Seguridad en Redes Inal Ambricas para Sistemas Multimedia de Tiempo Real

Download as pdf or txt
Download as pdf or txt
You are on page 1of 92

CENTRO DE INVESTIGACION Y DE ESTUDIOS AVANZADOS DEL INSTITUTO POLITECNICO NACIONAL DEPARTAMENTO DE INGENIER ELECTRICA IA DE COMPUTACION SECCION

Seguridad en redes inalmbricas para a sistemas multimedia de tiempo real


Tesis que presenta Luis de Jes s Gonzlez Noriega u a Para obtener el grado de Maestro en Ciencias en la Especialidad de Ingenier Elctrica a e opcin o Computacin o Director de la tesis: Dr. Pedro Mej Alvarez a

Mxico, D.F. e

Julio 2005

Abstract
The constantly growth of wireless local area networks (WLANs) has generated that mobile communication equipment, such as personal digital assistants (PDAs), that before were simple devices of personal organization, now are considered as mobile computing equipment. Nowadays, PDAs make operations which are comparable to those made by personal computers (PCs). PDAs are able to execute applications in mobility environments where they can have access to dierent data types (i.e., multimedia data ,voice, video, images). However, they are small devices with limited battery power and memory restrictions. This brings some disadvantages, such as low levels of security and quality of service (QoS). This thesis introduces the design and implementation of a middleware software system, whose objective is to increase the security levels in the data transfer of real-time multimedia applications on a WLAN. This system is capable of providing a exible management of QoS and security levels. In the introduction of security to the system, we developed cryptographic symmetrical and asymmetric algorithms. The introduction of this type of security algorithms provides exibility to the system. Also, we developed and implemented a handshake protocol for the Wireless Transport Layer Security (WTLS) which was part of the layer of the Wireless Application Protocol (WAP); whose objective was to establish the parameters of security required in the system and to obtain a safe connection. The middleware system was tested on an Client-Server application based on the 802.11b WLAN. The application consisted of a real-time system video transmission system (server side), and in a video player (client side), both dependent of the QoS and security oered by the server. The results obtained allowed us to verify our goals of designing a middleware system with a exible and ecient balance between the QoS and the security in a real-time multimedia application. ii

iii

Resumen
El desarrollo que han tenido las redes de rea local inalmbricas ha genera a ado que equipos de comunicaciones mviles, como los asistentes personales o digitales (PDAs), que antes eran simples dispositivos de organizacin pero sonal, ahora sean vistos como equipos de cmputo mviles. Hoy en d las o o a PDAs son capaces de realizar operaciones comparables a las que realizan las computadoras personales. Permiten ejecutar aplicaciones en un ambiente de movilidad en el cual se puede tener acceso a diferentes tipos de datos, por ejemplo, datos multimedia (voz, video e imgenes). Sin embargo, puesto que a son dispositivos pequeos tienen limitaciones en cuanto a poder de cmputo, n o energia, capacidad de almacenamiento y memoria. Estas limitaciones resultan en desventajas, entre las cuales destacan los bajos niveles de seguridad y calidad de servicio (CS) que son requeridas en la mayoria de aplicaciones multimedia. Esta tesis presenta un sistema basado en el diseo e implementacin de n o un middleware, cuyo objetivo es incrementar los niveles de seguridad en la transferencia de datos en tiempo real sobre una red de rea local inalmbrica. a a Este sistema permite ajustar de manera exible los niveles de calidad de servicio y los niveles de seguridad, de tal manera que se establezca un equilibrio entre la calidad de servicio y la seguridad. En el desarrollo del sistema se utilizaron algoritmos criptogrcos de tipo a simtrico y asimtrico; la unin de este tipo de algoritmos resulta en el desare e o rollo de sistemas de seguridad exibles y ajustables. As mismo, se realiz una o implementacin del protocolo de negociacin de WTLS (Wireless Transport o o Layer Security) que es una capa del protocolo WAP (Wireless Application Protocol) cuyo objetivo es la de establecer los parmetros de seguridad rea queridos en el sistema y obtener una conexin segura. o El sistema fue probado en una aplicacin Cliente-Servidor montado sobre o una red de rea local inalmbrica 802.11b. La aplicacin consisti, del lado del a a o o iv

servidor en un sistema de transmisin de video en tiempo real y del lado del o cliente en una aplicacin de reproduccin de video, dependiente de la calidad o o de servicio y seguridad prove por el servidor. Los resultados obtenidos de da las pruebas realizadas al sistema muestran un buen balance entre la calidad de servicio y la seguridad.

A mis Padres.

vi

vii

Agradecimientos
A mis padres: Luis Gonzlez Villatoro y Carmen Noriega Trujillo , por su a esfuerzo, apoyo y conanza, gracias a ustedes he alcanzado esta meta. A mi hermana Josefa del Carmen Gonzlez Noriega por su apoyo en todo a momento. A toda mi familia por brindarme su apoyo y sobre todo por conar en mi. Al Consejo Nacional de Ciencia y Tecnolog (CONACyT) por la beca otora gada para la realizacin de estos estudios. o Al Centro de Investigacin y de Estudios Avanzados del IPN (CINVESTAVo IPN) por darme la oportunidad de realizar mis estudios de maestr en sus a instalaciones. A la biblioteca del departamento de ingenier elctrica por su apoyo biblia e ogrco necesario para el desarrollo de este trabajo. a Al Dr. Pedro Mej Alvarez por la conanza otorgada al dejarme participar a en este trabajo de tesis. A mis revisores el Dr. Jorge Buenabad Chvez y la Dra. Xiaoou Li por sus a criticas y sugerencias a este trabajo. A los profesores de la seccin de computacin por su dedicacin en cada uno o o o de los cursos que imparten. A cada uno de mis compaeros y amigos del CINVESTAV-IPN con los que n pasamos gratos momentos. Por ultimo no por ello menos importante, le doy las gracias a todos mis amigos por su conanza al brindarme su amistad.

viii

Indice general
Abstract
II

Resumen IV Dedicatorias . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . vi Agradecimientos . . . . . . . . . . . . . . . . . . . . . . . . . . . . viii 1. Introduccin o 1.1. Motivacin . . . o 1.2. Propuesta . . . 1.3. Contribuciones 1.4. Organizacin de o . . . . . . . . . . . . . . . la tesis . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 1 1 3 5 5 7 7 8 8 9 10 10 13 13 16 18 20 25 27 28 32

2. Marco Terico o 2.1. Sistemas Multimedia . . . . . . . . . . . . . . . . . . . . . 2.1.1. Denicin multimedia . . . . . . . . . . . . . . . . o 2.1.2. Recursos de los sistemas multimedia . . . . . . . . 2.1.3. Carater sticas de los sistemas multimedia . . . . . . 2.1.4. Tipos de sistemas multimedia . . . . . . . . . . . . 2.1.5. Sistemas multimedia distribuidos . . . . . . . . . . 2.2. Redes de rea local inalmbrica . . . . . . . . . . . . . . . a a 2.2.1. Medios de transmisin inalmbrica . . . . . . . . . o a 2.2.2. Conguraciones de redes de rea local inalmbricas a a 2.2.3. Estndares de redes inalmbricas . . . . . . . . . . a a 2.2.4. Seguridad en redes inalmbricas . . . . . . . . . . . a 2.3. Seguridad en la informacin . . . . . . . . . . . . . . . . . o 2.3.1. Criptograf . . . . . . . . . . . . . . . . . . . . . . a 2.3.2. Criptograf simtrica . . . . . . . . . . . . . . . . a e 2.3.3. Criptograf asimtrica . . . . . . . . . . . . . . . . a e ix

. . . . . . . . . . . . . . .

. . . . . . . . . . . . . . .

2.3.4. Otros Algoritmos Asimtricos . . . . . . . . . . . . . . 37 e 3. Dise o e Implementacin del Middleware n o 3.1. Propuesta . . . . . . . . . . . . . . . . . . 3.1.1. Arquitectura del Middleware . . . . 3.1.2. Interaccin entre mdulos . . . . . o o 3.2. Implementacin . . . . . . . . . . . . . . . o 3.2.1. Negociacin . . . . . . . . . . . . . o 3.2.2. Niveles . . . . . . . . . . . . . . . . 3.2.3. Seg-editor . . . . . . . . . . . . . . 3.2.4. Sockets . . . . . . . . . . . . . . . . 3.2.5. Seguridad . . . . . . . . . . . . . . 3.2.6. Biblio-crip . . . . . . . . . . . . . . 41 41 43 47 49 49 51 51 52 54 55 59 59 61 62 63 63 64 66 67 68

. . . . . . . . . .

. . . . . . . . . .

. . . . . . . . . .

. . . . . . . . . .

. . . . . . . . . .

. . . . . . . . . .

. . . . . . . . . .

. . . . . . . . . .

. . . . . . . . . .

. . . . . . . . . .

. . . . . . . . . .

4. Resultados 4.1. Plataforma de prueba . . . . . . . . . . . . . . . . . . 4.1.1. Caracter sticas de la plataforma de prueba . . 4.2. Pruebas realizadas . . . . . . . . . . . . . . . . . . . 4.3. Resultados obtenidos . . . . . . . . . . . . . . . . . . 4.3.1. Fase de Negociacin . . . . . . . . . . . . . . o 4.3.2. Cifrado del servidor . . . . . . . . . . . . . . . 4.3.3. Descifrado de los clientes . . . . . . . . . . . . 4.3.4. Utilizacin de memoria del dispositivo . . . . o 4.3.5. Degradacin de la QoS de la aplicacin cliente o o

. . . . . . . . .

. . . . . . . . .

. . . . . . . . .

. . . . . . . . .

. . . . . . . . .

5. Conclusiones y trabajo futuro 71 5.1. Conclusin . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 71 o 5.2. Trabajo futuro . . . . . . . . . . . . . . . . . . . . . . . . . . 73

Indice de guras
1.1. Arquitectura general del sistema. . . . . . . . . . . . . . . . . 2.1. Red ad-hoc. . . . . . . . . . . . . . . . . . . . . . . . . . . . . 2.2. Red inalmbrica en modo Infraestructura . . . . . . . . . . . . a 2.3. Proceso de cifrado WEP. . . . . . . . . . . . . . . . . . . . . . 2.4. Proceso de descifrado de WEP. . . . . . . . . . . . . . . . . . 2.5. Esquema e cifrado simtrico. . . . . . . . . . . . . . . . . . . . e 2.6. Esquema de la funcin f del algoritmo DES. . . . . . . . . . . o 2.7. Calculo de las Ki para el algoritmo DES. . . . . . . . . . . . . 2.8. Esquema de cifrado de TDES. . . . . . . . . . . . . . . . . . . 2.9. Esquema de cifrado de AES (r numero de rondas, ver tabla 2.1). 2.10. Esquema de cifrado asimtrico. . . . . . . . . . . . . . . . . . e 2.11. Grcas de curvas el a pticas : a) y 2 = x3 + 10x + 7 sobre R ; b) y 2 + xy = x3 + g 4 x2 + 1 sobre F (24 ). . . . . . . . . . . . . . 2.12. Die-Hellman. . . . . . . . . . . . . . . . . . . . . . . . . . . 2.13. Die-Hellman para Curvas El pticas. . . . . . . . . . . . . . . 3.1. 3.2. 3.3. 3.4. 3.5. 3.6. 3.7. 3.8. 3.9. Modelo OSI vs TCP/IP. . . . . . . . Esquema propuesto. . . . . . . . . . Arquitectura del middleware. . . . . Esquema de interaccin. . . . . . . . o Esquema de la Negociacin completa. o Diagrama de Env . . . . . . . . . . o. Diagrama de Recepcin. . . . . . . . o Esquema del paquete. . . . . . . . . . Diagrama del modulo Seguridad. . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 4 17 17 23 24 28 30 31 31 33 34 36 38 39 44 45 46 48 50 56 57 57 58

4.1. Conguracin de la plataforma experimental. . . . . . . . . . . 60 o 4.2. Graca de tiempos de cmputo para la fase de negociacin . . 64 o o xi

4.3. Graca de tiempos de cmputo para la fase de cifrado. . . . . 66 o 4.4. Graca de tiempos de cmputo para la fase de descifrado. . . 67 o

xii

Indice de tablas
2.1. Numero de rondas para AES en funcin de los tamaos de o n bloque y clave. . . . . . . . . . . . . . . . . . . . . . . . . . . 32 4.1. 4.2. 4.3. 4.4. 4.5. 4.6. Plataformas de las aplicaciones clientes. Fase de negociacin. . . . . . . . . . . o Cifrado de datos. . . . . . . . . . . . . Descifrado de los datos. . . . . . . . . . Tamao de los archivos. . . . . . . . . n Frecuencia de envi y recepcin. . . . . o o . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 62 64 65 67 68 69

xiii

XIV

Cap tulo 1 Introduccin o


En este capitulo, se realiza una introduccin a nuestro trabajo de tesis, preo sentando los motivos que dieron origen al problema para el cual esta tesis fue planteada. Adems, muestra un panorama general del resto de los cap a tulos de esta tesis.

1.1.

