Mostrar el registro sencillo del ítem
Método de autenticación en el protocolo babel contra ataques de suplantación para redes inalámbricas comunitarias
dc.contributor.author | Garcia Saenz, Rodrigo Mauricio | |
dc.date.accessioned | 2018-06-11T03:41:24Z | |
dc.date.available | 2018-06-11T03:41:24Z | |
dc.date.issued | 2017 | |
dc.identifier.uri | http://repositorio.umsa.bo/xmlui/handle/123456789/16484 | |
dc.description.abstract | El despliegue y crecimiento de redes inalámbricas comunitarias se hace más simple utilizando topologías de red descentralizadas como redes en malla y protocolos de enrutamiento como el protocolo Babel. Este protocolo se encarga de que la red se forme y corrija automáticamente, además de que cada nodo conozca la mejor ruta hacia otro nodo. Sin embargo, el protocolo Babel no tiene un mecanismo que proteja de ataques de suplantación de identidad, cuya finalidad es desviar tráfico de red haciendo que vaya hacia destinos incorrectos. Un ataque de suplantación de identidad compromete la veracidad de los datos que circulan en la red y puede extenderse causando confusión y dificultando el mantenimiento y crecimiento de la red. En el presente trabajo, se repasan los principios de funcionamiento de una red inalámbrica comunitaria descentralizada y que usa el protocolo Babel. Luego se estudia y verifica las causas por las cuales el protocolo Babel es vulnerable a ataques de suplantación de identidad. Se realizan pruebas desplegando un ataque de suplantación de identidad sobre el protocolo Babel original para obtener resultados que comprueban la vulnerabilidad. Para proteger a los nodos de este tipo de ataques se desarrolla un método de autenticación usando la metodología SCRUM, modificando el protocolo Babel original y agregando condiciones de autenticación basadas en criptografía asimétrica. Luego se despliega el mismo ataque, sobre la versión modificada del protocolo Babel para obtener resultados y evaluar si el método desarrollado, protege de ataques de suplantación de identidad. Finalmente, a partir del ataque sobre la versión modificada, se obtienen datos y se comprueba que el método de autenticación protege a los nodos en una red inalámbrica de ataques de suplantación de identidad, finalmente se libera el código fuente como software libre como aporte a la comunidad. | es_ES |
dc.language.iso | es | es_ES |
dc.subject | RED INALÁMBRICA COMUNITARIA | es_ES |
dc.subject | PROTOCOLO DE ENRUTAMIENTO BABEL | es_ES |
dc.subject | CRIPTOGRAFÍA ASIMÉTRICA RSA | es_ES |
dc.subject | WIFI | es_ES |
dc.subject | SUPLANTACIÓN DE IDENTIDAD | es_ES |
dc.title | Método de autenticación en el protocolo babel contra ataques de suplantación para redes inalámbricas comunitarias | es_ES |
dc.type | Thesis | es_ES |