You are on page 1of 5

WICC 2012 59

LINEAS DE INVESTIGACIÓN EN REDES DE COMPUTADORAS DESARROLLADAS


EN EL
CENTRO DE INVESTIGACIÓN Y DESARROLLO EN INFORMÁTICA APLICADA

Redes Móviles Ad Hoc, Extensiones de Seguridad para DNS, Virtualización en la enseñanza


de redes, Cableado Estructurado inteligente

Daniel Arias Figueroa, Ernesto Sanchez, Sergio Rocabado, Alejandro Barrena, Miguel Angel Aguirre

C.I.D.I.A. (Facultad de Ciencias Exactas.) / Universidad Nacional de Salta


Dirección: Av. Bolivia 5150 – Salta Capital (4400)
Tel.: +543874258614
Mails: daaf@cidia.unsa.edu.ar; esanchez@cidia.unsa.edu.ar; srocabad@cidia.unsa.edu.ar

RESUMEN Una de las líneas de investigación que se


desarrolla en el ámbito del C.I.D.I.A. –
Desde el año 2000, cuando se crea el Centro de Investigación y Desarrollo en
C.I.D.I.A. en el ámbito de la Facultad de Informática Aplicada dependiente de la
Ciencias Exactas de la UNSa, a la fecha, se Facultad de Ciencias Exactas de la
vienen desarrollando diferentes trabajos y Universidad Nacional de Salta es la de redes
proyectos de investigación relacionados con de computadoras y sistemas operativos.
la temática de redes de datos y sistemas Trabajamos en colaboración con el L.I.N.T.I.
operativos. Actualmente esta línea de – Laboratorio de Investigación en Nuevas
investigación se consolidó gracias a la Tecnologías Informáticas perteneciente a la
especialización formal de los docentes e Facultad de Informática de la Universidad
investigadores que la conforman. nacional de La Plata. La mayoría de los
En ella confluyen actividades de investigación proyectos generados en este ámbito son
realizadas por varios grupos de investigación acreditados en el Consejo de Investigación de
con resultados visibles en su producción la UNSa y otros quedan en el ámbito interno
académica y en la formación de recursos del centro hasta que adquieren mayor
humanos mediante el desarrollo de trabajos relevancia.
finales de pregrado, grado y tesis de
postgrado. LINEAS DE INVESTIGACION y
Los principales ejes temáticos, que abarca la DESARROLLO
investigación en redes en el centro son las
Redes Móviles Ad Hoc, Seguridad, MANET, “Integración segura de MANETs a redes
DNS Seguro, DNSSEC, DNSCurve, Nuevas de infraestructura”
tendencias en el Cableado Estructurado,
Simulación y Virtualización aplicadas a la Motivación / Estado del arte del tema
enseñanza de redes. Una de las principales ventajas de una
MANET es la posibilidad de integrarla a una
Palabras clave: red de infraestructura con diferentes fines,
Redes Móviles Ad Hoc, Seguridad, MANET, entre otros podemos mencionar: el acceso a
DNS Seguro, DNSSEC, DNSCurve, Nuevas Internet o sistemas de información de una
tendencias en el Cableado Estructurado, organización desde un dispositivo móvil y la
Simulación y Virtualización aplicadas a la posibilidad de transportar información a
enseñanza de redes. lugares sin cobertura de red.
La seguridad y el rendimiento son factores
CONTEXTO importantes para el éxito de esta integración.
La “seguridad”, porque las MANETs utilizan