Motivacin o

En los ultimos aos las redes de rea local inalmbricas (WLAN, en ingles n a a Wireless Local Area Network) han ganando mucha popularidad, que se ha visto acrecentada conforme sus prestaciones aumentan y se descubren nuevas aplicaciones. Las WLANs permiten a sus usuarios acceder a informacin y reo cursos sin necesidad de estar conectados f sicamente a un determinado lugar. Una WLAN por s misma es mvil, elimina la necesidad de usar cables y es o tablece nuevas aplicaciones aadiendo exibilidad a la red. Un usuario dentro n de una red de rea local inalmbrica puede transmitir y recibir datos (como a a son, voz, v deo, imgenes, entre otros) dentro de edicios, entre edicios e a inclusive en reas metropolitanas, a velocidades que exceden los de 10 Mbps. a Esto hace que la tendencia actual en el desarrollo tecnolgico pretenda crear o 1

Cap tulo 1. Introduccin o

de manera continuamente dispositivos ms pequeos y ms portables; por a n a lo tanto, muchos de los fabricantes de computadoras han creado equipos de comunicaciones mviles, como por ejemplo, los asistentes personales digitales o (PDAs, Personal Digital Asistent), los que incluyen dentro de sus principales benecios hardware de comunicacin inalmbrica, permitiendo con ello que o a una gran variedad de aplicaciones de comercio electrnico y multimedia, se o ejecuten sobre las PDAs. Sin embargo, como en todo desarrollo tecnolgico o nuevo, el objetivo es lograr la funcionalidad aunque eso implique no tomar en cuenta otros requerimientos que ayuden a tener un optimo rendimiento, como por ejemplo, el poder de computo, capacidad de almacenamiento y memoria entre otras limitaciones de estos dispositivos. Esto hace que en la mayoria de los casos no exista una compatibilidad y que ademas resulte en vulnerabilidades a la seguridad del sistema.Por otro lado la seguridad podr a formar parte del desarrollo de una aplicacin, pero por naturaleza los cono ceptos de seguridad son complejos por si mismos, lo que resulta en una tarea dif de entender. Adems los servicios de seguridad podr degradar el cil a an rendimiento, bajando con ello los niveles de calidad de servicio (QoS) de la aplicacin multimedia. Es por eso que casi todos los desarrolladores de aplio caciones multimedia ignoran los m nimos requerimientos de seguridad para garantizar conabilidad e integridad de los datos. El integrar la QoS y la seguridad en un sistema multimedia de tiempo real, puede perjudicar al cumplimiento de los requerimientos temporales de la aplicacin, ya que a mayor QoS o mayor seguridad, se demandar un mayor o a tiempo de cmputo de las aplicaciones. Por lo tanto, la meta es proporcionar o un equilibrio entre la QoS, seguridad y el funcionamiento de la aplicacin de o tal manera que se logre maximizar la QoS y la seguridad sin que se pierdan los plazos de respuesta de la aplicacin. o Aunque actualmente existen posibles soluciones para adecuar seguridad, en la prctica encontramos que se necesita la mayor de las veces de harda a ware dedicado. Por ejemplo, en la capa enlace de datos, la seguridad se puede

1.2 Propuesta

proporcionar por el protocolo WEP(Wired Equivalent Privacy) del estandar IEEE 802.11. En la capa de aplicacin, se encuentra la capa de seguridad de o sockets (SSL, Secure Sockets Layer) que se utiliza comnmente. Alternatiu vamente, existen mecanismos de seguridad que se utilizan para proporcionar la autenticacin del usuario. Sin embargo, estas soluciones no son sucientes o porque el protocolo WEP solo se puede utilizar para las redes inalmbricas a y adems que tiene defectos en su diseo que ponen en riesgo su seguridad a n [34]. Adems, aunque el SSL se considera seguro, es complicado y dif de a cil implementar y puede por ello no ser factible en los dispositivos mviles con o capacidades de procesamiento y memoria limitados. La seguridad proporcionada a travs de hardware es claramente inexible e pues requiere tener preestablecido los mecanismos de seguridad. Otra cosa importante es que estas soluciones no proporcionan niveles ajustables de seguridad para diversas preferencias del usuario y de la aplicacin. o Por otro lado las soluciones actuales no consideran la cantidad de recursos disponibles en los diversos dispositivos en el ambiente. Por lo tanto, estas posibles soluciones son claramente inadecuadas para las aplicaciones multimedia que requieren mayor control sobre los recursos para mantener un nivel aceptable de QoS.

1.2.

Propuesta

En esta tesis, se describe un mecanismo en el cual se separa entre el desarrollo de aplicaciones y los servicios de seguridad, pero permite la integracin o de servicios de seguridad ajustables a una determinada aplicacin como se o observa en la gura 1.1. Los mecanismos de seguridad fueron diseados para n ofrecer diferentes niveles de seguridad que sean ajustables en tiempo de ejecucin con lo cual se obtiene exibilidad dentro de la aplicacin. Esta facilidad o o de ajustarse a las necesidades de seguridad en un determinado momento hace que en un sistema multimedia de tiempo real los parmetros de seguridad no a

4 perjudiquen el funcionamiento del sistema.

Cap tulo 1. Introduccin o

Figura 1.1: Arquitectura general del sistema.

Para separar entre la aplicacin y la seguridad se implemento un mido dleware el cual se encuentra entre las capas de aplicacin y transporte del o protocolo de comunicaciones TCP /IP. Este middleware es el que se encarga de ofrecer los diferentes niveles de seguridad ajustables, de los cuales podr disponer una aplicacin que se encuentre integrada a este. En la caa o pa del middleware dentro de TCP / IP, los componentes de la seguridad actan rec u procamente con los encargados de los recursos y las entidades de la QoS para proporcionar soluciones ptimas de seguridad-funcionamiento. o Esto reduce de manera considerable la carga, permitiendo que los usuarios de la aplicacin puedan tener servicios de seguridad correctamente y ecieno temente. Esta solucin proporciona servicios de seguridad como son: auteno ticacin y condencialidad. Para implementar estos servicios de seguridad se o usaron algoritmos criptogrcos simtricos (DES, TDES y AES) y asimtria e e cos (CCE), adems de usar el protocolo de negociacin de WTLS(Wireless a o Transport Layer Secure) en el cual se autentica y se establecen los parmeta ros de seguridad en una comunicacin. Adems, permite una solucin ms o a o a exible y congurable de la seguridad que no requiera de hardware dedica-

1.3 Contribuciones

do. Los niveles de seguridad se pueden modicar para requisitos particulares para los diversos dispositivos y aplicaciones en tiempo real. Comparado a las soluciones existentes, esta propuesta tiene la ventaja que no depende de los dispositivos de hardware dedicados, es simple y puede trabajar adems a sobre redes cableadas e inalmbricas. Por ultimo el sistema propuesto tiene a la facilidad de extenderse segn se vayan desarrollando nuevos algoritmos u criptogrcos que mejoren aun mas los a ndices de seguridad existentes hasta este momento.

1.3.

Contribuciones

A continuacin se presentan las principales contribuciones de esta tesis: o 1. Desarrollo de un sistema que provee seguridad en la transferencia de datos multimedia en tiempo real en una WLAN y que es capaz de proveer un equilibrio entre la calidad de servicio y la seguridad. 2. Desarrollo de un middleware de seguridad encargado de ajustar los niveles de seguridad para toda aplicacin que implemente el paradigma o cliente-servidor. 3. Desarrollo de un framework el cual permite crear aplicaciones seguras dentro de una red cableada e inalmbrica. a

1.4.

Organizacin de la tesis o

El resto de este documento est organizado como sigue: en el cap a tulo 2 se describen los conceptos que tienen relacin y que son el fundamento terico o o para este trabajo de tesis. Como son los tipos de aplicaciones multimedia, la calidad de servicio de las aplicaciones multimedia, las redes de rea local a inalmbricas y conceptos de seguridad de la informacin. En el cap a o tulo 3 se revisan los elementos del diseo e implementacin del middleware propuesto n o

Cap tulo 1. Introduccin o

en esta tesis. En el cap tulo 4 se incluye la evaluacin y anlisis de los resulo a tados obtenidos en las pruebas hechas al sistema. Por ultimo en el cap tulo 5 se presentan las conclusiones obtenidas para este trabajo.

Cap tulo 2 Marco Terico o


En este cap tulo se revisar la teor y las tecnolog que son el soporte para a a as el desarrollo de esta tesis. Primeramente, se analiza que es un sistema multimedia, sus caracter sticas, la calidad de servicio (QoS) que requiere este tipo de sistemas y los tipos de sistemas multimedia que existen. Posteriormente, puesto que este trabajo esta enfocado a sistemas multimedia distribuidos, se estudia la tecnolog de las redes de rea local inalmbricas (WLAN, por sus a a a siglas en ingles), de las cuales se describen sus principales caracter sticas de comunicacin y seguridad. Por ultimo, se hace referencia a los trminos de o e seguridad en la informacin que se pueden proporcionar a nivel de aplicacin, o o para este caso, en este cap tulo se tratan temas de criptograf a.

2.1.

Sistemas Multimedia

A pesar del paso del tiempo las aplicaciones multimedia son requeridas y utilizadas con una mayor frecuencia. Estas aplicaciones deben ser cooperativas (involucran varios usuarios) y sincronizadas (requieren que las tareas de los usuarios estn coordinadas). Un ejemplo de las aplicaciones multimedia es e una simple videoconferencia la cual involucra dos o ms usuarios, cada uno a 7

Cap tulo 2. Marco Terico o

equipado con una cmara de v a deo digital, un micrfono y salida de audio o y v deo. A continuacin se describir que es un sistema multimedia y sus o a caracter sticas.

2.1.1.

Denicin multimedia o

Etimolgicamente, multimedia se traduce como mltiples medios, por lo o u tanto se puede denir como mltiples medios por los cuales la informacin u o se almacena, se transmite, se presenta o es percibida. Una Denicin mas o formal dentro del mbito computacional, describe al termino multimedia coa mo una tecnolog interdisciplinaria orientada al desarrollo de aplicaciones, a que aprovechan la capacidad multisensorial del ser humano y la habilidad de las computadoras de procesar la informacin, no numrica como video, gro e a cos y audio [31]. Es decir, multimedia es, en esencia, una forma de mezclar diferentes tecnolog de difusin de informacin, afectando a varios sentias o o dos a la vez para lograr un efecto mayor en la comprensin del mensaje. Es o por ello que los productos basados en sistemas multimedia ofrecen combinaciones de texto, audio y v deo, en un mismo documento que son coordinadas (producidas, controladas y mostradas) por una computadora. Suponen una combinacin de estas tecnolog optimizadas a n de dar un producto atraco as tivo y eciente para los usuarios. La tecnolog multimedia provee un acceso a amplio a la informacin. o

2.1.2.

Recursos de los sistemas multimedia

Los dos recursos sobre los que se basan los sistemas multimedia, son: El Audio, integrado por sonidos, msica, palabras, ruidos u otro tipo u de efectos sonoros. Se pueden denir 3 facetas del mensaje de audio: la palabra, es el mximo de inteligibilidad, da fuerza, claridad concepa tual, rigor formal, concrecin; la msica, da ritmo y movimiento; los o u

2.1 Sistemas Multimedia

efectos sonoros y los silencios, dan matices expresivos que refuerzan los mensajes. El Video, integrado a su vez por el grupo de grcos (texto, ilusa traciones, animaciones, diagramas o imgenes virtuales 3D) o por un a grupo de pel culas. La imagen provoca emocin, da ambientacin y o o representacin creativa. o

2.1.3.

Carater sticas de los sistemas multimedia

Los sistemas multimedia demandan la entrega a tiempo de ujos de datos a los usuarios. Estos datos pueden ser de tipo audio o v deo, que son generados y consumidos en tiempo real dentro del sistema. La entrega a tiempo de los elementos individuales es esencial para la integridad de la aplicacin. o La naturaleza de las tareas ejecutadas por los sistemas de tiempo real existentes, como el control del trco areo, el control de proceso de fabricacin, a e o entre otras aplicaciones, diere de aquellas ejecutadas en los sistemas multimedia. Las primeras tratan con cantidades de datos pequeos y en algunos n casos tienen tiempos l mites estrictos, pero el fallo en el cumplimiento de cualquiera de sus tiempos l mites de entrega puede producir consecuencias serias e incluso desastrosas (Sistemas de Tiempo Real Cr ticos Hard Real Time Systems). Las consecuencias de un fallo en el cumplimiento en los tiempos l mites en los sistemas multimedia pueden causar problemas (especialmente en entornos comerciales como servicios de v deo bajo demanda, aplicaciones de conferencias de negocios y medicina remota), pero eso no implica consecuencias serias o catastrcas (Sistemas de Tiempo Real Acr o ticos Soft Real Time Systems): En resumen, los sistemas multimedia son sistemas de tiempo real, que deben ejecutar tareas y entregar sus resultados de acuerdo de una planicacin que es determinada externamente. El grado en el que esto se consigue o

10

Cap tulo 2. Marco Terico o

por el sistema es conocido como la calidad de servicio (Quality of Service, QoS) de que disfruta una aplicacin. o

2.1.4.

Tipos de sistemas multimedia

Las investigaciones y desarrollos en el rea de la multimedia se puede dividir a en dos grandes grupos: El primero centrado en el rea de estaciones de trabajo independientes, a con el software y las herramientas relacionadas, tal como composicin o musical, enseanza asistida por computadora, video interactivo, etc. n El segundo grupo centrado en el intercambio de informacin multimedia o entre esas estaciones de trabajo a travs de redes, combinando as los e sistemas distribuidos con la multimedia.

2.1.5.

Sistemas multimedia distribuidos

Un sistema multimedia distribuido, se puede denir como un sistema en donde los datos de medios continuos en el cual la transmision de datos es constante y discretos en el cual los datos son enviados en bloques en un tiempo determinado, los cuales deben ser transportados a travs de redes de e computadoras [4]. Por ejemplo, se puede mencionar a las aplicaciones de telefon sobre Internet y videoconferencia, por nombrar algunas de ellas. Dichas a aplicaciones son viables con las actuales redes y sistemas de propsito genero al, a pesar de que a menudo la calidad del audio y del v deo resultante esta lejos de ser satisfactoria. Las aplicaciones multimedia generan y consumen ujos de datos continuos en tiempo real. Estos contienen grandes cantidades de audio, v deo y otros elementos de datos dependientes del tiempo con lo que resulta esencial el procesamiento, la entrega a tiempo de los elementos individuales de datos. La especicacin de un ujo multimedia se expresa en trminos de valores o e aceptables para la tasa a la que los datos pasan desde la fuente al destino

2.1 Sistemas Multimedia

11

(ancho de banda), el retardo en la entrega de cada elemento (latencia) y la tasa a la que se pierden o se desechan los elementos. La latencia es particularmente importante en aplicaciones interactivas. En las aplicaciones multimedia a menudo resulta aceptable una pequea n perdida de datos de los ujos multimedia ya que las aplicaciones pueden volver a sincronizarse con los elementos que siguen a aquellos perdidos. Las aplicaciones multimedia, son a menudo, altamente distribuidas y operan sobre entornos de computacin distribuida de propsito general. o o Compiten, por lo tanto, con otras aplicaciones distribuidas por el ancho de banda de la red y por los recursos de las estaciones de trabajo de los usuarios y servidores. Los requisitos de los recursos de las aplicaciones multimedia son dinmia cos. Una videoconferencia puede necesitar ms o menos ancho de bana da dependiendo del aumento o de la disminucin del nmero de cono u ferencistas. El uso de los recursos de cmputo en cada computadora o var ya que cambia, por ejemplo, el nmero de ujo de v a, u deo que debe mostrar. Las aplicaciones multimedia pueden suponer otras cargas variables o intermitentes. Por ejemplo, la ejecucin de una clase o multimedia puede incluir una actividad de simulacin con un uso ino tensivo del procesador. A menudo los usuarios desean equilibrar los costos en recursos de las aplicaciones multimedia con otras actividades. Podrian reducir sus peticiones de ancho de banda para el v deo en una aplicacin de confero encia para permitir que se realice una conversacin de audio separado, o o pueden querer seguir programando o editando textos mientras estn a participando en la conferencia.

