Publicado el 12 de Julio del 2018
416 visualizaciones desde el 12 de Julio del 2018
2,7 MB
36 paginas
Creado hace 17a (19/06/2006)
ANÁLISIS Y DISEÑO
DE UNA PLATAFORMA
ANÓNIMA DE INTERCAMBIO
DE FICHEROS EN UNA RED
ADHOC INALÁMBRICA
Proyecto Fin de Carrera de Ingeniería Informática
Autor: David Gascón Cabrejas
Director: Unai Arronategui Arribalzaga
Departamento de Informática e Ingeniería de Sistemas
Centro Politécnico Superior
Universidad de Zaragoza
Junio 2006
Análisis y Diseño de una Plataforma Anónima de Intercambio de Ficheros en una Red Adhoc Inalámbrica
I
Análisis y Diseño de una Plataforma Anónima de Intercambio de Ficheros en una Red Adhoc Inalámbrica
Dedicado:
A mis padres, mi hermano, mi tía y mis abuelos por apoyarme siempre en todos
los proyectos que me propongo y hacer de mi lo que soy hoy
A mis amigos porque sin ellos no hubiera podido liberar
mi mente de la manera en que lo he hecho
A Noelia por devolverme la sonrisa
A José Manuel Colom por motivarme a realizar un proyecto basado en ideas propias
A Unai Arronategui por confiar en mi y dejar que fuera creativo en el desarrollo del mismo
Agradecimientos:
II
Análisis y Diseño de una Plataforma Anónima de Intercambio de Ficheros en una Red Adhoc Inalámbrica
III
Análisis y Diseño de una Plataforma Anónima de Intercambio de Ficheros en una Red Adhoc Inalámbrica
Índice de Contenido
1INTRODUCCIÓN.................................................................................................................................................1
11 Visión Actual.................................................................................................................................................1
12 Motivación del uso de redes Inalámbricas Adhoc........................................................................................1
13 ¿ Por qué anonimato en redes Adhoc ?.........................................................................................................2
14 Ejemplos de uso de una Plataforma Anónima Adhoc...................................................................................2
15 Objetivo.........................................................................................................................................................2
2ANÁLISIS DEL PROBLEMA..............................................................................................................................2
21 Escenario.............................................................................................................................................................2
22 El problema...................................................................................................................................................3
23 Trabajos Previos............................................................................................................................................4
231 Anonimato en Redes Cableadas............................................................................................................4
232 Anonimato en Redes Adhoc Inalámbricas............................................................................................5
3PLANTEAMIENTO Y DISEÑO DE LA SOLUCIÓN........................................................................................6
31 Ideas Generales de la Solución Propuesta.....................................................................................................6
310 Cambio en el uso de los patrones habituales MAC e IP.......................................................................6
311 Creación de Conexiones Seguras : Filtrado en el Nivel de Enlace......................................................6
312 Filtrado en el Nivel de Red...................................................................................................................7
313 Inundación Falsa Controlada................................................................................................................7
314 Procesos de Pairing e IPFlooding........................................................................................................7
315 Generación automática de direcciones para mantener activo el filtrado..............................................7
316 Componentes necesarios para las metodologías de Cifrado.................................................................8
317 Dominios de Confianza.........................................................................................................................8
32 Metodología de Acción.................................................................................................................................9
33 Arquitectura del Sistema.............................................................................................................................10
331 Escenario Ejemplo..............................................................................................................................10
332 Niveles de la comunicación inalámbrica TCP/IP sobre 802.11 MAC...............................................10
333 Pairing.................................................................................................................................................11
334 Funcionamiento del Filtro del Nivel de Enlace..................................................................................14
335 IPFlooding.........................................................................................................................................16
336 Funcionamiento del Filtro del Nivel de Red.......................................................................................16
337 Generación de Nuevas Direcciones Secretas con la Información de Transformación......................18
338 Servicio de Búsqueda de Ficheros......................................................................................................19
339 Servicio de Petición y Envío de Ficheros...........................................................................................22
3310 Servicio de Creación de Rutas bajo Demanda..................................................................................23
3311 Ampliando el Modelo Actual a Otros Servicios...............................................................................23
3312 Uso de un sistema de cifrado punto a punto eficiente en la comunicación anónima.......................24
3313 Estudio del tamaño de los mensajes enviados a la red.....................................................................24
4 – PRUEBAS REALIZADAS..........................................................................................................................25
41 Pruebas de Simulación con OMNET++......................................................................................................25
411 Simulación del Anonimato en la Red.................................................................................................35
412 Simulación de la Sobrecarga generada tras cada petición a la Red....................................................27
5 – CONCLUSIONES............................................................................................................................................27
51 Visión General del Modelo propuesto........................................................................................................27
52 Visión Personal............................................................................................................................................28
IV
Análisis y Diseño de una Plataforma Anónima de Intercambio de Ficheros en una Red Adhoc Inalámbrica
6 – BIBLIOGRAFÍA...............................................................................................................................................29
ANEXO A : Análisis sobre los Modelos actuales de Redes Adhoc Anónimas.....................................................31
ANEXO B : Código Fuente desarrollado en OMNET++.......................................................................................39
Notación y Terminología
Funciones de cifrado:
Ejemplos de distintos tipos de cifrado de mensajes:
• Cifrado Asimétrico con Clave Pública "A"
• Cifrado Asimétrico con Clave Secreta "A"
• Cifrado Simétrico con clave "Y"
C (mensaje)PA
C (mensaje)SA
C (mensaje)CY
• Cifrado Múltiple con distintas claves
C ( C ( C ( ... (mensaje) ... ) PA ) SA ) CY
Contabilidad de Elementos:
A la hora de expresar el valor de una cantidad de un término lo haremos de la forma que especificamos en
el ejemplo para la variable "Nodos".
•
| Nodos | = 5
V
Análisis y Diseño de una Plataforma Anónima de Intercambio de Ficheros en una Red Adhoc Inalámbrica
1INTRODUCCIÓN
Las redes Adhoc inalámbricas nos permiten crear plataformas de comunicación entre cada uno de los nodos
participantes sin la intervención de ningún elemento externo adicional a las antenas incluidas en los propios
nodos. La tecnología necesaria para ello está ampliamente extendida, pues utilizan para su creación la rama de
dispositivos que trabaja con la banda de frecuencia 2.4 GHz, bajo el protocolo de nivel de enlace 802.11
dirigido por la organización IEEE y propuesto como el estándar en las comunicaciones inalámbricas por la
alianza de fabricantes de dispositivos inalámbricos “Wifi”[18].
Estas redes tienen la capacidad de auto organizarse mediante algoritmos completamente distribuidos
donde cada uno de los nodos tiene el mismo papel que los demás. Una de las propiedades más interesantes de
las comunicaciones inalámbricas es la posibilidad de realizar transmisiones a todos los nodos que se encuentren
dentro de su radio de alcance, por lo que el proceso de descubrimiento de nuevos puntos de conexión por los
que construir la red se agiliza enormemente.
11 Visión Actual
Numerosos dispositivos como móviles, PDA's o consolas portátiles integran ya una tarjeta inalámb
Comentarios de: Análisis y diseño de una plataforma anónima de intercambio de ficheros en una red ADHOC inalámbrica (0)
No hay comentarios