2012 XIV Workshop de Investigadores en Ciencias de la Computación


WICC 2012 60

un medio compartido (aire) para transmitir los recomendaciones y una guía de buenas
datos y se encuentran expuestas a posibles prácticas para incorporar mecanismos de
“ataques” y/o accesos no autorizados, y el seguridad en los dispositivos móviles,
rendimiento porque algunos o todos los teniendo en cuenta las características
dispositivos móviles de la MANET tienen especiales de este tipo de redes e
capacidad de procesamiento limitada, ancho intentando minimizar el impacto de la
de banda reducido y son alimentados por seguridad en el rendimiento del
baterías con energía limitada. dispositivo.
En este contexto nos propusimos investigar La revisión del estado del arte de seguridad
sobre diferentes protocolos y mecanismos de en redes móviles ad hoc, servirá como guía
seguridad que permitan realizar una para profesionales informáticos que requieran
integración y/o comunicación “segura” entre implementar políticas de seguridad en una
redes móviles ad hoc (MANETs) y redes de organización.
infraestructura (GPRS, LAN/WAN), bajo dos El análisis comparativo de alternativas de
premisas: seguridad para integrar MANETs a redes de
- Garantizar el cumplimiento de los infraestructura, facilitara al administrador de
siguientes aspectos de seguridad: redes y a los programadores de aplicaciones
Confidencialidad, integridad, móviles la elección de la alternativa que
autenticación. mejor se adapte a los requerimientos de
- La implementación de la seguridad, en lo seguridad de su organización.
posible, no debe comprometer el La propuesta de comunicaciones seguras para
rendimiento del dispositivo móvil: MANETs, servirá como referencia para
Utilización del ancho de banda, futuras implementaciones de seguridad en
utilización de los recursos físicos entornos móviles.
(Procesador, Memoria) y consumo de
energía. Referencias
1. AK Bayya, S Gupte, YK Shukla, A
Resultados y Objetivos Garikapati, “Security in Ad Hoc
Los resultados de este trabajo están dirigidos Networks”, Computer Science
a organizaciones que requieran integrar Department University of Kentucky
tecnologías móviles a su red de (2007).
infraestructura. 2. Carlton R. Davis, “Security Protocols for
Se busca concientizar a los distintos niveles Mobile Ad Hoc Networks”; Phd thesis;
jerárquicos de la organización sobre los McGill University, Montreal, QC, Canada
riesgos que implica una integración “no (2006).
segura”, evitando así las posibles pérdidas 3. Virgil D. Gligor, “Security of Emergent
económicas que pueden generarse por un Properties in Ad-Hoc Networks”;
“ataque” o acceso no autorizado a la Electrical and Computer Engineering
información (activo de la organización). Department University of Maryland
Para lograr esto nos planteamos los siguientes (2007).
objetivos: 4. Ramin Hekmat: "Ad-hoc Networks:
• Presentar una revisión del estado del arte Fundamental Properties and Network
de seguridad en redes móviles ad hoc. Topologies"; Delft University of
• Efectuar un análisis de alternativas para Technology, The Netherlands (2006).
realizar comunicaciones seguras entre 5. Madjid Nakhjiri, Mahsa Nakhjiri: “AAA
redes de infraestructura y redes móviles ad and Network Security for Mobile
hoc. Access”; John Wiley & Sons (2005)
• Presentar una propuesta de 6. H. Labiod, H. Afifi, C. De Santis: "WI-
comunicaciones seguras para MANETs, FI,BLUETOOTH,ZIGBEE AND
que incluya un conjunto de WIMAX"; Springer (2007)