12

Cap tulo 2. Marco Terico o

La reserva y la planicacin de los recursos antes mencionados son diseados o n para satisfacer las necesidades tanto de las aplicaciones multimedia como las otras; a lo cual se le denomina gestin de la calidad de servicio. o

Gestores de calidad de servicio multimedia Los sistemas de gestin de QoS estn diseados para responder a todas las o a n necesidades de recursos para las aplicaciones multimedia, gestionando de forma dinmica los recursos disponibles y variando las reservas en respuestas a a los cambios en la demanda y las prioridades de los usuarios. Un sistema de gestin QoS debe gestionar todos los recursos de cmputo y de comunicacin o o o necesarias para adquirir, procesar y transmitir ujos de datos multimedia, especialmente cuando los recursos son compartidos entre diferentes aplicaciones. Los recursos requeridos para la gestin de QoS incluyen ancho de banda o de la red, ciclos de procesador y capacidad de memoria. Tambin consideran e la capacidad del disco duro en el servidor. En un sistema distribuido abierto, las aplicaciones multimedia pueden ser iniciales y utilizadas sin anuncio previo. Pueden coexistir varias aplicaciones en la misma red e incluso en la misma estacin de trabajo. Por lo tanto, la o necesidad de la gestin de la QoS surge independientemente de la cantidad o total de ancho de banda de los recursos o de capacidad de memoria de un sistema. Es necesario gestionar la QoS para garantizar que las aplicaciones sean capaces de obtener la cantidad de recursos necesarios en los momentos requeridos, incluso cuando otras aplicaciones estn compitiendo por esos e recursos. Asi mismo es importante tomar en cuenta que medio de transmisin se o va a utilizar para conocer sus caracter sticas y poder administrar de manera satisfactoria sus recursos en benecio de las aplicaciones multimedia.

2.2 Redes de rea local inalmbrica a a

13

2.2.

Redes de rea local inalmbrica a a

Una red de rea local inalmbrica (WLAN, Wireless Local Area Network, a a por sus siglas en ingles) es un sistema exible de comunicacin de datos o implementado como extensin, o como alternativa, a una red de rea loo a cal cableada. Las redes WLAN trasmiten y reciben datos por el aire mediante la tecnolog de radio frecuencia, minimizando la necesidad de dispona er de conexiones cableadas lo que, a su vez, combina la conectividad de datos con movilidad de usuario. Las redes WLAN proporcionan toda la funcionalidad de las redes de rea local, sin las correspondientes restricciones a f sicas. Adems de ofrecer movilidad al usuario nal dentro de un entorno a de conexin en red, las redes WLAN permiten una portabilidad de la red o f sica, lo que permite mover a las redes de rea local con los usuarios que a las emplean. Las redes de rea local inalmbricas se diferencian de las cona a vencionales principalmente en la Capa F sica y la Capa de Enlace de Datos, segn el modelo de referencia OSI. La capa f u sica indica como son enviados los bits de una computadora a otra. La capa de Enlace de Datos (denominada MAC), se encarga de describir como se crean los paquetes de datos y verican los bits de modo que no tengan errores. Las dems capas forman a los protocolos o utilizan puentes, ruteadores o compuertas para conectarse. Los dos mtodos para remplazar la capa f e sica en una red inalmbrica son la a transmisin de Radio Frecuencia y la Luz Infrarroja. o

2.2.1.

Medios de transmisin inalmbrica o a

Las redes WLAN utilizan ondas electromagnticas dentro del espectro de rae dio frecuencia (RF) e infrarrojo(IR) para transferir datos desde un punto a otro. Los organismos encargados de regular la concesin de licencias sobre el o espectro de radio frecuencia han dispuesto una serie de frecuencias para el uso comercial sin licencia. Estas bandas ISM ( bandas de uso industrial, cient co y medico) incluyen las bandas de 900 MHz, 2.4 GHz y 5 GHz utilizados por

14

Cap tulo 2. Marco Terico o

muchos dispositivos comerciales de comunicacin inalmbrica. La mayor de o a a los dispositivos WLAN que estn apareciendo estn diseados para operar a a n en la banda 2.4 GHz debido a su disponibilidad global y a las menores interferencias que en ella se generan. Hay varios medios de transmisin capaces de o transferir datos mediante ondas electromagnticas. Al igual que sucede con e casi todas las tecnolog cada uno de esos medios tiene sus propias ventajas as, y limitaciones. Sistemas infrarojos (IR) Los sistemas infrarrojos no permiten construir soluciones practicas para la implementacin de WLANs corporativas y por lo tanto no se utiliza amplio amente. Estos son capaces de transmitir datos aprovechando las frecuencias ubicadas en las cercan del espectro electromagntico de la luz visible, as e aunque por debajo de las frecuencias de esta. Estas bandas tienen las mismas limitaciones de la luz visible ya que no pueden penetrar objetos no transparentes como paredes, suelos y techos. Como resultado, las WLANs que transmiten mediante rayos infrarrojos estn restringidas a operar, como a mucho, dentro de la misma habitacin, estando, adems, limitadas a comuo a nicaciones de corto alcance, sin oclusiones de la l nea de visin. o Sistemas de radio de banda estrecha Los sistemas de radio de banda estrecha transmiten y reciben datos en una frecuencia de radio especica. Los diferentes usuarios se comunican en frecuencias alternativas o canales, para garantizar un cierto nivel de intimidad y evitar las interferencias. Los receptores de radio se construyen para ponerse en escucha solo en su frecuencia designada, ltrando todas las restantes. La limitacin natural de este sistema resulta clara: si otro transceptor est operando o a a la misma frecuencia y dentro del rango de cobertura, se producir interfera encia y los datos se perdern o corrompern. Otra desventaja de implementar a a las tecnolog de banda estrecha es que, en muchos pa as ses, es preciso obtener

2.2 Redes de rea local inalmbrica a a

15

una licencia de las autoridades correspondientes para cada ubicacin donde o se quiera implementar cualquiera de estos sistemas de transmisin. o Sistemas de radio de banda ancha(Expansin de espectro) o Los sistemas de radio de banda ancha en lugar de utilizar una unica frecuen cia, la tecnolog de expansin de espectro, como su nombre sugiere, recorre a o la banda de frecuencias disponibles para transmitir los datos de manera able. Originalmente empleada por los militares, la tecnolog de expansin a o de espectro distribuye la seal sobre un amplio rango de frecuencias de mann era uniforme, consumiendo as un mayor ancho de banda a cambio de con seguir una mayor abilidad, integridad y seguridad de las comunicaciones. Esta forma de transmisin de banda ancha permite a los dispositivos evitar o las interferencias y los ruidos provocados por otras seales. Existen dos tecn nolog de espectro expandido: la tecnolog de expansin de espectro por as a o secuencia directa (DSSS, Direct Seequence Spread Spectrum, por sus siglas en ingles) y la tecnolog de expansin de espectro por salto de frecuencia a o (FHSS, Frequency Hopping Spread Spectrum, por sus siglas en ingles). La secuencia directa (DSSS): En este mtodo, el ujo de bits de e entrada se multiplica por una seal de frecuencia mayor (seal porn n tadora), basada en una funcin de propagacin determinada. El ujo o o de datos original puede ser entonces recobrado en el extremo receptor relacionndolo con la funcin de propagacin conocida. Este mtodo a o o e requiere un procesador de seal digital (DSP) para relacionar la seal n n de entrada. El salto de frecuencia (FHSS): Este mtodo es una tcnica en la e e cual los dispositivos receptores y emisores se mueven de forma s ncrona en un patrn determinado de una frecuencia a otra, brincando ambos o al mismo tiempo y en la misma frecuencia predeterminada. Como en el mtodo de secuencia directa, los datos deben ser reconstruidos en e

16

Cap tulo 2. Marco Terico o

base del patrn de salto de frecuencia. Este mtodo es viable para las o e redes inalmbricas, pero la asignacin actual de las bandas ISM no es a o adecuada, debido a la competencia con otros dispositivos, como por ejemplo las bandas de 2.4 y 5.8 MHz que son utilizadas por hornos de Microondas.

2.2.2.

Conguraciones de redes de rea local inalmbria a cas

Cada computadora en una WLAN es llamada estacin o nodo. Una WLAN o puede ser congurada como una red punto a punto (llamada red ad-hoc) donde dos o mas estaciones de trabajo directamente intercambian informacin de una a otra, o bien puede ser en modo infraestructura donde un punto o de acceso (AP, Access Point, por sus siglas en ingles) central encierra todas las comunicaciones entre las estaciones de trabajo que se encuentran alrededor de l. e Modo ad-hoc Cuando dos o mas nodos estn lo sucientemente cerca como para comua nicarse uno con otro, se forma un conjunto de servicio bsico (BSS, Basic a Service Set, por sus siglas en ingles). El m nimo BSS consiste en dos estaciones. Un BSS que se encuentra solo y que no esta conectado a un AP es llamado un conjunto de servicio bsico independiente (IBSS, Independent a Basic Service Set) o una red ad-hoc (ver la gura 2.1). Un conjunto de servicio extendido (ESS, Extended Service Set, por sus siglas en ingles) es formado cuando dos o ms BSSs operan dentro de la misma red. Una red ad-hoc es a una red cuando las estaciones se comunican solo a travs de la conguracin e o peer-to-peer. No hay APs, y no se necesita permiso para la comunicacin. o La mayor de estas redes son espontneas y se pueden congurar de manera a a rpida. a

2.2 Redes de rea local inalmbrica a a

17

Figura 2.1: Red ad-hoc.

Modo infraestructura Se dice que una WLAN esta siendo operada en un modo infraestructura (ver gura 2.2) cuando dos o mas BSSs son interconectados usando un punto de acceso. Un punto de acceso acta como un concentrador para los nodos de u la red inalmbrica. Un AP encamina el traco entre los BSSs. Algunas veces a los puntos de acceso estn conectados a las redes comunes (es decir las redes a cableadas) para proporcionar o compartir los recursos de dicha red, a los nodos de la red inalmbrica. a

Figura 2.2: Red inalmbrica en modo Infraestructura a

Las redes inalmbricas en modo infraestructura son la conguracin mas a o comn en redes grandes. u

18

Cap tulo 2. Marco Terico o

2.2.3.

Estndares de redes inalmbricas a a

Bluetooth Bluetooth representa una alianza entre las comunicaciones mviles y las como pa de computo mvil. La alianza se formo en 1998 promovida por las nas o manufactureras como Ericsson, Nokia, IBM, Intel y Toshiba. Una de las razones para el desarrollo de Bluetooth fue que entre la gran variedad de opciones de conectividad no se tenia una compatibilidad entre una y otra [5]. La pila de protocolos de Bluetooth no esta representada por las siete capas clsicas del modelo de referencia OSI. Esto es porque Bluetooth es un intento a por nteroperar con mdems, telfonos y otros dispositivos. Bluetooth esta o e catalogada como una red de rea personal (PAN, Personal Area Network, a por sus siglas en ingles). Es decir es una red de modo ad-hoc y su principal ventaja es su m nimo consumo de energ a. HiperLAN HiperLAN es un estndar de telecomunicaciones desarrollado en Europa por a el ETSI (European Telecommunications Standards Institute). Es considerado como el estndar mas parecido al estndar 802.11b de IEEE [15]. HiperLAN a a tiene dos estndares: a HiperLAN/1: En 1991 el ETSI formo el comit sub-tcnico RES10 e e para desarrollar HiperLAN. El resultado fue el estndar de Hipera LAN/1 (aprobado en 1996) que dene la capa f sica (PYH) y la capa de acceso al medio (MAC) especicaciones para las redes inalmbricas de a alta velocidad de comunicaciones. HiperLAN/1 usa GMSK (gaussian minimum shift keying) y especica la tasa de transferencia por arriba de 20 Mbps entre dispositivos porttiles. Una ventaja de HiperLAN/1 a es que trabaja en una ancho de banda dedicado (5.1 a 5.3 GHz, el cual solo esta disponible en Europa) tambin no usa la tecnolog de Spread e a Spectrum en orden para coexistir con otra frecuencia de radio como es

2.2 Redes de rea local inalmbrica a a

19

el caso de el rango ISM 2.4GHz. Tambin, el protocolo usa una varie ante de CSMA/CA y opcionalmente incluye cifrado de la informacin. o Otra caracter stica de HiperLAN/1 es un encaminamiento ad-hoc. Por ejemplo, si su destino esta fuera de rango, los nodos intermedios automticamente lo reenv encontrando la mejor ruta disponible dentro a an de la red HiperLAN/1 (las rutas son recalculadas automticamente de a manera regular). HiperLAN/2: En 1997, el ETSI formo el grupo BRAN (Broadband Radio Area Network) para trabajar sobre HiperLAN/2, el cual fue aprobado en febrero de 2000. HiperLAN/2 es un rediseo de Hipern LAN/1 y fue el primer estndar en usar OFDM (). HiperLAN/2 y a IEEE 802.11a son muy similares en su uso de la banda 5GHz y OFDM para obtener tasas de transferencias superiores a 54Mbps. La principal diferencia entre los dos estndares esta en la parte de acceso al medio a de los sistemas. HiperLAN/2 usa TDM (Time Division Multiplexing), por otro lado 802.11a/g usa CSMA/CD. HomeRF HomeRF es una etiqueta para un grupo industrial que se uni en 1998, para o desarrollar un estndar para conectividad inalmbrica entre computadoras a a personales y dispositivos electrnicos. El estndar que result es el Shared o a o Wireless Access Protocol (SWAP), el cual permite transmitir voz y datos con una tasa de transferencia por arriba de 1.6 Mbps. IEEE 802.11 En el mbito de las redes WLANs el estndar que ms ha destacado es la a a a especicacin de la IEEE: 802.11. Liberada en 1997, hoy es la especicacin o o ms utilizada ya que brinda a sus usuarios exibilidad, simplicidad de uso y a efectividad de costos. Este estndar especica los parmetros de dos capas a a

20

Cap tulo 2. Marco Terico o

del modelo OSI: la capa f sica (PHY) y la capa de control de acceso al medio (MAC). La capa MAC tiene tres funciones principales: controlar el canal de acceso, mantener la calidad de servicio (QoS) y proveer seguridad. La capa MAC del IEEE 802.11 soporta servicios de seguridad para las aplicaciones de las capas superiores tales como la autenticacin y la privacidad, pero la o especicacin IEEE 802.11 slo da un mtodo dbil de autenticacin y para o o e e o asegurar la privacidad cuenta con una opcin llamada Wired Equivalent Prio vacy (WEP) que no ha cumplido con su propsito. Al inicio, el 802.11 especio caba un bajo ndice de transferencia real, hasta de 2Mbps. El estndar ha a sido mejorado en dos diferentes especicaciones: el estndar 802.11b conocido a como Wi-Fi, que permite, en teor una funcionalidad inalmbrica compaa, a rable con Ethernet con un ndice de transferencia real de hasta 11Mbps en la banda comercial y el estndar 802.11a que permite hasta 54Mbps en la banda a industrial, cient ca y mdica. La arquitectura de una WLAN IEEE 802.11 e consiste, generalmente, de un conjunto de servicios bsicos (BSS) que se ina terconectan a un sistema de distribucin (DS) para formar un conjunto de o servicios extendidos (ESS) como se muestra en la gura 3.1. Cada estacin o puede transmitir directamente a cualquier otra estacin en el mismo BSS o (modo ad-hoc). Por otro lado, para transmitir a estaciones pertenecientes a diferentes BSS, las estaciones pasan a travs de un punto de acceso (AP) que e es una unidad de enlace que implementa ambos protocolos MAC, el de la IEEE 802.11 y el del DS (modo de infraestructura).

