, procesamiento asociado Gestin de claves -
manual y automtica, algoritmos de autenticacin y cifrado. Este documento no es una
arquitectura de seguridad general para Internet; Slo trata la seguridad en la capa IP,
siempre que Mediante el uso de una combinacin de protocolo criptogrfico y mecanismos
de seguridad.

Sus palabras claves son: DEBEN, NO DEBEN, NECESARIAS, NO DEBERN,


DEBERAN, NO DEBE, RECOMENDADO y OPCIONAL.
9.- Language-Based Information-Flow Security

Este artculo nos menciona las diferentes prcticas actuales de seguridad estndar que
no proporcionan garantas sustanciales, que el comportamiento de extremo a extremo de un
sistema informtico debe satisfacer importantes polticas de seguridad como la
confidencialidad. Dice que una poltica de confidencialidad de extremo a extremo podra
afirmar que los datos secretos de entrada no pueden ser inferidos por un atacante a travs de
las observaciones del atacante sobre la salida del sistema;

la confidencialidad integridad; y tcnicas prcticas Discutimos las tcnicas basadas en el


lenguaje-en particular, Semntica y anlisis-para la especificacin y aplicacin De las
polticas de seguridad para la confidencialidad de los datos. Los mecanismos basados en la
lengua son especialmente Los mecanismos de seguridad estndar son insatisfactorios
Proteccin de la informacin confidencial en los pases emergentes y Sistemas de
informacin en red. Militares, mdicos y financieros Sistemas de informacin, as como
servicios basados en Como el correo, las compras y las transacciones de empresa a
empresa. Aplicaciones que crean serias cuestiones de privacidad para No hay buenas
respuestas en la actualidad. Analizar las propiedades de confidencialidad de una Sistema
Hosts no confiables, posiblemente malintencionados o cdigo, De confidencialidad an
ms difcil. La forma estndar de proteger los datos confidenciales es (discrecional) Control
de acceso: se requiere algn privilegio para Acceder a archivos u objetos que contengan los
datos confidenciales. Acceso Controles de control imponen restricciones a la divulgacin de
informacin Pero no su propagacin. Una vez que la informacin Su contenedor, el
programa de acceso puede, por error o Malicia, transmita incorrectamente la informacin
de alguna forma. Creencia de que un sistema es seguro con respecto a la confidencialidad
Debe surgir de un riguroso anlisis que demuestra que el sistema Como un todo hace
cumplir las polticas de confidencialidad de sus usuarios. Este anlisis debe demostrar que
la informacin controlada por una Poltica no puede fluir a un lugar donde esa poltica Es
violado. Las polticas de confidencialidad que deseamos imponer Son, por lo tanto, las
polticas de flujo de informacin y los mecanismos Los controles de flujo de informacin.
Flujo de informacin
10.- Secure Routing in Wireless Sensor Networks: Attacks and Countermeasures

Consideramos la seguridad de enrutamiento en redes de sensores inalmbricos. Se


han propuesto muchos protocolos de enrutamiento de redes de sensores, pero ninguno de
ellos ha sido diseado con seguridad como agq1 (proponemos securitygcur forrouting en
redes de sensores, muestran cmo los ataques agacks ad-hoc y las redes peer-to-peer
pueden adaptarse a ataques potentes agacks Redes de sensores, introducir dos clases de
nuevos ataques de redes de sensores de agacks ---- hundimientos y HELLO inundaciones, y
analizar la seguridad de todos los principales protocolos de red de sensores de
red.Describimos los ataques paralizantes contra todos ellos y sug @ 5 contramedidas ydesig
consideraciones. Este es el primer anlisis de este tipo de enrutamiento seguro en redes de
sensores.

11. Models and issues in data stream systems (2002)

En este documento general motivamos la necesidad y las cuestiones de


investigacin derivadas de un nuevo modelo de procesamiento de datos. En este modelo,
los datos no toman la forma de relaciones persistentes, sino que llegan en corrientes de
datos mltiples, continuas, rpidas y variables en el tiempo. Adems de revisar trabajos
anteriores relacionados con sistemas de flujo de datos y proyectos actuales en el rea, el
documento explora temas en lenguajes de consulta en secuencia, nuevos requisitos y
desafos en el procesamiento de consultas y problemas algortmicos.

