PDF de programación - Seguridad en redes inalámbricas para sistemas multimedia de tiempo real

Imágen de pdf Seguridad en redes inalámbricas para sistemas multimedia de tiempo real

Seguridad en redes inalámbricas para sistemas multimedia de tiempo realgráfica de visualizaciones

Actualizado el 13 de Noviembre del 2017 (Publicado el 28 de Julio del 2017)
740 visualizaciones desde el 28 de Julio del 2017
555,5 KB
92 paginas
Creado hace 18a (04/08/2005)
CENTRO DE INVESTIGACI ÓN Y DE ESTUDIOS
AVANZADOS DEL INSTITUTO POLITÉCNICO

NACIONAL

DEPARTAMENTO DE INGENIERÍA ELÉCTRICA

SECCI ÓN DE COMPUTACI ÓN

Seguridad en redes inalámbricas para
sistemas multimedia de tiempo real

Tesis que presenta

Luis de Jesús González Noriega

Para obtener el grado de

Maestro en Ciencias

en la Especialidad de

Ingeniería Eléctrica

opción

Computación

Director de la tesis:

Dr. Pedro Mejía Alvarez

México, D.F.

Julio 2005

Abstract

The constantly growth of wireless local area networks (WLAN’s) has generat-
ed that mobile communication equipment, such as personal digital assistants
(PDA’s), that before were simple devices of personal organization, now are
considered as mobile computing equipment. Nowadays, PDA’s make oper-
ations which are comparable to those made by personal computers (PC’s).
PDA’s are able to execute applications in mobility environments where they
can have access to different data types (i.e., multimedia data ,voice, video,
images). However, they are small devices with limited battery power and
memory restrictions. This brings some disadvantages, such as low levels of
security and quality of service (QoS).

This thesis introduces the design and implementation of a middleware
software system, whose objective is to increase the security levels in the data
transfer of real-time multimedia applications on a WLAN. This system is
capable of providing a flexible management of QoS and security levels.

In the introduction of security to the system, we developed cryptographic
symmetrical and asymmetric algorithms. The introduction of this type of
security algorithms provides flexibility to the system. Also, we developed
and implemented a handshake protocol for the Wireless Transport Layer
Security (WTLS) which was part of the layer of the Wireless Application
Protocol (WAP); whose objective was to establish the parameters of security
required in the system and to obtain a safe connection.

The middleware system was tested on an Client-Server application based
on the 802.11b WLAN. The application consisted of a real-time system video
transmission system (server side), and in a video player (client side), both
dependent of the QoS and security offered by the server. The results obtained
allowed us to verify our goals of designing a middleware system with a flex-
ible and efficient balance between the QoS and the security in a real-time
multimedia application.

ii

iii

R e s u m e n

El desarrollo que han tenido las redes de área local inalámbricas ha gener-
ado que equipos de comunicaciones móviles, como los asistentes personales
digitales (PDA’s), que antes eran simples dispositivos de organización per-
sonal, ahora sean vistos como equipos de cómputo móviles. Hoy en día las
PDA’s son capaces de realizar operaciones comparables a las que realizan las
computadoras personales. Permiten ejecutar aplicaciones en un ambiente de
movilidad en el cual se puede tener acceso a diferentes tipos de datos, por
ejemplo, datos multimedia (voz, video e imágenes). Sin embargo, puesto que
son dispositivos pequeños tienen limitaciones en cuanto a poder de cómputo,
energia, capacidad de almacenamiento y memoria. Estas limitaciones resul-
tan en desventajas, entre las cuales destacan los bajos niveles de seguridad
y calidad de servicio (CS) que son requeridas en la mayoria de aplicaciones
multimedia.

Esta tesis presenta un sistema basado en el diseño e implementación de
un middleware, cuyo objetivo es incrementar los niveles de seguridad en la
transferencia de datos en tiempo real sobre una red de área local inalámbrica.
Este sistema permite ajustar de manera flexible los niveles de calidad de ser-
vicio y los niveles de seguridad, de tal manera que se establezca un equilibrio
entre la calidad de servicio y la seguridad.

