Josselin Karen Catalan Castillo Semestre 2012-1 Carrera Profesional de Ingeniera de Telecomunicaciones Universidad Catlica San Pablo
Contenido 1. Introduccin 2. Descripcin del problema 3. Estado del Arte 4. Solucin propuesta 5. Plan de trabajo 6. Conclusiones
Introduccin Introduccin Las comunicaciones inalmbricas presentan algunas ventajas en comparacin con las comunicaciones almbricas. La seguridad se ve afectada en gran manera en un medio inalmbrico. Las comunicaciones inalmbricas tienen limitaciones pero son utilizadas para determinadas aplicaciones. Ejemplo: IMDs.
Los dispositivos de baja potencia presentan limitaciones con respecto a la memoria, tiempo de procesamiento y complejidad computacional. Tipos de ataque a una red: husmeo y suplantacin de identidad. La autenticacin y encriptacin han resuelto los problemas de seguridad. Los ataques a los mecanismos de seguridad son ms potentes, debido a la aparicin de dispositivos con mayor complejidad computacional y al avance de tcnicas de espionaje y piratera. Problema: Falta de mecanismos de seguridad en comunicaciones inalmbricas para dispositivos de baja potencia. Descripcin del problema
Descripcin del problema Motivacin y Contexto Las comunicaciones inalmbricas con dispositivos de baja potencia se ven afectadas tanto por la seguridad como por las limitaciones de los dispositivos. Los tcnicas convencionales de encriptacin se encuentran restringidas para los dispositivos de baja potencia debido a su limitacin de recursos. Esto nos motiva a investigar la posibilidad de realizar procedimientos de encriptacin factibles implementados en la capa fsica.
Justificacin del trabajo El presente trabajo apunta a un vaco encontrado en la seguridad en comunicaciones inalmbricas para redes de dispositivos de potencia limitada.
Planteamiento del problema La propuesta se limita a las funciones y operaciones de la capa fsica. El mtodo propuesto debe considerar las limitaciones de los dispositivos y el costo requerido por el sistema. El costo se estima : potencia computacional, memoria, tiempo y velocidad de procesamiento. La complejidad computacional y tiempo para descifrar un cdigo son factores que el mtodo debe implementar para restringir al atacante.
Objetivo general
Desarrollo de un mtodo de encriptacin aplicable en capa fsica para redes de dispositivos de baja potencia en comunicaciones inalmbricas.
Objetivos especficos Anlisis de la aplicabilidad de mtodos criptogrficos en la capa fsica. Anlisis de la aplicabilidad de mtodos criptogrficos en la capa fsica en dispositivos de baja potencia. Anlisis de la seguridad en sistemas con recursos restringidos. Maximizar la complejidad computacional para el atacante con el mtodo propuesto. Dicha complejidad deber aumentar el tiempo dedicado para descifrar el cdigo. Minimizar los costos de dicho mtodo para la obtencin de un mayor rendimiento.
Estado del Arte PAPERS REVISADOS Physical Layer Wireless Security Made Fast and Channel Independent Physical Layer Security in Wireless Networks: a Tutorial Training Signal Design for Discriminatory Channel Estimation Providing Strong Security and High Privacy in Low-Cost RFID Networks Comparison of Data Encryption Algorithms Propuesta a desarrollar Propuesta a desarrollar Escenario Existen dos nodos de comunicacin A y B. Ambos nodos son fijos. Los nodos utilizan antenas omnidireccionales. Se tiene la presencia de un husmeador (sniffer), que est dentro del rango de cobertura.
Para establecer una comunicacin entre los nodos A y B, se realizar un intercambio inicial de tramas, denominado handshaking. El objetivo del intercambio de tramas iniciales es establecer parmetros entre los nodos para el envo de informacin. Handshaking
Descripcin del Handshaking Primera trama: Considerada como una trama de saludo enviada por Nodo A hacia el Nodo B. Cuando hay informacin por transmitir, se enva esta trama que contiene un patrn de bits (secuencia fija) que identifica que hay datos que deben ser enviados.
Segunda trama: Es una respuesta de conformidad por parte del Nodo B denominado Acknowledge (ACK 1). Si el transmisor no recibe el ACK 1 durante un tiempo t, se asume que el receptor no recibi la trama de saludo y enva nuevamente dicha trama. Tercera trama: El Nodo A enva esta trama al Nodo B con un cdigo respectivo. Cuarta trama: Es una segunda respuesta de conformidad por parte del Nodo B ( ACK 2). Si el transmisor durante un tiempo t no recibe la trama ACK 2, asumir que el receptor no recibi la trama con el cdigo. Por lo tanto, se iniciar nuevamente el proceso de handshaking.
N-Tramas: Las siguientes n-tramas enviadas del Nodo A hacia el Nodo B contienen la informacin propiamente dicha. Modulacin BPSK BPSK es la forma ms simple de modulacin digital de fase. Cada smbolo se compone de un solo bit. La modulacin BPSK se basa en la multiplicacin de una seal portadora con la seal a transmitir. Una seal modulada BPSK se expresa:
Espectro de seales BPSK Propiedad de la Transformada de Fourier: la multiplicacin de dos seales en el dominio temporal es equivalente a la convolucin de estas dos seales en el dominio de la frecuencia. El espectro de la portadora es un impulso localizado en la frecuencia portadora. La convolucin de cualquier espectro con este impulso centrado en la frecuencia portadora toma la frecuencia del impulso. Por lo tanto, el espectro de BPSK est centrado sobre la frecuencia portadora.