2.2.4.

Seguridad en redes inalmbricas a

El acceso tan exible y rpido sin necesidad de usar cables, es el motivo a por el cual las redes inalmbricas han tenido tanto desarrollo, pero en cona secuencia resulta en un problema grande en lo que a seguridad se reere. Existen diferentes mtodos para garantizar seguridad dentro de una comunie cacin inalmbrica como: ltrado de direcciones MAC, el uso del protocolo o a WEP(Wired Equivalent Privacy, por sus siglas en ingles), conexin a travs o e

2.2 Redes de rea local inalmbrica a a

21

de CNAC (Closed Network Access Control, por sus siglas en ingles). Estos mtodos aunque intentan garantizar niveles de seguridad dentro de e la red a diferentes niveles del modelo OSI, en la mayor de los casos requieren a implementar otros mecanismos para elevar los niveles de seguridad de la red, dentro de los cuales podemos mencionar: VPNs, implementar seguridad a nivel de la capa de aplicacin usando seguridad basada en criptograf entre o a, otros. Filtrado de direcciones MAC Este mtodo consiste en la creacin de una tabla de acceso en cada uno de e o los puntos de acceso de la red de rea local inalmbrica. Dicha tabla contiene a a las direcciones MAC (Media Access Control, por sus siglas en ingles) de las tarjetas de red inalmbricas que se pueden conectar a una determinada red a de rea local inalmbrica. Como toda tarjeta de red esta posee una direccin a a o MAC unica, que permite autenticar el equipo. Aunque, este mtodo tiene e como ventaja su sencillez, por lo cual se puede usar para redes relativamente pequeas. Sin embargo, posee muchas desventajas que lo hacen imprctico n a para uso en redes medianas o grandes: No es un sistema escalable y exible, porque cada vez que se desee autorizar o dar de baja un equipo, es necesario editar las tablas de direcciones de todos los puntos de acceso. Despus de cierto nmero de e u equipos o de puntos de acceso, la situacin se torna inmanejable. o El formato de una direccin MAC no es amigable (esta representado o en 48 bits en hexadecimal), lo que puede llevar a cometer errores en la manipulacin de las listas. o Las direcciones MAC viajan sin cifrar por el aire. Un intruso podr a obtener direcciones MAC de tarjetas autorizadas en la red empleando un snier y luego asignarle una de estas direcciones a su computado-

22

Cap tulo 2. Marco Terico o

ra, empleando programas como: AirJack6 o WellenReiter, entre otros, haciendo se pasar por un usuario valido. Protocolo WEP Este protocolo forma parte de la especicacin 802.11 [21, 34] y se creo con o la nalidad de proteger los datos que se transmiten en una comunicacin o inalmbrica mediante el uso de mecanismos de cifrado. WEP opera a nivel 2 a del modelo OSI y es soportado por la mayor de los dispositivos inalmbricos. a a WEP cifra de la siguiente manera (ver gura 2.3): A la trama en claro se le calcula un cdigo de integridad (Integrity o Check Value, ICV) mediante el algoritmo CRC-32. Dicho ICV se concatena con la trama y es empleado ms tarde por el receptor para a comprobar si la trama ha sido alterada durante el transporte. Se escoge una clave secreta compartida entre emisor y receptor. Esta clave puede poseer 40 128 bits. o Si se empleara siempre la misma clave secreta para cifrar todas las tramas, dos tramas en claro iguales producir tramas cifradas similares. an Para evitar esta vulnerabilidad, se concatena la clave secreta con un nmero aleatorio llamado vector de inicializacin (IV) de 24 bits. El IV u o cambia con cada trama. La concatenacin de la clave secreta y el IV (conocida como semilo la) se emplea como entrada de un generador RC4 de nmeros seudou aleatorios. El generador RC4 es capaz de generar una secuencia seudoaleatoria (o cifra de ujo) tan larga como se desee a partir de la semilla. El generador RC4 genera una cifra de ujo, del mismo tamao de la n trama a cifrar ms 32 bits (para cubrir la longitud de la trama y el a ICV).

2.2 Redes de rea local inalmbrica a a

23

Se hace un XOR bit por bit de la trama con la secuencia de clave, obtenindose como resultado la trama cifrada. e El IV y la trama se transmiten juntos.

Figura 2.3: Proceso de cifrado WEP.

En el receptor se lleva a cabo el proceso de descifrado (gura 2.4): Se emplean el IV recibido y la clave secreta compartida para generar la semilla que se utiliz en el transmisor. o Un generador RC4 produce la cifra de ujo a partir de la semilla. Si la semilla coincide con la empleada en la transmisin, la cifra de ujo o tambin ser idntica a la usada en la transmisin. Se efecta un XOR e a e o u bit por bit de la cifra de ujo y la trama cifrada, obtenindose de esta e manera la trama en claro y el ICV. A la trama en claro se le aplica el algoritmo CRC-32 para obtener un segundo ICV, que se compara con el recibido. Si los dos ICV son iguales, la trama se acepta; en caso contrario se rechaza. WEP resuelve aparentemente el problema de la condencialidad en la comunicacin inalmbrica. Sin embargo, existen tres situaciones que hacen o a que WEP no sea seguro:

24

Cap tulo 2. Marco Terico o

Figura 2.4: Proceso de descifrado de WEP.

En casi todas las redes de rea local inalmbricas establecidas se ema a plea a WEP con claves de cifrado estticas. Esto hace posible que un a atacante acumule grandes cantidades de tramas cifradas con la misma clave y pueda intentar un ataque por fuerza bruta. El IV que se utiliza es de longitud insuciente (24 bits). Dado que cada trama se cifra con un IV diferente, solamente es cuestin de tiempo para o que se agote el espacio de 224 IV distintos. Esto no es problemtico en a una red casera con bajo trco, pero en una red que posea alto trco a a se puede agotar el espacio de los IV en ms o menos 5 horas. Si el a atacante logra conseguir dos tramas con IV idntico, puede efectuar e un XOR entre ellas y obtener las tramas en claro mediante un ataque estad stico. Con la trama en claro y su respectivo cifrado se puede obtener la cifra de ujo; conociendo el funcionamiento del algoritmo RC4 es posible entonces obtener la clave secreta y descifrar toda la conversacin. o WEP no ofrece servicio de autenticacin. El cliente no puede autenticar o a la red, ni al contrario; basta con que el equipo mvil y el punto o de acceso compartan la clave WEP para que la comunicacin pueda o llevarse a cabo. Existen herramientas gratuitas que facilitan el trabajo de romper la clave secreta de enlaces protegidos con WEP como son : WEPCrack, que consiste

2.3 Seguridad en la informacin o

25

en una serie de scripts escritos en lenguaje Perl diseados para analizar un n archivo de captura de paquetes de un snier o bien AirSnort hace lo mismo, pero integra las funciones de snier y analizador de claves y por lo tanto es ms fcil de usar. AirSnort captura paquetes pasivamente y obtiene la clave a a WEP cuando ha capturado sucientes datos. CNAC (Closed Network Access Control) Consiste en usar el identicador de la red de rea local inalmbrica (SSID, a a Server Set ID) como contrasea para acceder a la red, tratando de ser un n mecanismo de autenticacin. Este identicador de red es muy fcil de cono a seguir ya que es enviado por los clientes al asociarse o autenticarse en el punto de acceso. Por lo que tampoco garantiza que usuarios no autorizados tengan acceso a la red.

2.3.

Seguridad en la informacin o

El concepto de seguridad en la informacin es mucho mas amplio que la o simple proteccin de los datos a nivel lgico. Para proporcionar una seguridad o o real se deben de tener en cuenta mltiples factores, tanto internos como u externos. En primer lugar hay que caracterizar el sistema que va albergar la informacin para poder identicar las amenazas y en este sentido se puede o hacer la siguiente subdivisin: o Sistemas aislados: Son los que no estn conectados a ningn tipo de a u red. De unos aos a esta fecha se han convertido en minor debido al n a, auge que ha experimentado Internet. Sistemas interconectados: Hoy en d casi cualquier computadora a pertenece a alguna red, enviando y recibiendo informacin del exterior o casi constantemente. Esto hace que las redes de computadoras sean

26

Cap tulo 2. Marco Terico o

cada vez mas complejas y supongan un peligro potencial que no puede en ningn caso ser ignorado. u Es por ello que el objetivo principal de cualquier comunicacin y admino istracin de datos conable es cumplir con los principios de la seguridad o computacional, que se resumen en los siguientes servicios [1]: Condencialidad. Los componentes del sistema sern accesibles slo a o por aquellos usuarios autorizados. Es decir se reere a que la informacin slo pueda ser le por personas autorizadas. Por ejemplo, en la o o da comunicacin por telfono, que alguien intercepte la comunicacin y o e o escuche la conversacin quiere decir que no existe condencialidad. Si o mandamos una carta y por alguna razn alguien rompe el sobre para o leer la carta, ha violado la condencialidad. Integridad. Los componentes del sistema slo pueden ser creados y o modicados por los usuarios autorizados. Es decir se reere a que la informacin no pueda ser alterada en el transcurso de ser enviada. Por o ejemplo, cuando compramos un boleto de avin y los datos del vueo lo son cambiados, puede afectar los planes del viajero. Una vez hecho un deposito en el banco, si no es capturada la cantidad correcta causar problemas. La integridad es muy importante en las transmia siones militares ya que un cambio de informacin puede causar graves o problemas. Disponibilidad. Los usuarios deben tener disponibles todos los componentes del sistema cuando as lo deseen. Autenticacin. La autenticacin es el proceso de vericar y asegurar o o la identidad de las partes involucradas en una transaccin. Es decir o se reere a que se pueda conrmar que el mensaje recibido haya sido mandado por quien dice lo mando o que el mensaje recibido es el que se esperaba. Por ejemplo, cuando se quiere cobrar un cheque a nombre de

2.3 Seguridad en la informacin o

27

alguien, quien lo cobra debe de someterse a un proceso de vericacin o de identidad para comprobar que en efecto es la persona quien dice ser, esto en general se lleva a cabo con una credencial que anteriormente fue certicada y acredita la identidad de la persona que la porta. La vericacin se lleva a cabo comparando la persona con una foto o con o la comparacin de una rma convencional. o No Repudio. El no repudio est asociado a la aceptacin de un proa o tocolo de comunicacin entre emisor y receptor (cliente y servidor) o normalmente este proceso se lleva a cabo a travs de la autenticacin. e o se reere a que no se pueda negar la autor de un mensaje enviado. a Cuando se disea un sistema de seguridad, una gran cantidad de problen mas pueden ser evitados si se puede comprobar la autenticidad, garantizar la conabilidad, asegurar integridad y el no-rechazo de un mensaje. La criptograf simtrica y asimtrica conjuntamente con otras tcnicas, permiten en a e e e un porcentaje alto lograr satisfactoriamente resolver los problemas planteados anteriormente .

2.3.1.

Criptograf a

La palabra criptograf proviene del griego kryptos, que signica ocultar y a grphein, escribir, es decir, escritura oculta [18]. La criptograf ha sido usada a a a travs de los aos para mandar mensajes condenciales cuyo propsito es e n o que slo las personas autorizadas puedan entender el mensaje. Alguien que o quiere mandar informacin condencial aplica tcnicas criptogrcas para o e a poder ocultar el mensaje (lo llamaremos cifrar o encriptar), manda el mensaje por una l nea de comunicacin que se supone insegura y despus solo el o e receptor autorizado pueda leer el mensaje .oculto(lo llamamos descifrar o descencriptar) La criptograf se divide en dos grandes ramas, la criptograf de clave a a privada o simtrica y la criptograf de clave pblica o asimtrica. e a u e

28

Cap tulo 2. Marco Terico o

2.3.2.

Criptograf simtrica a e

La criptograf simtrica se reere al conjunto de mtodos que permiten tena e e er comunicacin segura entre las partes siempre y cuando anteriormente se o hayan intercambiado la clave correspondiente que llamaremos clave simtrie ca. La simetr se reere a que las partes tienen la misma llave tanto para a cifrar como para descifrar. Este tipo de criptograf se conoce tambin como a e criptograf de clave privada o criptograf de llave privada. La criptograf a a a simtrica ha sido la ms usada en toda la historia. Esta a podido ser implee a mentada en diferente dispositivos, manuales, mecnicos, elctricos, hasta los a e algoritmos actuales que son programables en cualquier computadora. La idea general es aplicar diferentes funciones al mensaje que se quiere cifrar de tal modo que solo conociendo una clave pueda aplicarse de forma inversa para poder as descifrar.

Figura 2.5: Esquema e cifrado simtrico. e

DES Es el algoritmo simtrico mas extendido mundialmente. Se basa en el algoe ritmo LUCIFER [18], que hab sido desarrollado por IBM a principios de a los setenta y fue adoptado como estndar por el gobierno de EE.UU. para a comunicaciones no clasicadas en 1976. El algoritmo DES codica bloques de 64 bits empleando claves de 56 bits. es una red de Feistel de 16 rondas, mas dos permutaciones, una que se aplica

2.3 Seguridad en la informacin o

29

1 al principio (Pi ) y otra que se aplica al nal (Pf ), tales que Pi = Pf La funcin f (gura 2.6) se compone de una permutacin de expansin (E), o o o que convierte el bloque de 32 bits correspondiente en uno de 48 bits. despus e realiza un or-exclusivo con el valor Ki , tambin de 48 bits, aplica ocho Se Cajas de 6*4 bits y efecta una nueva permutacin P . Se calcula un total de u o 16 valores de Ki (gura 2.7), uno para cada ronda, efectuando primero una permutacin inicial EP 1 sobre la clave de 64 bits, llevando acabo desplazao mientos a la izquierda de cada una de las dos mitades -de 28 bits- resultantes y realizando nalmente una eleccin permutada (EP 2) de 48 bits en cada o ronda, que ser la Ki . Los desplazamientos a la izquierda son de dos bits, a salvo para las rondas 1, 2, 9 y 16, en las que se desplaza solo un bit. Ntese o que aunque la claves para el algoritmo DES tiene en principio 64 bits, se ignoran ocho de ellos -un bit de paridad por cada byte de la clave, por lo que en la practica se usan solo 56 bits. 1 Para descifrar basta con usar el mismo algoritmo (ya que Pi = Pf ) empleando las Ki en orden inverso.