12.- Wireless Protocols

La comunicacin inalmbrica fue uno de los principales xitos de las ltimas


dcadas. Hoy en da, los diferentes estndares inalmbricos, como las redes inalmbricas de
rea local (WLAN), son omnipresentes. En cierto sentido, desde un punto de vista de
computacin distribuida, las redes inalmbricas son bastante simples, ya que no pueden
formar topologas de red arbitrarias. Los modelos simplistas de redes inalmbricas incluyen
modelos de grficos geomtricos como el denominado grfico de unidad de disco. Los
modelos modernos son ms robustos: el grfico de red est restringido, por ejemplo, es
probable que el nmero total de vecinos de un nodo que no sean adyacentes sea pequeo.
Esta observacin es difcil de captar con modelos puramente geomtricos y motiva modelos
de conectividad de red ms avanzados, como el crecimiento limitado o la independencia
limitada. Sin embargo, por otro lado, la comunicacin inalmbrica es tambin ms difcil
que el paso de mensajes estndar, como por ejemplo los nodos no son capaces de transmitir
un mensaje diferente a cada vecino al mismo tiempo. Y si dos vecinos estn transmitiendo
al mismo tiempo, interfieren, y un nodo puede no ser capaz de descifrar nada
13.- Protocols for self-organization of a wireless sensor network (2000)

Presentamos una serie de algoritmos para la auto-organizacin de redes de sensores


inalmbricos, en los que hay un nmero escalable de nodos principalmente estticos con
recursos energticos muy restringidos. Los protocolos soportan adems la movilidad lenta
por un subconjunto de nodos, el enrutamiento eficiente de energa y la formacin de
subredes ad hoc para llevar a cabo funciones de procesamiento de seales cooperativas
entre un conjunto de nodos.

14.-Cooperative diversity in wireless networks: efficient protocols and outage


behavior (2004)

Desarrollamos y analizamos protocolos de diversidad cooperativa de baja


complejidad que combaten el desvanecimiento inducido por la propagacin de trayectos
mltiples en redes inalmbricas. Las tcnicas subyacentes explotan la diversidad espacial
disponible a travs de las seales de retransmisin de los terminales que cooperan entre s.
Se describen varias estrategias empleadas por las radios que cooperan, incluyendo
esquemas de retransmisin fija tales como amplificar y avanzar y decodificar y avanzar,
esquemas de retransmisin de seleccin que se adaptan basados en mediciones de canal
entre los terminales cooperantes y esquemas de retransmisin incremental que se adaptan
basados en Retroalimentacin limitada del terminal de destino. Desarrollamos
caracterizaciones de rendimiento en trminos de eventos de interrupcin y probabilidades
de interrupcin asociadas, que miden la robustez de las transmisiones al desvanecimiento,
centrndose en el rgimen de relacin seal-ruido alta (SNR). Excepto en el caso de la
descodificacin fija, todos nuestros protocolos de diversidad cooperativa son eficientes en
el sentido de que logran una diversidad completa (es decir, una diversidad de segundo
orden en el caso de dos terminales) y, adems, son cercanos al ptimo 1,5 dB) en ciertos
regmenes. Por lo tanto, utilizando antenas distribuidas, podemos proporcionar los
poderosos beneficios de la diversidad del espacio sin necesidad de arrays fsicos, aunque
con una prdida de eficiencia espectral debido a la operacin half-duplex y posiblemente a
costa de hardware de recepcin adicional. Aplicable a cualquier configuracin inalmbrica,
incluyendo redes celulares o ad hoc, donde las restricciones de espacio impiden el uso de
matrices fsicas, las caracterizaciones de rendimiento revelan que el uso de estos protocolos
produce grandes ahorros de energa o de energa.
13.-WIRELESS SECURITY TOOLS

Los problemas de seguridad de las redes inalmbricas 802.11 han adquirido mucha atencin
en el pasado Par de aos. Con la introduccin del estndar 802.11i, el lado criptogrfico de
la seguridad Fue significativamente mejorado. Sin embargo, no es slo la tecnologa que
asegura una conexin inalmbrica segura red. Estas redes siguen siendo vulnerables a los
ataques, por ejemplo los ataques DOS que Disponibilidad de la red inalmbrica. Al igual
que con una LAN cableada, la seguridad no es una vez apagado Pero un procedimiento en
curso. La auditora debe hacerse de forma regular para evaluar la Rendimiento y seguridad
de estas redes. Desde una perspectiva de seguridad, la auditora Administrador para detectar
comportamientos no autorizados, negligentes y no solicitados. Aunque el estndar 802.11i
ha estado disponible por casi dos aos; La gente todava no Y algunas instituciones optan
por no implementarlo, ya que tal vez no necesiten un nivel alto De seguridad. Estas
instituciones estn sujetas a vulnerabilidades de seguridad inalmbricas conocidas por un
momento. La auditora es una necesidad para estas instituciones. Este artculo discute y
evala Software propietario y gratuito utilizado para ayudar a cartografiar, analizar,
asegurar y auditar una red inalmbrica red. El papel que desempea cada herramienta se
categorizar en la funcionalidad que logre. Por Ejemplo, AirWave, utilizado principalmente
para detectar puntos de acceso fraudulentos, proporciona un Utilizando la infraestructura
existente para detectar puntos de acceso desautorizados no autorizados. Otro Concepto para
proteger una red inalmbrica de wardrivers es ocultar un punto de acceso legtimo Entre
miles de puntos de acceso falsos. Fake AP, es una herramienta de software que genera miles
de Puntos de acceso mediante el envo de una multitud de marcos de baliza. Un segundo
objetivo de este trabajo es discutir la visualizacin de datos de auditora inalmbrica. Por
ejemplo, Herramientas como Kismet y KismetEarth, una herramienta que representa los
datos GPS Kismet visualmente Mapa GoogleEarth. Este mapa se puede utilizar para
mostrar todas las redes inalmbricas en una ciudad o ciudad. Las herramientas de
visualizacin pueden proporcionar al administrador una imagen de la huella de la
organizacin. Otra herramienta patentada es AirMagnet que representa grficamente la
intensidad de la seal basada en En el plano del edificio. Estas herramientas se discutirn en
trminos de su funcionalidad con El objetivo de proporcionar al administrador de la red una
visin holstica del estado de la seguridad y Rendimiento de una red inalmbrica. Esto
ayudar al administrador de la red a mantener una Y red fiable
13.-A Man-in-the-Middle Attack on UMTS