En el desarrollo del sistema se utilizaron algoritmos criptográficos de tipo
simétrico y asimétrico; la unión de este tipo de algoritmos resulta en el desar-
rollo de sistemas de seguridad flexibles y ajustables. Así mismo, se realizó una
implementación del protocolo de negociación de WTLS (Wireless Transport
Layer Security) que es una capa del protocolo WAP (Wireless Application
Protocol) cuyo objetivo es la de establecer los parámetros de seguridad re-
queridos en el sistema y obtener una conexión segura.

El sistema fue probado en una aplicación Cliente-Servidor montado sobre
una red de área local inalámbrica 802.11b. La aplicación consistió, del lado del

iv

servidor en un sistema de transmisión de video en tiempo real y del lado del
cliente en una aplicación de reproducción de video, dependiente de la calidad
de servicio y seguridad proveída por el servidor. Los resultados obtenidos de
las pruebas realizadas al sistema muestran un buen balance entre la calidad
de servicio y la seguridad.

v

A mis Padres.

vi

vii

Agradecimientos
A mis padres: Luis González Villatoro y Carmen Noriega Trujillo †, por su
esfuerzo, apoyo y confianza, gracias a ustedes he alcanzado esta meta.

A mi hermana Josefa del Carmen González Noriega por su apoyo en todo
momento.

A toda mi familia por brindarme su apoyo y sobre todo por confiar en mi.

Al Consejo Nacional de Ciencia y Tecnología (CONACyT) por la beca otor-
gada para la realización de estos estudios.

Al Centro de Investigación y de Estudios Avanzados del IPN (CINVESTAV-
IPN) por darme la oportunidad de realizar mis estudios de maestría en sus
instalaciones.

A la biblioteca del departamento de ingeniería eléctrica por su apoyo bibli-
ográfico necesario para el desarrollo de este trabajo.

Al Dr. Pedro Mejía Alvarez por la confianza otorgada al dejarme participar
en este trabajo de tesis.

A mis revisores el Dr. Jorge Buenabad Chávez y la Dra. Xiaoou Li por sus
criticas y sugerencias a este trabajo.

A los profesores de la sección de computación por su dedicación en cada uno
de los cursos que imparten.

A cada uno de mis compañeros y amigos del CINVESTAV-IPN con los que
pasamos gratos momentos.

Por último no por ello menos importante, le doy las gracias a todos mis
amigos por su confianza al brindarme su amistad.

viii

Índice general

Abstract

II

Resumen

IV
Dedicatorias . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . vi
. . . . . . . . . . . . . . . . . . . . . . . . . . . . viii
Agradecimientos

1. Introducción

1.1. Motivación . . . . . . . . . . . . . . . . . . . . . . . . . . . . .
1.2. Propuesta . . . . . . . . . . . . . . . . . . . . . . . . . . . . .
. . . . . . . . . . . . . . . . . . . . . . . . . .
1.3. Contribuciones
1.4. Organización de la tesis
. . . . . . . . . . . . . . . . . . . . .

1
1
3
5
5

2. Marco Teórico

7
7
2.1. Sistemas Multimedia . . . . . . . . . . . . . . . . . . . . . . .
8
2.1.1. Definición multimedia . . . . . . . . . . . . . . . . . .
8
2.1.2. Recursos de los sistemas multimedia . . . . . . . . . .
2.1.3. Caraterísticas de los sistemas multimedia . . . . . . . .
9
2.1.4. Tipos de sistemas multimedia . . . . . . . . . . . . . . 10
2.1.5. Sistemas multimedia distribuidos
. . . . . . . . . . . . 10
2.2. Redes de área local inalámbrica . . . . . . . . . . . . . . . . . 13
2.2.1. Medios de transmisión inalámbrica . . . . . . . . . . . 13
2.2.2. Configuraciones de redes de área local inalámbricas . . 16
2.2.3. Estándares de redes inalámbricas
. . . . . . . . . . . . 18
2.2.4. Seguridad en redes inalámbricas . . . . . . . . . . . . . 20
2.3. Seguridad en la información . . . . . . . . . . . . . . . . . . . 25
2.3.1. Criptografía . . . . . . . . . . . . . . . . . . . . . . . . 27
2.3.2. Criptografía simétrica
. . . . . . . . . . . . . . . . . . 28
2.3.3. Criptografía asimétrica . . . . . . . . . . . . . . . . . . 32

ix

2.3.4. Otros Algoritmos Asimétricos . . . . . . . . . . . . . . 37

3. Diseño e Implementación del Middleware

3.2.