TDES Es un algoritmo que surge con la necesidad de elevar los ndices de seguridad del algoritmo DES. Consiste en aplicar varias veces el algoritmo DES con diferentes claves al mensaje original. Se puede hacer ya que DES no presenta estructura de grupo. Triple-DES corresponde a la siguiente ecuacin: o
1 C = EK3 (EK2 (EK1 (M )))

es decir, codicamos con la subclave K1 , decodicamos con K2 y volvemos a codicar con K1 . La clave resultante es la concatenacin de K1 y K2 , con o una longitud de 112 bits. Es decir TDES consiste en aplicar 3 veces DES de la siguiente manera: la primera vez se usa una clave K1 junto con el bloque B0 , en modo de cifrado, obteniendo el bloque B1 . La segunda ves se toma a B1 con la clave K2 , diferente a K1 de forma inversa, en modo de descifrado

30

Cap tulo 2. Marco Terico o

Figura 2.6: Esquema de la funcin f del algoritmo DES. o

y la tercera vez a B2 con una clave K3 diferente a K1 y K2 en modo cifrado (ver gura ??), es decir, aplica de la interaccin 1 a la 16 a B0 con la clave o K1 , despus aplica de la 16 a la 1, a B1 con la clave K2 , nalmente aplica una e vez mas de la 1 a la 16 a B2 usando la clave K3 , obteniendo nalmente a B3 . En cada una de estas tres veces aplica el modo de operacin ms adecuado. o a

AES (Algoritmo Rijndael) En octubre de 2000 el NIST (National Institute for Standars and technology) anunciaba ocialmente la adopcin del algoritmo Rijndael [18], como o nuevo estndar avanzado de cifrado (AES) para su empleo en aplicaciones a criptogrcas no militares, culminando as un proceso de mas de tres aos, a n encaminado a proporcionar a la comunidad internacional un nuevo algoritmo

2.3 Seguridad en la informacin o

31

Figura 2.7: Calculo de las Ki para el algoritmo DES.

Figura 2.8: Esquema de cifrado de TDES.

de cifrado potente, eciente y fcil de implementar. El cual sustituir a DES. a a AES es un sistema de cifrado por bloques, diseado para manejar longin tudes de clave y de bloque variables, ambas comprendidas entre los 128 y los 256 bits. realiza varias de sus operaciones internas a nivel de byte, interpretando estos como elementos de un cuerpo de Galois GF (28 ). El resto de sus operaciones se efectan en trminos de registros de 32 bits. sin embargo, en u e algunos casos, una secuencia de 32 bits se toma como un polinomio de grado inferior a 4, cuyos coecientes son a su vez polinomios en GF (28 ). AES tiene denido cada ronda como una composicin de cuatro funciones invertibles o

32

Cap tulo 2. Marco Terico o

formando tres capas, diseadas para proporcionar resistencia frente a cripn toanlisis lineal y diferencial. Cada una de las funciones tiene un propsito a o preciso: La capa de mezcla lineal: funciones desplazar la (ShiftRows) y mezclar columnas (Mix Column), permiten obtener un alto nivel de difusin a lo largo de varias rondas. o La capa no lineal: funcin ByteSub, consiste en la aplicacin paralela o o de s-cajas con propiedades optimas de no linealidad. La capa de adicin de clave: la funcin AddRounKey es un simple o o or-exclusivo entre el estado intermedio y la subclave correspondiente a cada ronda.

Tabla 2.1: Numero de rondas para AES en funcin de los tamaos de bloque o n y clave. Tamao de bloque n 128 bits 192 bits 256 bits Tamao de 128 bits 10 n 12 14 llave 192 bits 12 12 14 256 bits 14 14 14

2.3.3.

Criptograf asimtrica a e

La criptograf asimtrica es por denicin aquella que utiliza dos claves a e o diferentes para cada usuario, una para cifrar que se le llama clave pblica y u otra para descifrar que es la clave privada. El nacimiento de la criptograf a asimtrica se dio al estar buscando un modo ms prctico de intercambiar las e a a llaves simtricas. Die y Hellman [11], proponen una forma para hacer esto, e sin embargo no fue hasta que el popular mtodo de Rivest Shamir y Adleman e

2.3 Seguridad en la informacin o

33

Figura 2.9: Esquema de cifrado de AES (r numero de rondas, ver tabla 2.1).

RSA publicado en 1978 [30], cuando toma forma la criptograf asimtrica, su a e funcionamiento esta basado en la imposibilidad computacional de factorizar nmeros enteros grandes. u RSA El algoritmo RSA debe su nombre a las iniciales de sus tres inventores: Ronald Rivest, Adi Shamir y Leonard Adleman. Este sistema de cifrado basa su seguridad en la conjetura matemtica que sostiene que el problema de factorizar a nmeros enteros en sus factores primos tiene una complejidad computacional u

34

Cap tulo 2. Marco Terico o

Figura 2.10: Esquema de cifrado asimtrico. e

prohibitiva para el estado del arte de la tecnolog de hoy en d y los tamaos a a n en bits de los nmeros utilizados. Las llaves pblica y privad (Kpub ; Kpriv ) se u u calculan a partir de un nmero que se obtiene como producto de dos primos u grandes. El proceso para generar dicho par de llaves es el siguiente: 1. Se elige de manera aleatoria dos nmeros primos grandes, p y q u 2. Se calcula el producto n = pq 3. Se elige ahora un nmero e primo relativo con (p 1)(q 1) u 4. La llave pblica ser (e; n). Ntese que e debe tener inversa mdulo u a o o (p 1)(q 1) para garantizar que existir un nmero d, a u tal que de 1 mod ((p 1)(q 1)) es decir, que d es el inverso de e mod (p 1)(q 1) 5. La llave privada ser (d; n) a Por lo que: Kpub = (e; n) y Kpriv = (d; n) Para poder garantizar un margen de seguridad aceptable en transacciones comerciales electrnicas, diferentes estndares recomiendan usar RSA con o a pares de llaves pblicas y privadas con un tamao no menor a 1024 bits [30]. u n

2.3 Seguridad en la informacin o

35

Criptograf de curvas el a pticas (CCE) Las curvas el pticas constituyen un formalismo matemtico conocido y estua diado desde hace ms de 150 aos. Las primeras propuestas de uso de las a n curvas el pticas en la criptograf fueron hechas por Neal Koblitz y Victor a Millar, de manera independiente, en 1985. La criptograf de curvas el a pticas (CCE) fundamenta su seguridad en el alto grado de dicultad que supone resolver el problema del logaritmo discreto en el grupo abeliano formado por curvas el pticas denidas sobre campos nitos. De forma general, una curva el ptica E(F q) se dene como el conjunto de puntos que satisface la ecuacin: o E : y 2 = x3 + ax + b Donde a y b estn en un campo nito apropiado F q de orden q, el cual a puede ser el grupo de los nmeros racionales, nmeros complejos, enteros u u mdulo n, campos de Galois, etc. Los coecientes a y b caracterizan de mano era un voca cada curva. Se dene tambin un punto en el innito, denotado e como O, a un punto imaginario situado por encima del eje de las abcisas a una distancia innita, y que por lo tanto no tiene un valor concreto. Existe en el grupo la suma y una operacin conocida como multiplicacin escalar: Si o o k es un entero y P E(F q) es un punto, entonces kP es el punto obtenido al sumar k copias de P . El elemento neutro es O. Las curvas el pticas denidas en un Campo de Galois GF (P ) siendo P un nmero primo, forman un grupo u donde todos los elementos, con excepcin del cero, tienen inversa, por lo o que se puede sumar, restar, multiplicar y dividir. Los puntos de estas curvas cumplen la ecuacin: o y 2 = x2 + ax + b ( mod P ) deniendo de esta forma el grupo E(GF (P )) [1]. En la gura 2.11 se muestran curvas el pticas denidas en el conjunto R, y en el campo F (24 ).

36

Cap tulo 2. Marco Terico o

Tmese un punto G cualquiera de una curva el o ptica E. Se denominar (G) al conjunto {O, G, 2G, ..., }. En E(GF (P )) y E(GF (2m )) los conjuna tos de esta naturaleza debern necesariamente ser nitos, ya que el nmero a u de puntos de la curva es nito. Por lo tanto, si se dispone de un punto Q (G), debe existir un nmero entero k tal que kG = Q. El problema de u logaritmo discreto para las curvas el pticas consiste en hallar el nmero k a u partir de G y Q. Debido a la enorme complejidad computacional que dicho problema matemtico representa, es posible obtener con CCE niveles de sea guridad similares a los proporcionados por otros sistemas de cifrado al precio de operaciones de campos nitos mucho menores a las requeridas por los otros esquemas. Las operaciones sobre campos nitos menores conducen al uso de llaves pblicas y secretas tambin menores lo que a su vez tiene como u e resultado una mayor velocidad, y menores requerimientos de memoria y de poder de cmputo en las implementaciones de los algoritmos que conforman o al esquema.

Figura 2.11: Grcas de curvas el a pticas : a) y 2 = x3 + 10x + 7 sobre R ; b) y 2 + xy = x3 + g 4 x2 + 1 sobre F (24 ).

2.3 Seguridad en la informacin o

37

2.3.4.

Otros Algoritmos Asimtricos e

Algoritmo de Die-Hellman Es un algoritmo asimtrico, que se emplea fundamentalmente para acordar e una llave comun (tambien conocida como llave de sesin) entre dos intero locutores, a travs de un canal de comunicacin inseguro. La ventaja de este e o sistema es que no son necesarias llaves publicas en el sentido estricto, sino una informacin compartida por los dos comunicacntes. Matemticamente el o a algoritmo de cifrado de Die-Hellman se basa en las potencias de los nmeros u y en la funcion modular. Sean A y B los interlocutores en cuestin. En primer lugar, se calcula un o nmero primo p y un generador de Zp , con 2 p 2. esta informacin u o es pblica y conocida por ambos. El algoritmo queda de la siguiente manera: u 1. A escoge un nmero aleatorio x, comprendido entre 1 y p 2 y env u a a B el valor x (mod p) 2. B escoge un nmero aleatorio y, anlogamente al paso anterior, y env u a a y a A el valor (mod p) 3. B recoge x y calcula K = (x )y (mod p) 4. A recoge y y calcula K = (y )x (mod p) Puesto que x e y no viajan por la red, al nal A y B acaban compartiendo el valor de K, sin que nadie que capture los mensajes transmitidos pueda repetir el clculo. Como se observa en la gura 2.12. a Acuerdo de llaves con CE El problema del logaritmo discreto es la base para la seguridad de muchos sistemas criptogrcos incluyendo al de curvas el a pticas. La criptograf de a curva el pticas utiliza al grupo de puntos denidos en una curva el ptica sobre

38

Cap tulo 2. Marco Terico o

Figura 2.12: Die-Hellman.

un campo nito para obtener una variante del algoritmo para el acuerdo de llaves convencional Die-Hellman, ECDH [35]. La generacin de llaves de sesin utilizando ECDH requiere ciertos parmeto o a ros de las curvas el pticas: la curva a ser utilizada, el punto generador (P ), el orden de P , (n) y otros ms. a Los interlocutores A y B, generan cada uno, un entero aleatorio ra y rb , dentro del intervalo [1, n-1], calculando la llave pblica de ECDH Ka = ra P u y Kb = rb P . Esta llave pblica es enviada a la contraparte. Entonces cada u entidad calcula el punto Zb = rb Ka y Za = ra Kb . Los puntos Za y Zb sern a utilizados como la llave de sesin [1, 35]. Este proceso se muestra en la gura o 2.13.

2.3 Seguridad en la informacin o

39

Figura 2.13: Die-Hellman para Curvas El pticas.

40

Cap tulo 2. Marco Terico o

Cap tulo 3 Dise o e Implementacin del n o Middleware


En este cap tulo se describe la propuesta de solucin al problema planteado o en esta tesis. Es por ello que esta seccin fue dividida en dos partes. La o primera parte muestra el punto de partida hacia una propuesta, se describe dicha propuesta y tambin se muestra la arquitectura usada para resolver el e problema planteado, as mismo, se presenta la interaccin entre los elementos o que componen a la arquitectura propuesta. La segunda parte se describe la implementacin de cada uno de los mdulos de que esta compuesta esta o o solucin. o

3.1.

Propuesta

En una red rea local inalmbrica (WLAN) cuyo medio de comunicacin es a a o la radio frecuencia (RF) se permite un ambiente de movilidad y exibilidad, pero este ambiente es a su vez uno de sus puntos dbiles en lo que a segurie dad se reere. Aunque dentro del estndar para una WLAN se establece el a protocolo WEP cuya nalidad es brindar seguridad (simulando la seguridad 41

42

Cap tulo 3. Dise o e Implementacin del Middleware n o

f sica que poseen las redes de rea local cableadas), se ha demostrado que a este protocolo no cumple en la mayor de veces con su propsito[?]. Por a o otro lado los protocolos de comunicacin soportados en una WLAN, estn o a basados en el modelo de referencia OSI (Open System Interconnection, por sus siglas en ingles). El modelo de referencia OSI divide en siete capas el proceso de transmisin o de datos entre computadoras, donde cada capa se encarga de ejecutar una determinada parte del proceso global. Este marco de trabajo estructurado en capas, aun siendo puramente conceptual, puede utilizarse para describir y explicar el conjunto de protocolos reales. Capa f sica: Se encarga de establecer el medio f sico por el cual se transmiten los datos (cables, radio frecuencia, etc.). Capa enlace de datos: Se encarga de establecer la manera en que las computadoras env y reciben los datos a travs del soporte f an e sico proporcionado en la capa anterior. Capa de red: Se encarga de denir la forma en que un mensaje se transmite a travs de distintos tipos de redes hasta llegar a su destino. e Capa de transporte: Esta capa se encarga de controlar el ujo de datos entre los nodos que establecen una comunicacin; los datos no slo o o deben entregarse sin errores, sino adems en la secuencia que proceda. a Capa de sesin: Se encarga de establecer el enlace de comunicacin o o o sesin entre las computadoras emisora y receptora. o Capa de presentacin: Se encarga de traducir los paquetes (la creacin o o del paquete para la transmisin de los datos por la red empieza en reo alidad en la capa de aplicacin) de la capa de aplicacin y los convierte o o a un formato genrico que pueden leer todas las computadoras y viceve ersa.