En este artculo presentamos un ataque de hombre-en-el- Universal Mobile


Telecommunication Standard (UMTS), Una de las nuevas tecnologas mviles 3G. El
ataque Permite a un intruso suplantar una estacin base GSM vlida A un abonado UMTS
independientemente del hecho de que UMTS Autenticacin y clave de acuerdo se utilizan.
Como resultado, un El intruso puede escuchar a escondidas todo el trfico iniciado por la
estacin mvil. Dado que el estndar UMTS requiere autenticacin mutuaEntre la estacin
mvil y la red, hasta ahora UMTS Las redes se consideraban seguras contra el hombre en el
medio Ataques. La autenticacin de red definida en el El estndar UMTS depende tanto de
la validez de la autenticacin Token y la proteccin de la integridad de la Comando de
modo de seguridad. Se demuestra que ambos mecanismos son necesarios Para prevenir un
ataque de hombre en el medio. Como consecuencia Mostramos que un atacante puede
montar una suplantacin Puesto que las estaciones base GSM no soportan la integridad
proteccion. Las posibles vctimas de nuestro ataque son todas Estaciones mviles que
soportan la UTRAN y la red GSM Interfaz simultneamente. En particular, este es el caso
de La mayora de los equipos utilizados durante la fase de Tecnologa 2G (GSM) a 3G
(UMTS)

14.-ABSTRACT WIRELESS SECURITY TOOLS

Los problemas de seguridad de las redes inalmbricas 802.11 han adquirido mucha atencin
en el pasado

Par de aos. Con la introduccin del estndar 802.11i, el lado criptogrfico de la seguridad

Fue significativamente mejorado. Sin embargo, no es slo la tecnologa que asegura una
conexin inalmbrica segura

red. Estas redes siguen siendo vulnerables a los ataques, por ejemplo los ataques DOS que

Disponibilidad de la red inalmbrica. Al igual que con una LAN cableada, la seguridad no
es una vez apagado

Pero un procedimiento en curso. La auditora debe hacerse de forma regular para evaluar la

Rendimiento y seguridad de estas redes. Desde una perspectiva de seguridad, la auditora

Administrador para detectar comportamientos no autorizados, negligentes y no solicitados.

Aunque el estndar 802.11i ha estado disponible por casi dos aos; La gente todava no

Y algunas instituciones optan por no implementarlo, ya que tal vez no necesiten un nivel
alto
De seguridad. Estas instituciones estn sujetas a vulnerabilidades de seguridad inalmbricas
conocidas

por un momento. La auditora es una necesidad para estas instituciones. Este artculo
discute y evala

Software propietario y gratuito utilizado para ayudar a cartografiar, analizar, asegurar y


auditar una red inalmbrica

red. El papel que desempea cada herramienta se categorizar en la funcionalidad que


logre. por

Ejemplo, AirWave, utilizado principalmente para detectar puntos de acceso fraudulentos,


proporciona un

Utilizando la infraestructura existente para detectar puntos de acceso desautorizados no


autorizados. Otro

Concepto para proteger una red inalmbrica de wardrivers es ocultar un punto de acceso
legtimo

Entre miles de puntos de acceso falsos. Fake AP, es una herramienta de software que genera
miles de

Puntos de acceso mediante el envo de una multitud de marcos de baliza.

Un segundo objetivo de este trabajo es discutir la visualizacin de datos de auditora


inalmbrica. Por ejemplo,

Herramientas como Kismet y KismetEarth, una herramienta que representa los datos GPS
Kismet visualmente

Mapa GoogleEarth. Este mapa se puede utilizar para mostrar todas las redes inalmbricas
en una ciudad o ciudad.

Las herramientas de visualizacin pueden proporcionar al administrador una imagen de la


huella de la

organizacin. Otra herramienta patentada es AirMagnet que representa grficamente la


intensidad de la seal basada en

En el plano del edificio. Estas herramientas se discutirn en trminos de su funcionalidad


con

El objetivo de proporcionar al administrador de la red una visin holstica del estado de la


seguridad y
Rendimiento de una red inalmbrica. Esto ayudar al administrador de la red a mantener
una

Y red confiable.

Anda mungkin juga menyukai