Interacción entre módulos

41
3.1. Propuesta . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 41
3.1.1. Arquitectura del Middleware . . . . . . . . . . . . . . . 43
3.1.2.
. . . . . . . . . . . . . . . . 47
Implementación . . . . . . . . . . . . . . . . . . . . . . . . . . 49
3.2.1. Negociación . . . . . . . . . . . . . . . . . . . . . . . . 49
3.2.2. Niveles . . . . . . . . . . . . . . . . . . . . . . . . . . . 51
3.2.3. Seg-editor . . . . . . . . . . . . . . . . . . . . . . . . . 51
3.2.4. Sockets . . . . . . . . . . . . . . . . . . . . . . . . . . . 52
3.2.5. Seguridad . . . . . . . . . . . . . . . . . . . . . . . . . 54
3.2.6. Biblio-crip . . . . . . . . . . . . . . . . . . . . . . . . . 55

4. Resultados

59
4.1. Plataforma de prueba . . . . . . . . . . . . . . . . . . . . . . . 59
4.1.1. Características de la plataforma de prueba . . . . . . . 61
. . . . . . . . . . . . . . . . . . . . . . . . 62
4.2. Pruebas realizadas
4.3. Resultados obtenidos . . . . . . . . . . . . . . . . . . . . . . . 63
4.3.1. Fase de Negociación . . . . . . . . . . . . . . . . . . . 63
4.3.2. Cifrado del servidor . . . . . . . . . . . . . . . . . . . . 64
4.3.3. Descifrado de los clientes . . . . . . . . . . . . . . . . . 66
4.3.4. Utilización de memoria del dispositivo . . . . . . . . . 67
4.3.5. Degradación de la QoS de la aplicación cliente . . . . . 68

5. Conclusiones y trabajo futuro

71
5.1. Conclusión . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 71
5.2. Trabajo futuro
. . . . . . . . . . . . . . . . . . . . . . . . . . 73

x

Índice de figuras

1.1. Arquitectura general del sistema.

. . . . . . . . . . . . . . . .

4

2.1. Red ad-hoc.
. . . . . . . . . . . . . . . . . . . . . . . . . . . . 17
2.2. Red inalámbrica en modo Infraestructura . . . . . . . . . . . . 17
2.3. Proceso de cifrado WEP. . . . . . . . . . . . . . . . . . . . . . 23
2.4. Proceso de descifrado de WEP.
. . . . . . . . . . . . . . . . . 24
2.5. Esquema e cifrado simétrico. . . . . . . . . . . . . . . . . . . . 28
2.6. Esquema de la función f del algoritmo DES. . . . . . . . . .
  • Links de descarga
http://lwp-l.com/pdf5842

Comentarios de: Seguridad en redes inalámbricas para sistemas multimedia de tiempo real (0)


No hay comentarios
 

Comentar...

Nombre
Correo (no se visualiza en la web)
Valoración
Comentarios...
CerrarCerrar
CerrarCerrar
Cerrar

Tienes que ser un usuario registrado para poder insertar imágenes, archivos y/o videos.

Puedes registrarte o validarte desde aquí.

Codigo
Negrita
Subrayado
Tachado
Cursiva
Insertar enlace
Imagen externa
Emoticon
Tabular
Centrar
Titulo
Linea
Disminuir
Aumentar
Vista preliminar
sonreir
dientes
lengua
guiño
enfadado
confundido
llorar
avergonzado
sorprendido
triste
sol
estrella
jarra
camara
taza de cafe
email
beso
bombilla
amor
mal
bien
Es necesario revisar y aceptar las políticas de privacidad