3.1 Propuesta

43

Capa de aplicacin: Se encarga de proporcionar la interfaz y servicios o que soportan las aplicaciones de usuario. Tambin se encarga de ofrecer e acceso general a la red. Uno de los protocolos mas usados en las comunicaciones en redes es el protocolo TCP/IP, que prcticamente es el estndar de-facto para la conexin a a o en redes. Las redes TCP/IP son ampliamente escalables, por lo que TCP/IP puede utilizarse tanto para redes grandes y pequeas. TCP/IP es un conjunn to de protocolos que pueden ejecutarse en distintas plataformas de software (Windows, UNIX, etc.) y casi todos los sistemas operativos de red lo soportan como protocolo predeterminado. Adems consta de una serie de protocolos a que componen la pila TCP/IP. Puesto que el conjunto de protocolos TCP/IP se desarrollo al mismo tiempo que el modelo de referencia OSI [3], los protocolos que lo conforman no se corresponden perfectamente con las distintas capas del modelo de referencia OSI como se muestra en la gura 3.1. De acuerdo a la gura 3.1 se observa que TCP/IP engloba pero no implementa en su capa de aplicacin a las capas de sesin y presentacin del modelo o o o de referencia OSI. En este trabajo se propone una capa intermedia (a la cual se le denomina Middleware) entre la capa de transporte y de aplicacin de o TCP/IP, la cual se encarga de proveer seguridad en la transmisin de datos, o adems de trabajar como una capa de sesin y presentacin de acuerdo al a o o modelo de referencia OSI. El nuevo esquema se observa en la gura 3.2.

3.1.1.

Arquitectura del Middleware

En esta seccin se presentan los componentes del middleware que hacen que o se pueda proveer a la aplicacin una seguridad ajustable y exible. o En la gura 3.3 se observa que el middleware consta de varios mdulos o que a su vez forman dos bloques principales. El primer bloque se encarga de establecer los parmetros necesarios para obtener una comunicacin segura a o a la que se le denomina Negociacin, con la cual se establece los niveles de o

44

Cap tulo 3. Dise o e Implementacin del Middleware n o

Figura 3.1: Modelo OSI vs TCP/IP.

seguridad de los que dispone la aplicacin en ese momento. El segundo bloque o se encarga de la comunicacin, al que se le llama Sockets Seguros, y permite o garantizar que los datos viajen en la red de manera segura proporcionando condencialidad en la comunicacin. A continuacin se describe la funcin o o o que realiza cada modulo dentro del middleware: Negociacin: Este modulo provee tres servicios de seguridad: cono dencialidad, autenticacin e integridad. Es por ello el encargado de auo tenticar entre un servidor y un cliente, una vez que la autenticacin es o correcta se lleva a cabo el proceso de negociacin en el cual el cliente y el o servidor establecen los parmetros de seguridad requeridos para poder a establecer una comunicacin segura entre ese cliente y ese servidor, por o

3.1 Propuesta

45

Figura 3.2: Esquema propuesto.

ultimo realiza el intercambio de la llave de sesin que permitir que los o a mensajes entre el cliente y el servidor sean cifrados obteniendo condencialidad de los datos. Seguridad: Este mdulo provee condencialidad de los datos a el mido dleware. Por lo tanto es el encargado de cifrar los datos usando algoritmos simtricos de bloques, para cifrar se usa la llave de sesin que se e o estableci para cada par cliente-servidor en el modulo de negociacin. o o Sockets: Este mdulo se encarga de proveer las herramientas neceo sarias para que la aplicacin desarrollada interactu con el middleware o e y a su vez el middleware interactu con la capa de transporte del protoe colo TCP/IP. Permitiendo con ello que la comunicacin cliente-servidor o

46

Cap tulo 3. Dise o e Implementacin del Middleware n o

Figura 3.3: Arquitectura del middleware.

entre dos aplicaciones sea transparente y segura. Biblio-crip: Este modulo representa a una biblioteca de criptograf la a cual contiene todas las herramientas criptogrcas (algoritmos simtria e cos, asimtricos, entre otros) necesarias para generar la capa de segurie dad de los datos dentro del middleware. Niveles: Este modulo es el encargado de administrar los niveles de seguridad determinados en el modulo de negociacin o por el modulo o Seg-editor. Es decir establece que nivel y que tipo de seguridad se va a efectuar en cada momento de la comunicacin. o Seg-editor: Este modulo es el unico de todos los mdulos que com o

3.1 Propuesta

47

ponen al middleware que opera fuera de l nea. Es el encargado de establecer las preferencias de seguridad de un usuario a una aplicacin o especica para que en el momento de la negociacin la aplicacin proo o ponga estos niveles como estndares de seguridad en la comunicacin. a o

3.1.2.

Interaccin entre mdulos o o

Despus de conocer la arquitectura del middleware en esta seccin se presene o ta la interaccin entre los elementos que forman parte del middleware. En o la gura 3.4 se observa la interaccin que existe entre los diferentes mduo o los que integran al middleware. La interaccin esta dividida en dos partes o fundamentales: la que se ejecuta en l nea y la que se ejecuta fuera de l nea. En la parte fuera de l nea se ejecuta el modulo Seg-editor, el cual es un editor proporcionado para que el usuario de una aplicacin pueda determio nar los niveles de seguridad que requiere para establecer su comunicacin. o Seg-editor trabaja de manera directa con un archivo de conguracin de o niveles de seguridad, llamado especicacin de seguridad. En este archivo se o almacenan los niveles disitintos de seguridad que permiten que la parte del middleware que opera en modo cliente pueda obtener una conguracin de o acuerdo a su usuario y pueda negociar estos niveles de seguridad con la parte que actu como servidor. e Por otro lado, en la parte en l nea existe una interrelacin entre varo ios mdulos, la capa de aplicacin y la capa de transporte de TCP/IP. La o o aplicacin tiene interaccin primeramente con el modulo de negociacin que o o o se encarga de autenticar e inmediatamente convenir los niveles de seguridad para la aplicacin. Una vez que se lleva acabo la negociacin, este mdulo rego o o istra las preferencias de seguridad al mdulo niveles. La aplicacin interacta o o u con el mdulo de sockets despus de haber terminado la fase de negociacin. o e o La interaccin recae en que la aplicacin le pasa los datos al mdulo socko o o ets para su manejo, este a su vez pasa los datos al mdulo seguridad donde o los datos son recibidos e inmediatamente se le sol cita al mdulo niveles los o

48

Cap tulo 3. Dise o e Implementacin del Middleware n o

parmetros (algoritmo de cifrado, llave de sesin) con los cuales sern cifrados a o a los datos. Cuando el mdulo seguridad ya tiene dichos parmetros este env o a a los datos al mdulo biblio-crip en el cual son cifrados los datos de acuerdo a o los parmetros y posteriormente los datos son regresados al mdulo seguria o dad. Este a su vez los env al mdulo sockets, y de ahi los env a la capa a o a de transporte de TCP/IP. Para el proceso invertido la capa de transporte de TCP/IP pasa los datos a los sockets donde los transere a la capa de seguridad obtiene los datos y consulta al mdulo niveles los parmetros de o a seguridad. Despus son pasados al mdulo biblio-crip para ser descifrados y e o por ultimo ser pasados a la aplicacin a travs del mdulo sockets. o e o

Figura 3.4: Esquema de interaccin. o

3.2 Implementacin o

49

3.2.
3.2.1.

Implementacin o
Negociacin o

Esta parte fue implementada retomando el esquema del protocolo de Negociacin de WTLS [33] del protocolo WAP (Wireless Aplication Protocol). o En el protocolo de Negociacin se acuerdan los parmetros criptogrcos o a a para establecer o reiniciar una conexin segura entre un cliente y un servio dor. Cuando un cliente y un servidor inician una comunicacin, ellos deciden o que versin del protocolo usarn, seleccionan los algoritmos criptogrcos, o a a y utilizan tcnicas de criptograf de llave publica para autenticarse mutue a amente y generar, nalmente, la llave de sesin compartida [33]. Esta llave o de sesin secreta ser posteriormente utilizada por la parte de seguridad del o a middleware para cifrar la comunicacin. o Dependiendo de las opciones tomadas en el protocolo de negociacin se o pueden distinguir tres clases de implementaciones de WTLS denidas en su especicacin [17], stas son: o e Clase 1: Unicamente brinda privacidad e integridad de datos mediante un intercambio de llaves annimo sin autenticacin. o o Clase 2: Brinda privacidad e integridad de datos adems de autentia cacin a nivel del servidor. Aqu la autenticacin del servidor se basa o , o en certicados digitales. La llave del servidor puede ser annima o auo tenticada, la llave del cliente es annima. o Clase 3: Brinda privacidad e integridad de datos adems de autentia cacin tanto del servidor como del cliente. Aqu la autenticacin del o , o servidor y el cliente se basa en certicados digitales. Tanto la llave del cliente como del servidor puede ser annima o autenticada. o

50

Cap tulo 3. Dise o e Implementacin del Middleware n o

Figura 3.5: Esquema de la Negociacin completa. o

En la gura 3.5, se observan los pasos que se deben de seguir para establecer una comunicacin segura, con el protocolo WTLS clase 3. El protocolo de o negociacin admite el uso de unicamente dos criptosistemas de llave pblica: o u RSA y Criptosistemas de Curvas El pticas (ECC). Los algoritmos para el

3.2 Implementacin o

51

intercambio de llaves de sesin permitidos por el estndar WTLS incluyen o a ECDH, RSA y Die-Hellman. En particular para esta implementacin se usa o como criptosistema de llave publica a ECC y para el intercambio de llaves de sesin se escogi ECDH. o o

3.2.2.

Niveles

El mdulo de niveles fue implementado utilizando una matriz dinmica en o a la cual se van almacenando los identicadores de los algoritmos de cifrado simtrico que a travs de las preferencias de seguridad del usuario fueron e e establecidas o en su caso fueron establecidas por el modulo de negociacin. o Cuenta con un mecanismo que hace que los algoritmos sean identicados por el mdulo Biblio-crip de tal manera que no existan confusiones entre los o mdulos sobre los algoritmos. Otro aspecto importante es que la matriz crece o de manera dinmica conforme se van requiriendo mas niveles de seguridad a para una aplicacin. Por default se manejan cuatro niveles que son: o Nivel 0: Sin cifrar. Nivel 1: DES. Nivel 2: TDES. Nivel 4: AES. Cabe sealar que este orden puede ser o no ser alterado por el proceso de n negociacin. o

3.2.3.

Seg-editor

Este mdulo fue implementado como una aplicacin con entorno grco. El o o a entorno grco fue desarrollado utilizando GTK para linux. Esta aplicacin a o funciona como una interfaz entre el usuario y el middleware en el cual el

52

Cap tulo 3. Dise o e Implementacin del Middleware n o

usuario puede establecer sus preferencias de seguridad para una aplicacin o especica. Una vez que el usuario deni su perl de seguridad, la aplicacin o o procede a guardar ese perl en un archivo de conguracin; el cual es el puente o de enlace entre Seg-editor y el proceso niveles encargado de la administracin o de los perles de seguridad para cada una de las aplicaciones del usuario.

3.2.4.

Sockets

El mdulo de sockets fue implementado usando un empaquetamiento (wrapo ping) de los sockets de la librer <sockets.h> del lenguaje C de linux (GCC), a usada en el desarrollo de aplicaciones cliente/servidor. Es decir, a los sockets (TCP y UDP) se les cre una interfaz la cual es o transparente para la capa aplicacin. Bajo esa interfaz se llevan a cabo dos o procesos: el primero que consiste en establecer un mecanismo de env (ver o gura 3.6 ) y el segundo en establecer un mecanismo de recepcin (ver gura o 3.7) en el cual los paquetes de datos posean el atributo de condencialidad durante su paso por la WLAN; brindando con ello al usuario una herramienta con la cual incrementara los niveles de seguridad en sus aplicaciones de tipo cliente/servidor. La forma en que los sockets procesan el env y recepcin de datos es la o o siguiente: en la fase de env la aplicacin transere los datos a la interfaz o, o de sockets y una vez ah se verica el nivel de seguridad con el que se desea cifrar. En caso de que exista un nivel de cifrado los datos sern transferidos a al mdulo de seguridad donde se lleva a cabo el proceso de cifrado. En el o caso contrario, no son cifrados los datos (los datos se env en un nivel an 0). Posteriormente, si los datos fueron cifrados son regresados al mdulo o sockets. Tambin es regresado un nuevo tamao de datos al cual se le llama e n lenfull . Este parmetro es necesario puesto que al ser cifrados los datos, a el tamao de los mismos tiende a aumentar. Para el envi de los datos se n o establece un tamao mximo de envi denominado MAXLENPAQ. Si el n a o tamao del bloque de datos excede a MAXLENPAQ es necesario partir n

3.2 Implementacin o

53

ese bloque en la cantidad necesaria de subpaquetes npack . Una vez que se tienen todos los parmetros necesarios se procede al armado del encabezado a del paquete de datos en el cual se describen las caracter sticas del paquete (tamao de datos, numero de paquetes, nivel de cifrado, entre otros) y las n cuales permiten interpretar en el lado del receptor los datos. Por ultimo, se env el encabezado y posterior se procede al env de los subpaquetes. En la a o fase de recepcin, los sockets reciben primeramente el encabezado, con el cual o proceden a esperar los npack subpaquetes, desensamblndolos y formando a as un bloque de datos toda vez que ha llegado el ultimo subpaquete. Cuando ya se tiene el bloque de datos en caso de que tengan algn nivel de cifrado u este bloque de datos es transferido el mdulo de seguridad en el cual se lleva o acabo el proceso de descifrado y los datos en claro recuperados son regresados al modulo sockets que a su vez los env a la capa de aplicacin para nalizar a o el proceso de recepcin. Los dos procesos antes descritos son realizados de o manera transparente para las aplicaciones. Para el proceso de envi y recepcin descritos anteriormente se impleo o mento una estructura de paquete de mensaje (vase la gura 3.8) que nos e permite establecer un control sobre los paquetes a enviar. El tamao total del n paquete es de 1024 bits. A continuacin se describen cada uno de los campos o de la estructura del paquete: Paquete: este campo indica el nmero de paquete, el cual es utilizau do cuando el paquete original excede el tamao mximo MAXLENn a PAQ, de tal manera que ha sido particionado en dos o ms subpaquetes a para completar su env Su tamao es de 8 bits. o. n Tama o total de datos: este campo indica el tamao de datos que n n se van a enviar. Es especialmente util en caso de que la cantidad de informacin a transmitir supere el tamao mximo permitido en el rea o n a a de datos. Su tamao es de 16 bits. n Nivel de seguridad: este campo indica el nivel de cifrado que fue

54

Cap tulo 3. Dise o e Implementacin del Middleware n o

utilizado en los datos originales. Sirve para que en la parte receptora del paquete sea capaz de conocer qu algoritmo y nivel de cifrado ha e sido utilizado en los datos. Su tamao es de 8 bits. n Tama o total de datos en el paquete: este campo indica la cantin dad de datos que van en el rea de datos cifrados. Esto es en caso de a que la cantidad de datos sea menor que el rea de datos cifrados. Su a tamao es de 16 bits. n Datos cifrados: este campo es donde se colocan los datos cifrados para su env Su tamao es de 976 bits. o. n

3.2.5.

