Introducción Moldelo de Confianza

Las redes inalámbricas de sensores, ofrecen soluciones potencialmente beneficiosas para diversas aplicaciones. La cualidad más distintiva de estos sistemas, es que un nodo del sistema ayuda a cada uno de los otros nodos a la hora de procesar datos y en el control de los paquetes enviados de un nodo a otro.

Muchas veces el sistema es referido como sistema sin infraestructura, sistema auto-organizado y red espontanea.

Debido a que estas redes suponen un reto único, las técnicas tradicionales de seguridad, no pueden ser aplicadas sobre los nodos de la red.

Por una parte, los nodos sensores están limitados en su memoria, la duración de su batería y en sus capacidades de computación y comunicación. Esto conlleva a que las técnicas intensivas de computación como la criptografía de claves públicas, no puedan ser usadas en redes inalámbricas de sensores.

Por otra parte, estas redes, son susceptibles a variedad de ataques como por ejemplo: capturas de nodos, denegación de servicios, interceptación (eavesdropping), agujeros de gusano(wormholes) o ataques Sybil.

El objetivo de estos ataques, suele ser inutilizar la red completa o parcialmente o ponerla al servicio del atacante.

Si el atacante logra introducir su propio nodo y que el sistema lo acepte como propio, es muy difícil distinguir un nodo maliciosos de los correctos con las políticas de seguridad tradicionales.

Además, se tiene que tener en cuenta la seguridad del esquema de gestión de claves, puesto que tampoco se puede asegurar la privacidad de las claves privadas de cada nodo.

Teniendo en cuenta todo esto, son necesarios nuevos modelos de seguridad para asegurar la veracidad de cada nodo distinguiendo los inocuos de los maliciosos, reforzando los de confianza y debilitando los sospechosos.

Sin embargo, existen muy pocos estudios sobre los modelos de confianza aplicados a las redes inalámbricas de sensores.

En las siguientes entradas, presentaremos un modelo de confianza que ayuda a la red a funcionar con normalidad con un alto porcentaje de probabilidades, a pesar de que algunos nodos o datos sean comprometidos.

La idea general es incluir numerosa y redundante información percibida y convalidarla para asegurar su consistencia.

Después de esa validación, cada nodo, determina el nivel de confianza de los otros nodos-vecinos del sistema.

 

 

Anuncios

Responder

Introduce tus datos o haz clic en un icono para iniciar sesión:

Logo de WordPress.com

Estás comentando usando tu cuenta de WordPress.com. Cerrar sesión / Cambiar )

Imagen de Twitter

Estás comentando usando tu cuenta de Twitter. Cerrar sesión / Cambiar )

Foto de Facebook

Estás comentando usando tu cuenta de Facebook. Cerrar sesión / Cambiar )

Google+ photo

Estás comentando usando tu cuenta de Google+. Cerrar sesión / Cambiar )

Conectando a %s