Resumen La globalizaciónn de las comunicaciones inalámbricas ha permitido el desarrollo de nuevos estándares y productos que están produciendo cambios en la vida diaria. La movilidad se ha vuelto un requerimiento cada vez mayor dentro de los ambientes de trabajo y gracias a las redes inalámbricas se ha obtenido una movilidad real en los dispositivos móviles.Debido a ello, actualmente se exige de las redes inalámbricas el mismo tipo de servicios que se brindan en las redes cableadas. Estándares inalámbricos emergentes tales como IEEE 802.11, IEEE 802.15, Bluetooth, HiperLAN/2, HomeRF en combinación con otras tecnologías no tan recientes como la telefonía celular aunado con nuevos protocolos como el WAP permitirían la interconexión de las redes actuales e Internet a dispositivos móviles como teléfonos celulares, asistentes personales digitales (PDAs), radiolocalizadores (pagers) de dos vías y otros dispositivos portátiles. La navegación por Internet a través de los dispositivos inalámbricos, hace que el intercambio de información por este medio, incluyendo datos de alto valor, sea una práctica común para los usuarios de las redes inalámbricas, por lo que actualmente se ha puesto un especial énfasis a la seguridad en tales medios de comunicación. Por otro lado, las redes inalámbricas de área local, donde el estándar 802.11 ha destacado, están ocupando un nicho muy importante en la industria. Este tipo de redes ofrecen una alternativa de bajo costo a los sistemas cableados, brindan capacidad de incorporar de manera fácil a nuevos usuarios a la red, y además, se tiene la posibilidad ubicua para acceder a cualquier base de datos o a cualquier aplicación localizada dentro de la red. Pero, en este tipo de redes, es posible captar los datos desde cualquier punto dentro del radio de alcance correspondiente con un receptor compatible. En las redes inalámbricas el canal de comunicación es peculiarmente inseguro y en aplicaciones de comercio móvil o electrónico la inseguridad es una caracterí stica no deseada. Para tratar de atenuar este defecto, se deben poner en práctica servicios que garanticen la seguridad computacional, tales servicios son la confidencialidad, la integridad, la disponibilidad y la autenticación. Un sistema posee la propiedad de confidencialidad si los recursos manipulados por éste no son puestos al descubierto por usuarios, entidades o procesos no autorizados. Un sistema posee la propiedad de integridad si los recursos manipulados por éste no son alterados o destruidos por usuarios, entidades o procesos no autorizados. Un sistema posee la propiedad de disponibilidad si los recursos brindan servicio en el momento en que así lo deseen los usuarios, entidades o procesos autorizados. La autenticación es el proceso de verificar y asegurar la identidad de las partes involucradas en una transacción. Si este servicio no se llevara a cabo cabe la posibilidad de que una entidad desconocida asuma una identidad falsa, comprometiendo de esta manera la privacidad y la integridad de la información. La seguridad es muy importante para que el desarrollo e implementación de las redes inalá́mbricas sean explotados de una manera eficaz y confiable; desafortunadamente, las características inherentes de las redes inalámbricas pueden ser un punto en contra de tal seguridad. Es por ello, que en este trabajo de tesis se aborda, desde diferentes perspectivas, uno de los servicios de la seguridad mencionado anteriormente: la autenticación. Para las redes inalámbricas de área local se estudia el estado del arte en este campo y para las redes inalámbricas de área amplia se plantea el estudio e implementación del protocolo donde se lleva al cabo la autenticación, el protocolo WTLS (Wireless Transport Layer Security). Con el propósito de establecer una sesión segura el protocolo de Negociación del WTLS admite el uso de unicamente dos criptosistemas de llave pública: RSA y Criptosistemas de Curvas Elípticas (CCE). Tradicionalmente RSA ha sido la opción criptográfica más utilizada en las implementaciones de WTLS reportadas hasta la fecha. Ello a pesar que CCE nos brinda niveles de seguridad similares a los proporcionados por RSA con tamaños de llaves hasta 10 veces menores. En esta trabajo de tesis se ha desarrollado un prototipo que simula la funcionalidad del protocolo de Negociación de WTLS para evaluar el desempeño de cada uno de estos criptosistemas. El objetivo primordial de este trabajo es presentar un estudio cuantitativo del impacto que el uso de cada uno de los dos sistemas criptográficos mencionados provoca en el tiempo de ejecución del protocolo de Negociación. Con esa finalidad se elaborá un sistema para cada una de las partes involucradas en la comunicación, un sistema que corresponde al cliente y un sistema que corresponde al servidor. El cliente y el servidor del prototipo del protocolo WTLS se comunican, en esta ocasión, mediante sockets utilizando TCP/IP a diferencia de la especificación inalámbrica: WPD. Los resultados experimentales obtenidos en nuestras pruebas permiten corroborar que efectivamente CCE es una opción criptográfica más eficiente para la implementación de WTLS con tiempos de ejecución 2 y 5 veces más rápidos que RSA de 1024 y 2048 bits, respectivamente. Abstract Mobility is becoming an increasing demand in any working environment: it involves the availability and reliability of information, anytime, anywhere. Networking using mobile devices is sustained on wireless communication. In turn, the global trends in wireless communication have allowed the development of new standards and products which make mobility and pervasive computing a reality: Internet is now available from mobile devices, such as mobile phones, pagers, PDAs, etc. Hence, the same services provided by wired networks are demanded in wireless networks. Web browsing via wireless devices makes sensible information exchange (such as credit card numbers) a common practice among wireless network users. Therefore, it is of vital importance to ensure security issues in those wireless media. On the other hand, wireless local area networks (WLANs) have found an important place in industry: they offer a low cost alternative for networking. The standard IEEE 802.11 is playing a leading role in WLANs, where it is easy to dynamically add new users, and to provide ubiquity in the use of resources. However, inside a WLAN environment, it is possible to listen to and/or to intercept the information broadcasted from any compatible receptor (friend or foe). A system provides the property of confidentiality if the resources being managed by the system cannot be disclosed by the unauthorized entities or process. A system provides the service of integrity if the resources being managed by the system cannot be changed or destroyed by unauthorized processes, users or entities. A system provides the feature of availability if the resources can be accessed at any time, whenever they are required by authorized users, processes and entities. Authentication is the process of verifying and ensuring the identity of the parties involved in a transaction. If this process is missing it is possible for an unidentified process or entity to assume an spurious identity, hence risking the privacy and integrity of the information. Computer security is fundamental in the effective and secure use, development and implementation of wireless networks. Unfortunately, some inherent aspects already mentioned of these networks might be a weak point towards the security demanded by modern mobile applications. Attending this demand, in this dissertation we analyze, from several approaches, the security service of authentication. In the case of WLANs, the State of the Art is revisited. For the case of wireless wide-area networks, a protocol where the authentication service is fully supported, known as Wireless Transport Layer Security (WTLS), is studied and implemented.
|
||||