Seguridad

Este mdulo fue implementado para administrar los mecanismos de segurio dad dentro del middleware. Consiste en vericar, el tipo de operacin(cifrado o o descifrado) a realizarse. Si es una operacin de cifrado se tiene que obtener o del modulo Niveles , el algoritmo de cifrado que ser usado para este paa quete de datos (esto es debido a que los algoritmos son asignados de manera dinmica). Una vez que se conoce el algoritmo se procede a recuperar la llave a de sesin Skey . Por ultimo, los datos, la llave de sesin y la especicacin o o o del algoritmo de cifrado son pasados al mdulo Biblio-crip donde se lleva o acabo el proceso de cifrado. Cuando ya han sido cifrados los datos son regresados al modulo Seguridad junto con el nivel de cifrado, y a su vez al modulo Sockets. Para el proceso de descifrado se obtiene los datos cifrados y el nivel de cifrado con el cual se sabe el algoritmo de cifrado con el cual llegaron los datos. Los datos cifrados, la llave de sesin Skey y el algoritmo de o cifrado son pasados al modulo Biblio-crip para llevar acabo el proceso de descifrado. Por ultimo, los datos en claro son regresados al mdulo Sockets. o Este proceso se puede observar en la gura 3.9.

3.2 Implementacin o

55

3.2.6.

Biblio-crip

Para la implementacion de la biblioteca criptogrca Biblio-crip se utilizo el a trabajo realizado en la universidad de Oregon State, donde se desarroll un o conjunto de herramientas criptogrcas, englobadas en una biblioteca conoa cida como RCT. Entre los algoritmos incluidos en la biblioteca se encuentran implementaciones de criptograf de llave pblica con RSA y Curvas El a u pticas, AES, TDES y DES para la criptograf de llave simtrica y la familia a e SHA para las funciones hash [25]. Cabe sealar que para este trabajo se n realiz una migracin de este conjunto de herramientas a la plataforma de o o linux ya que dicha herramienta se encontraba desarrollada para la plataforma Windows. Asi mismo, fue necesaria la migracin tambin a la plataforma o e embebida de linux distribucin familiar con ambiente GPE (Gui Palmtop o Environment) [13].

56

Cap tulo 3. Dise o e Implementacin del Middleware n o

Figura 3.6: Diagrama de Env o.

3.2 Implementacin o

57

Figura 3.7: Diagrama de Recepcin. o

Figura 3.8: Esquema del paquete.

58

Cap tulo 3. Dise o e Implementacin del Middleware n o

Figura 3.9: Diagrama del modulo Seguridad.

Cap tulo 4 Resultados


En este cap tulo, se presenta la parte experimental de esta tesis, la cual consiste en probar el middleware propuesto en un sistema de video en tiempo real sobre una red de rea local inalmbrica. a a Primero se describen los elementos que forman parte de la plataforma de prueba y las mtricas que se utilizan para medir los resultados. Luego e entonces se muestran y se evalan los resultados obtenidos. u

4.1.

Plataforma de prueba

Consiste en un sistema multimedia distribuido (Cliente-Servidor) de transmisin de video en tiempo real sobre una red inalmbrica. El programa o a servidor consiste en un proceso encargado de obtener los frames de video de la cmara Web, adems de colocarlos para que se encuentren disponibles a a para cualquier cliente que lo solicite. El programa servidor se ejecuta sobre una plataforma de tiempo real conocida como RTAI(Real-Time Application Interface)[28]. El proceso servidor escucha por conexiones de clientes en un puerto predeterminado al cual los clientes solicitaran su conexin. Cuando o existe una solicitud de conexin de parte de un cliente, el servidor atiende o 59

60

Cap tulo 4. Resultados

Figura 4.1: Conguracin de la plataforma experimental. o

esta solicitud creando un nuevo proceso que ser el encargado de atender a al cliente que realizo la solicitud, envindole los frames de video. Esta opa eracin se repite cada vez que exista una solicitud de conexin de un cliente o o al servidor. Para la implementacion de este programa se desarroll una ino terfaz entre la aplicacin y el driver de la cmara Web, lo que permiti que o a o la obtencin de los frames fuera de manera transparente. Por otro lado, el o programa cliente consiste en una aplicacin de reproduccin de video. En o o dicha aplicacin se tienen dos versiones: una para clientes que se ejecutan o sobre plataforma PDA y otra para clientes que se ejecutan sobre plataformas Laptop Desktop. Nuestro middleware fue utilizado para el desarrollo de las o comunicaciones tanto del programa cliente como del programa servidor. El uso del middleware es simple y se utiliza del mismo modo que los sockets proporcionados por el sistema operativo. Esto hace que el desarrollo de sistemas cuya arquitectura cumpla con el modelo Cliente-Servidor sea fcil y a sencilla. La arquitectura del sistema desarrollado se muestra en la gura 4.1.

4.1 Plataforma de prueba

61

4.1.1.

Caracter sticas de la plataforma de prueba

En la gura 4.1, se muestra la conguracin de nuestra plataforma de prueba. o Esta plataforma est dividida en tres partes y cada una de ellas tiene cara acter sticas especiales de hardware y software. La primera parte, la cual se reere al servidor de video en tiempo real tiene las siguientes caracter sticas: Dell PRECISION 360, Pentium IV, 2.8 GHz, 512 MB en RAM. Sistema operativo Linux, distribucin Red-Hat 9.0, kernel 2.4.18, sobre o el cual se ejecuta el mdulo de tiempo real RTAI. o Webcam creative Go Plus, con una resolucin de 320x240 pixeles y 25 o frames/segs. Proceso servidor de video, el cual fue desarrollado en lenguaje C y utiliza el middleware. Consiste en un programa que provee el servicio de video en tiempo real a los clientes. En la segunda parte, se encuentra la red de rea local inalmbrica cuyas a a caracter sticas son las siguientes: Estndar IEEE 802.11b/g a Taza de transferencia de datos de 11 Mb/seg a 54 Mb/seg. Modo infraestructura. WEP implementado. Access point 3com Oce conect. En la tercera y ultima parte, se encuentran los clientes, que son aplicaciones que despliegan el video prove por el servidor. Estos clientes se ejecudo tan sobre diferentes plataformas, en la tabla 4.1 se muestran estas plataformas usadas por los clientes.

62

Cap tulo 4. Resultados

4.2.

Pruebas realizadas

Las pruebas realizadas a este sistema estn basadas en el tiempo de sobre a carga que implica brindar seguridad a cualquier aplicacin, lo cual repercute o de manera directa en la QoS de la aplicacin. Cabe mencionar que para estas o pruebas en el anlisis de resultados no se toman en cuenta el ancho de banda, a la latencia y la QoS de la red de rea local inalmbrica, puesto que no estaba a a dentro del objetivo del marco de referencia de esta tesis. En particular estos son los puntos que observamos: Latencia Fase de negociacin. o Cifrado del servidor. Descifrado de los clientes. Utilizacin de memoria del dispositivo. o Degradacin de la QoS de la aplicacin cliente. o o La manera de medir los puntos anteriores estn dadas en funcin de las condia o ciones presentes en cada uno de los casos en particular. Para la latencia en la Tabla 4.1: Plataformas de las aplicaciones clientes. Tipo Sistema Operativo CPU Ipaq h3950 Linux familiar GPE Intel Xscale 400MHz Dell Insp- Linux fedora core 1 Intel ceniron 600M trino 1.4 GHz HP Vectra Linux Red-Hat 9.0 Intel PenVE tium III 500 MHz

Nombre PDA

RAM 64 MB

Laptop

256 MB 128 MB

Desktop

4.3 Resultados obtenidos

63

fase de negociacin se toma una muestra de tiempos para cada par Clienteo Servidor (Servidor-PDA, Servidor-Laptop y Servidor-Desktop) puesto que al existir una interaccin entre ambos, la fase de negociacin depende directao o mente de las caracter sticas de cada una de las maquinas involucradas. Para medir el cifrado del Servidor se realizan muestras de tiempo para cada uno de los niveles de seguridad establecidos (DES, TDES, AES). Para medir el descifrado de los clientes se realiza de igual manera que para el caso anterior, es decir, se toman muestras de tiempo en cada uno de los niveles establecidos. La utilizacin de la memoria del dispositivo se observa al mostrar el o tamao del middleware y el tamao de cada una de la aplicaciones desarroln n ladas. Para el caso de la degradacin de la QoS de la aplicacin se analiza la o o latencia de los procesos anteriores y se ve su repercusin en el desempeo de o n la aplicacin. o

4.3.
4.3.1.

Resultados obtenidos
Fase de Negociacin o

El proceso de negociacin entre los clientes (PDA, Desktop y Laptop) y el o servidor suele ser una operacin costosa, puesto que en la interaccin eno o tre ambos dispositivos se involucran factores (poder de cmputo, memoria, o entre otros) que afectan el rendimiento de este proceso, con lo cual el tiempo de cmputo entre una plataforma y otra podr variar. Es por ello que o a la manera en que se evala el desempeo de nuestro middleware en la fase u n de negociacin dentro del sistema consisti en tomar muestras del tiempo de o o cmputo del proceso en las ejecuciones en las diferentes pares de plataformas, o los resultados obtenidos se muestran en la tabla 4.2. Los tiempos de cmputo que se muestran en la tabla 4.2 corresponden o al proceso de negociacin clase 3, de acuerdo a lo discutido en el cap o tulo anterior, en el cual se estableci que en la implementacin del middleware o o

64

Cap tulo 4. Resultados

era necesario un proceso de negociacin completo donde se autentique tanto o al cliente como al servidor.

Figura 4.2: Graca de tiempos de cmputo para la fase de negociacin o o

En la gura 4.2 se observa que el peor caso en la fase de negociacin es o cuando el cliente se ejecuta sobre la PDA. Esto es de esperarse puesto que la PDA es la plataforma que mas limitantes de recursos posee, como se muestra en la tabla 4.1. El mejor caso se presenta cuando el cliente se ejecuta sobre Laptop.

4.3.2.

Cifrado del servidor

El proceso de cifrado de los datos en el sistema de prueba se encuentra del lado del servidor. Esto se realiza asi debido a que el servidor obtiene cada uno de los frames de la cmara Web y posteriormente se realiza el cifrado a Tabla 4.2: Fase de negociacin. o PDA Desktop 528 ms 277 ms

Server

Laptop 200 ms

4.3 Resultados obtenidos

65

de los datos de acuerdo a los niveles de seguridad preestablecidos que fueron descritos en el cap tulo anterior. Los factores que inuyen en el cifrado de los mismos es primordialmente el tamao de bloque de datos a cifrar( para esta n aplicacin de prueba existen dos tamaos de bloques de datos). Puesto que o n las limitaciones que tiene una PDA la hacen diferente de los otros dispositivos los tamaos son los siguientes: n 230400 bytes es el tamao de los frames que utilizan clientes Laptop y n Desktop. 108000 bytes es el tamao de los frames en clientes PDA. n De acuerdo a los parmetros anteriores se obtuvieron los resultados que a se muestran en la tabla 4.3. Tabla 4.3: Cifrado de datos. PDA DESKTOP 11 ms 24 ms 34 ms 71 ms 2 ms 5 ms

Niveles Nivel 1 Nivel 2 Nivel 3

LAPTOP 22 ms 69 ms 4 ms

Como se observa en la gura 4.3 el cifrado mas eciente es el que se obtiene del nivel 3 (AES). En lo que a seguridad se reere tambin es el que e nos brinda el mejor incremento a los niveles de seguridad de la aplicacin. o El algoritmo que muestra el peor desempeo es el TDES, este resultado es n previsible puesto que este algoritmo como se mostr en el cap o tulo 2, no es mas que una triple interaccin del algoritmo DES, por lo cual el tiempo de o computo de este algoritmo resulta el peor aunque no por ello sea el que mejor nivel de seguridad proporciona. Por otro lado, tambin se observa que el cifrado que realiza el servidor e con respecto a la plataforma PDA, resulta en el mas rpido, esto se debe a a que la cantidad de datos cifrados es menor a la cantidad de datos que se

66

Cap tulo 4. Resultados

Figura 4.3: Graca de tiempos de cmputo para la fase de cifrado. o

cifran para las otras plataformas (108000 bytes en PDA y 230400 bytes para Laptop y Desktop).

4.3.3.

Descifrado de los clientes

El descifrado de los datos para esta aplicacin de prueba se realiza del lado o del cliente. Para esta parte se tomaron muestras del tiempo de cmputo que o resulta del proceso de descifrado en cada uno de los tres niveles de seguridad establecidos. Los resultados obtenidos se muestran en la tabla 4.4. El proceso de descifrado es el inverso al proceso de cifrado realizado por el servidor lo cual nos permite obtener los datos en claro y posteriormente son llevados a la aplicacin y con ello garantizar la condencialidad sobre la red de rea o a local inalmbrica. a Como se observa en la gura 4.4 el descifrado mas eciente dentro de las plataformas clientes es el que se obtiene en la Laptop, seguido de la plataforma Desktop y por ultimo la PDA. Adems es de resaltar que la a cantidad de datos que descifra la PDA es menor a las de las plataformas Laptop y Desktop como se observo en la seccin anterior. El algoritmo que o

4.3 Resultados obtenidos

67

Figura 4.4: Graca de tiempos de cmputo para la fase de descifrado. o

implica mayor tiempo de descifrado es el TDES de igual forma que ocurri en o la fase de cifrado de datos y el mejor es el algoritmo AES.

4.3.4.