Densidad espectral de potencia de una seal BPSK.
Ancho de banda de las seales BPSK Los lbulos laterales del espectro disminuyen a medida que aumenta la frecuencia. Una seal BPSK no filtrada tiene un ancho de banda tericamente infinito. Con el fin de limitar el ancho de banda, la seal modulada debe ser filtrada.
Desarrollo de la solucin propuesta
Se asume que el proceso de handshaking es realizado con xito entre los nodos de comunicaciones. La solucin propuesta es aplicada finalizado el proceso de handshaking. La solucin propuesta se desarrolla en la capa fsica, especficamente en el bloque de modulacin.
Debido a que los nodos A y B son dispositivos de baja potencia se opto por una modulacin bsica. Modulacin es BPSK donde cada smbolo est conformado por un solo bit y la informacin est contenida en las variaciones de fase. Descripcin de la solucin Se propone realizar un cambio en la seal portadora para la modulacin BPSK. Este cambio se basa en la generacin de dos frecuencias portadoras para la seal portadora.
Descripcin de la solucin Cdigo Este cdigo est basado en una secuencia de valores ABCD que representan una cantidad de tiempo, que afectar el proceso de modulacin. Esta secuencia indica por cunto tiempo se modula la seal con una determinada frecuencia portadora. El cdigo que es enviado al receptor est enteramente encriptado.
Descripcin de la solucin Procedimiento Se considera la transmisin de una sola trama que posee una longitud N. N representa la cantidad de bits que sern codificados, modulados y luego enviados al canal. Si queremos generar una secuencia combinatoria con estas frecuencias fc1 y fc2 nuestra opcin sera la siguiente: fc1 fc2 fc1 fc2
Descripcin de la solucin El tiempo utilizado para la transmisin de una trama () depende de la cantidad de bits (N) y del periodo de bit (tasa de bits en bps). Para realizar el proceso de modulacin: Cdigo ABCD La secuencia fc1 fc2 fc1 fc2 Trama de N bits que ser enviada.
Descripcin de la solucin La seal de informacin codificada, ser multiplicada por la seal portadora que depende de la secuencia de frecuencias portadoras, durante un tiempo dado por la secuencia de cdigo. Durante un tiempo A se modular la seal de informacin con una frecuencia portadora fc1, al instante siguiente se modular la seal con una frecuencia portadora fc2 durante un tiempo B y as sucesivamente.
Procedimiento N bits fc1 fc2 fc1 fc2 A
B C D Descripcin de la solucin La suma de tiempos dados por ABCD debe ser igual a . El proceso de modulacin:
Descripcin de la solucin Dominio Frecuencial Utilizar diferentes frecuencias portadoras supone un uso mayor de ancho de banda. El ancho de banda es un recurso limitado, es por ello que las frecuencias portadoras no deben ser muy distintas entre si. Descripcin de la solucin Cuando las frecuencias portadoras adoptan valores muy separados, el ancho de banda utilizado es mayor. No se utiliza todo el ancho de banda en todo el tiempo de transmisin, pero todo el ancho de banda debe estar disponible para nuestra transmisin de datos.
Descripcin de la solucin Los valores de las frecuencias portadoras deben ser valores cercanos
Descripcin de la solucin Disminuir el ancho de banda Mantener la energa de la seal Necesario e importante en el tema de seguridad debido a que un atacante, podra darse cuenta del cambio de energa de la seal y detectar el cambio de frecuencias.
Proporcionar seguridad en comunicaciones inalmbricas en dispositivos de baja potencia. Aumentar la complejidad computacional para el atacante. Aumentar el tiempo para descrifrar el cdigo para el atacante. Ventajas
Se necesitar un tiempo adicional para el intercambio de tramas de inicio. El nodo B (receptor) supone un mayor uso de recursos debido a que tambin debe transmitir informacin. El costo del receptor est dado por: memoria, energa y complejidad en el hardware.
Costos de la propuesta
Plan de trabajo Plan de trabajo Asignacin Duracin Fecha Limite 1. Desarrollo terico de la propuesta. 8 sesiones 9 de abril del 2012 2. Elaboracin del programa de simulacin (Avance). 8 sesiones 3 de mayo del 2012
EVALUACIN PARCIAL 3. Elaboracin del programa de simulacin. 3 sesiones 17 de mayo del 2012 4. Evaluaciones y simulaciones. 6 sesiones 7 de junio del 2012 5. Comparacin con otras propuestas. 6 sesiones 28 de junio del 2012 6. Sintetizar las conclusiones. 2 sesiones 6 de julio del 2012
PRESENTACIN FINAL Conclusiones Conclusiones Existe la necesidad de implementar mecanismos de seguridad para comunicaciones inalmbricas en dispositivos de baja potencia por motivos de confidencialidad y privacidad. El desarrollo de mtodos de seguridad en capa fsica proporcionan un nivel de dificultad adicional para un atacante. En dispositivos de baja potencia es ideal debido a la simple estructura del transceptor. El mtodo a desarrollar tiene costos relativamente bajos para dispositivos de baja potencia, dichos costos son estimados en trminos de energa, memoria y complejidad computacional.