Utilizacin de memoria del dispositivo o

Uno de los aspectos que se deben de tomar en cuenta cuando se trabaja bajo restricciones de capacidad de memoria sobre todo en la plataforma PDA (como se mostr en la tabla 4.1) es la cantidad y tamao de los archivos que o n se usan dentro del sistema. La tabla 4.5 presenta el tamao de la librer que implementa los comn a ponentes del middleware a la cual se le denomino libMiddleware. Adems a

Niveles Nivel 1 Nivel 2 Nivel 3

Tabla 4.4: Descifrado de los datos. PDA DESKTOP 185 ms 76 ms 726 ms 232 ms 51 ms 21 ms

LAPTOP 24 ms 71 ms 7 ms

68

Cap tulo 4. Resultados

Tabla 4.5: Tamao de los archivos. n Componente Tama o (KB) n libMiddleware 1028 Cliente 664 Servidor 51

se presenta el tamao total de la aplicacin cliente y la aplicacin servidor. n o o Como se observa el tamao de la aplicacin cliente es de 664 kb, lo cual n o no resulta tan grande si se toma en cuenta que dentro de este binario ya se encuentran las funciones de nuestro middleware, puesto que libMiddleware no se requiere dentro de la parte cliente o servidor, es decir cada una de las aplicaciones es independiente de dicha librer a.

4.3.5.

Degradacin de la QoS de la aplicacin cliente o o

En las aplicaciones de visualizacin de video es necesario considerar que la o calidad de servicio que se brinda al usuario debe ser la ptima o por lo menos o se debe estar muy cerca de ella. En este aspecto, el factor que inuye directamente en la disminucin de la calidad de servicio de una aplicacin, es o o la frecuencia de despliegue de los frames. Esta frecuencia est dada por el a nmero de frames que despliegan en un periodo de tiempo (frames x segunu do). Por ejemplo, la frecuencia ptima utilizada en un video cinematogrco o a es de 24 frames por segundo; para un video digital su frecuencia ptima es de o 30 frames por segundo. Para el caso de envi y recepcin de video digital en o o tiempo real a travs de una red, la frecuencia ptima est en el rango de 15 e o a a 20 frames por segundo [4, 31]. Tomando en cuenta lo anterior la frecuencia de envi y recepcin de frames con respecto al tiempo se observa en la tabla o o 4.6. De acuerdo a la tabla 4.6 para estar en un nivel optimo de visualizacin o de video es necesario procesar cada 50 ms un frame de video, para que al transcurso de un segundo se logre la frecuencia de 20 frames por segundo

4.3 Resultados obtenidos

69

Tabla 4.6: Frecuencia de Frames x segundo 15 16 17 18 19 20

envi y recepcin. o o Tiempo (ms) 66.6 62.5 58.8 55.5 52.6 50

(la cual es la frecuencia optima que se necesita en una aplicacin de envi y o o recepcin de video en tiempo real en una red). Por lo tanto, nuestra aplicacin o o cliente dispone de 50 ms para procesar un frame para estar dentro de un nivel optimo de calidad de servicio o bien dispone de 66.6 ms para procesar un frame para alcanzar al menos un nivel aceptable de calidad de servicio; pero el simple hecho de que nuestra aplicacin cliente implementa el middleware o hace que exista una sobre carga inherente en el procesamiento de los frames. En la tabla 4.4 se observ que la plataforma que presenta peor desempeo o n en el descifrado de los datos es la plataforma PDA. Por lo tanto, esta plataforma es la que mas sobre carga agregar a nuestros clientes. El tiempo m a nimo que se tarda en descifrar un frame de video es de 51 ms, lo cual implica solo el proceso de descifrado hace que la aplicacin no est dentro del nivel o e o ptimo de calidad de servicio, pero si est dentro de un nivel de calidad de a servicio aceptable puesto que su frecuencia esta entre 15 a 18 frames por segundo. Para el tiempo mximo de descifrado de la PDA( el cual fue de a 726 ms obtenido con el descifrado para el algoritmo TDES) la aplicacin o presenta una calidad de servicio mala, puesto que su frecuencia esta dada en 1.1 frames por segundo. A diferencia de la plataforma PDA, la plataforma que logr los mejores tiempos en el proceso de descifrado fue la Laptop. El o mejor tiempo de descifrado de la laptop fue de 7 ms, con el cual podemos garantizar que su calidad de servicio es la ptima(puesto que su frecuencia es o

70

Cap tulo 4. Resultados

de 20 frames por segundo). El peor tiempo de descifrado fue de 71 ms, con lo cual se observa que la aplicacin exceder el rango de tiempos establecidos o a para estar dentro de un nivel aceptable de calidad de servicio (de acuerdo a la tabla 4.6). Por lo tanto la aplicacin solo puede tener un nivel de calidad o de servicio aceptable puesto que su frecuencia est en 13 frames por segundo. a

Cap tulo 5 Conclusiones y trabajo futuro


En este cap tulo, se expresan las conclusiones que se obtuvieron del desarrollo y prueba de este trabajo de tesis, al mismo tiempo se expone una serie de posibles caminos para continuar y darle seguimiento a este tema considerndolo como un posible trabajo futuro. a

5.1.

Conclusin o

La seguridad de los sistemas informaticos es una tarea dif de efectuar, cil ya que implica de una mayor experiencia de los diseadores del sistema y de n mayores recursos computacionales. Recientemente, han habido numerosas investigaciones dedicadas a brindar mayor seguridad a sistemas de cmputo, sin o embargo, siempre existen vulnerabilidades en el sistema que impiden garantizar totalmente seguridad de un sistema. Otro punto a destacar en cuanto a seguridad es que el constante desarrollo tecnolgico, es dif siempre proo cil porcionar un optimo nivel de seguridad, ya que el hardware y el software estn siempre en constante mejora. a Por otro lado, en muchos sistemas de computo, la seguridad no siempre es considerada como el factor mas importante en el diseo. La nueva tendencia n del desarrollo tecnolgico, en el cual se encuentran las PDAs y las redes o 71

72

Cap tulo 5. Conclusiones y trabajo futuro

de rea local inalmbricas, son de gran utilidad ya que proveen movilidad, a a exibilidad, sin embargo presentan problemas a la seguridad debido a que estn basadas en una plataforma abierta poco segura y muy vulnerable a a ataques externos. El hecho de que una PDA tiene limitaciones de recursos hace que los desarrolladores de estos sistemas no tomen en cuenta la seguridad como atributo en sus aplicaciones, ocasionando con ello un gran vaci de seguridad en estos o dispositivos. Para el caso de las redes de rea local inalmbricas, por el simple a a hecho de usar como medio de transmisin la radio frecuencia (RF), las vuelve o vulnerables. Es decir, el canal de comunicacin es inherentemente inseguro y o puede ser atacado de manera pasiva comprometiendo la condencialidad de los datos, o bien de manera activa en la cual un intruso puede enviar, recibir, alterar o falsicar mensajes. Sin embargo podemos decir que la seguridad es un atributo que no se puede cubrir de manera total, sino de forma parcial solamente. Por lo tanto, en este trabajo de tesis se presenta una propuesta la cual consiste en el desarrollo de un middleware que provee seguridad exible y ajustable mediante distintos niveles de seguridad. Estos niveles de seguridad pueden ser ajustados en cualquier instante de tiempo especico en cualquier aplicacin con arquitectura cliente- servidor. o En nuestra aplicacin se considera adems el efecto que produce sobre la o a calidad de servicio el ajuste de dichos niveles de seguridad para la aplicacin. o En nuestro desarrollo efectuamos pruebas sobre un sistema de transferencia de video en tiempo real sobre una red de rea local inalmbrica . Los a a resultados obtenidos muestran que los niveles de seguridad no son equivalentes en cuanto a los niveles de latencia. Observamos que el algoritmo AES es el mas ptimo en cuanto a tiempo de cmputo y nivel de seguridad. o o Las pruebas realizadas han proporcionado resultados favorables en la aplicabilidad, la exibilidad y la utilidad del middleware dentro de sistema de transmisin de video en tiempo real en una red de rea local inalmbrica. Por o a a

5.2 Trabajo futuro

73

lo tanto podemos concluir que este trabajo de tesis cumple con los objetivos trazados al inicio de este trabajo.

5.2.

Trabajo futuro

La tesis desarrollada provee una plataforma de trabajo para sistemas multimedia de tiempo real que operan sobre redes de cmputo inalmbricas. En o a general este desarrollo puede ser visto como una base para futuros desarrollos que ayudar a que este middleware brindara aun mas benecios en el dean sarrollo de aplicaciones cliente-servidor sobre redes de rea local inalmbrica. a a El trabajo futuro que se propone realizar sobre esta plataforma es el siguiente: Desarrollar un mdulo para garantizar integridad en la transferencia o de los datos. Desarrollar nuevos niveles de seguridad (variando los parmetros en los a algoritmos de cifrado). Estudiar la QoS de redes para poder integrarlo con el middleware. Integrar el middleware a un kernel de tiempo real, para que aun sea mas transparente para las aplicaciones. Desarrollar algoritmos ptimos de asignacin de seguridad y calidad de o o servicio para sistemas de tiempo real.

74

Cap tulo 5. Conclusiones y trabajo futuro

Bibliograf a
[1] A. Meneses, P. Van Oorschot, S. Vanstone. Handbook of Applied Cryptography. CRC Press, New York 2001. Quinta Edicin. o [2] Anand Raghunathan, Srivaths Ravi, Sunil Hattangady and Jean-Jacques Quisquater. Securing Mobile Appliances: New Challenges for the System Designer. NEC Laboratories, USA; Texas Instruments Inc., USA; Universite catholique de Louvain, Louvain-la-Neuve, Belgium. 2003. [3] Andrew S. Tanenbaum.Redes de computadoras. Prentice Hall, USA 1996.Tercera edicin. o [4] Aura Ganz, Zvi Ganz, Kitt Wongthavarawat. Multimedia Wireless Networks: Technologies, Standards and QoS. Prentice Hall, USA 2003. [5] Bluetooth. Specication of the Bluetooth System. Version 1.1, February 22 2001. [6] Christian Poellabauer and Karsten Schwan. Power-Aware Video Decoding using Real-Time Event Handlers. College of Computing Georgia Institute of Technology. 2002. [7] Chui Sian Ong, Klara Nahrstedt and Wanghong Yuaan. Quality of protection for mobile multimedia applications. Department of Computer Science University of Illinois at Urbana-Champaign. 75

76

BIBLIOGRAF IA

[8] D. E. Comer. Internetworking with TCP/IP. Vol. I: Principles, Protocols and Architecture. Prentice-Hall, USA 1991. Segunda Edicin. o [9] Daemen J. and Rijmen V. The Design of Rijndael. SpringerVerlag,Germany, 2002. [10] David K. Y. Yau and Simon S. Lam. Adaptive Rate-Controlled Scheduling for Multimedia Applications. IEEE/ACM transactions on networking, vol. 5, n 4.1997. [11] Die W. and Hellman M. New directions in cryptography. IEEE Trans. Information Theory, pages 644654, 1976. IT-22(6).November 1976. [12] Geier Jim. Wireless Lans. SAMS, USA 2002. Segunda Edicin. o [13] Handhelds Linux Familiar.Distribucion http://www.handhelds.org, 2002,versin 0.7. de linux embebido.

[14] Jahanzeb Khan, Anis Khwaja. Building secure wireless networks with 802.11. Wiley, USA 2003. [15] K. Nichols Randall, C. Lekkas Panos. Wireless Security: Models, Threats, and Solutions. McGraw-Hill, USA 2002. pp 329-388. [16] Kay A. Robbins, Steven Robbins. Unix systems programming, comunication, concurency and threads. Prentice Hall, 2003. [17] M. van der Heijden, M. Taylor. Understanding WAP: Wireless Applications, Devices, and Services. Artech House, USA 2000. [18] Manuel J. Lucena Lpez. Criptograf y seguridad en computadores. o a http://www.di.ujaen.es/ mlucena. 2003. [19] Matthew S. Gast. 802.11 Wireless Networks The Denitive Guide. OReilly, USA 2002. pp 14-34.

BIBLIOGRAF IA

77 Pollino. Wireless Security. Mc-

[20] Merritt Maxim and David GrawHill/Osborne, 2002.

[21] Randall K. Nichols, Panos C. Lekkas. Seguridad para comunicaciones inalmbricas. McGraw-Hill, 2003. Primera edicin. pp 187-420. a o [22] Reyes Montiel Laura. Estudio, diseo y evaluacin de protocolos de autn o enticacin para redes Inalmbricas. Departamento de Ingenier Elctrica, o a a e seccin de computacin, CINVESTAV-IPN. 2003. o o [23] Robert Laberge, Srdjan Vujosevic. Building PDA Databases for wireless and mobile development. Wiley, 2003. Primera edicin. pp 187-420. o [24] Sandeep Singhal, Thomas Bridgman, Calita Suryanarayana and et al. The Wireless Application Protocol: Writing applications for the mobile internet. Addison-Wesley, 2001. [25] Savas E., Rodr guez F., Koc C., and et al. RCT, RSA and ECC Toolkit. ISL Group, Oregon State University, 2002. [26] Srijan Chakraborty and David K. Y. Yau. Predicting Energy Consumption of MPEG Video Playback on Handhelds. Departament of Computer Sciences, Purdue University, West Lafayette, USA. [27] Stephen Thomas. SSL and TLS essentials. Wiley, USA 2000. [28] Real-Time Application Interface.RTAI. www.rtai.o rg. [29] W. Richard Stevens, Bill Fenner, Adrew M. Rudo. Unix network programming the sockets networking API. Vol. I, Addison-Wesley, 2004. Third edition. [30] RSA Laboratories. http://www.rsasecurity.com/rsalabs/.

78

BIBLIOGRAF IA

[31] UNIVERSIDAD EAFIT Departamento de y Sistemas. Sistemas y Aplicaciones http://dis.eat.edu.co/cursos/st780/material/.

Informtica a Multimedia

[32] Wanghong Yuan, Klara Nahrstedt. Energy-Ecient Soft Real-Time CPU Scheduling for Mobile Multimedia Systems. Departament of Computer Science University of Illinois at Urbana-Champaign, USA. 2003. [33] WAP Forum. WAP-261-WTLS-20010406-a, WTLS Specication. http://www.wapforum.com, 2001. Versin 06-Abr- 2001. o [34] William A. Arbaugh, Narendar Shankar, Y.W. Justin Wan. Your 802.11 Wireless Network has No Clothes. University of Maryland, Department of Computer Science, USA 2001. [35] Zuccherato R. and Adams C. Using Elliptic Curve Die-Hellman in the SPKM GSS API. 1999.

You might also like