2012 XIV Workshop de Investigadores en Ciencias de la Computación


WICC 2012 61

7. A. A. Adas, T. A. Shawly: “Simulation of Cada RRSet de una Zona tiene un RRSIG


IPSec Protocol in Ad-Hoc Networks”; asociado.
Department of Electrical and Computer DNSKEY: Contiene la clave pública asociada
Engineering, Faculty of Engineering, a un RRSIG. Una Zona puede contener
King AbdulAziz University, Saudi Arabia múltiples registros DNSKEY.
(2010). DS: Almacena un Digesto de la clave pública
de una Zona Hija asociada a una Zona Padre.
“Evaluación de Extensiones de Seguridad A través de un proceso de delegación permite
para DNS” posteriormente la validación de una Cadena
de Confianza.
Motivación / Estado del arte del tema NSEC: Permite la autenticación de respuestas
Cuando el protocolo DNS fue diseñado, los negativas, es decir, verificar si una respuesta
principales objetivos fueron el de del tipo NXDOMAIN fue recibida del host
proporcionar un mecanismo de comunicación consultado.
que fuera rápido, eficiente, escalable y de alta
disponibilidad, omitiendo aspectos como la Resultados y Objetivos
integridad y autenticidad de los datos. En la Como se ha especificado anteriormente, la
actualidad, estas omisiones han permitido un implementación de DNSSEC implica contar
incremento significante de actividades con un mayor poder de procesamiento
maliciosas tales como; suplantación de necesario para la generación y verificación de
identidad, distribución de malware, registros. Se observa también que dada la
falsificación de respuestas DNS, entre otras. necesidad del intercambio de estos nuevos
Tomado conciencia de estas fallas en el registros en un proceso de solicitud/respuesta,
diseño original del protocolo DNS, es que el recurso que se ve más comprometido es el
organizaciones y particulares han puesto del ancho de banda, ya que se requiere de un
especial énfasis en la implementación de aumento significativo de éste. Por otra parte,
políticas y prácticas destinadas a dotar de un aspecto importante es que en el proceso de
seguridad al servicio proporcionado por DNS. validación de la Cadena de Confianza, el
protocolo DNSSEC debe estar implementado
En consecuencia, a escala global, se viene en toda la jerarquía, siendo este último
trabajando en la implementación de lo que se aspecto quizás el que demore una
conoce como DNSSEC (Extensiones de implementación a nivel global dado que a la
Seguridad para el Sistema de Nombres de fecha no todos los Dominios lo han
Dominio), destinado a proteger el flujo de implementado aún.[4]
datos en el esquema DNS tradicional.
Por todo lo anterior es que actualmente nos
DNSSEC se presenta como un conjunto de encontramos realizando tareas de
extensiones para el sistema tradicional de investigación vinculadas con:
DNS, diseñado para autenticar y proteger la
integridad de las respuestas DNS, a través del • La recopilación de las formas más
uso de “firmas digitales basadas en clave frecuentes de ataque al Sistema DNS.
pública”. • Impacto de la adopción de las
extensiones de seguridad para DNS en
La información necesaria para autenticar las el ámbito universitario.
respuestas es almacenada en un nuevo • Integración de DNSSEC con otros
conjunto de Registros de Recursos: [1] [2] [3] mecanismos de seguridad tales como
IPSEC y DNSCurve. [5]
RRSIG: Contiene la firma digital para un
conjunto de Registros de Recursos (RRSet). Referencias

2012 XIV Workshop de Investigadores en Ciencias de la Computación


WICC 2012 62

[1] RFC 4033: “DNS Security Introduction and problemas planteados anteriormente de forma
Requirements”. R. Arends, R. Austein, M. eficiente y económica. Además, la
Larson, D. Massey, and S. Rose. Internet virtualización muestra, a diferencia de los
Engineering Task Force. 2005. simuladores, un comportamiento real del
[2] RFC 4034: “Resource Records for the DNS sistema, por lo tanto, nos permite disponer y
Security Extensions”. Internet Engineering Task
configurar infraestructuras de networking con
Force. 2005.
[3] RFC 4035: “Protocol Modifications for the costos muy bajos, facilitando la
DNS Security Extensions”. Internet Engineering implementación de entornos de
Task Force. 2005. experimentación y de enseñanza.
[4] DNSSEC Deployment Initiative. Sitio oficial
disponible en: http://www.dnssec-deployment.org. Mediante el uso de la virtualización, los
[5] DNSCurve: Usable security for DNS - Daniel conceptos fundamentales de las redes de datos
J. Bernstein. Sitio oficial disponible en: pueden aplicarse de forma práctica en
http://www.dnscurve.org. ambientes casi reales.

“Virtualización para la enseñanza de Redes Resultados y Objetivos


IP” Se plantea por un lado una investigación
tendiente a exponer la evolución y estado
Motivación / Estado del arte del tema actual de la virtualización aplicada a la
Las redes de computadoras son típicamente enseñanza de las redes de datos y en particular
complejas. Contienen múltiples dispositivos a las redes IP y por otro lado, la búsqueda,
(Routers, servers, etc.), múltiples interfaces, selección y prueba de las herramientas más
múltiples protocolos corriendo, difundidas de software libre de virtualización
interconexiones físicas que crean topologías de redes.
complejas.
Comprender las redes de computadoras sin Referencias
realizar experimentos prácticos es realmente 1. VNUML Virtual Network User Mode
dificultoso, por no decir casi imposible. Linux, http://jungla.dit.upm.es/~vnuml/
Desafortunadamente, disponer y configurar de 2. The User-mode Linux Kernel Home Page,
un laboratorio de redes puede ser de un costo http://user-mode-linux.sourceforge.net/
muy elevado y en muchos casos 3. NetKit, http://www.netkit.org/
impracticable. Vmware Server,
http://www.vmware.com/products/server/
Por otro lado, realizar experimentos en una 4. Virtual Box, home page:
red en producción, puede ser inviable http://www.virtualbox.org/
(servicios críticos para los usuarios, 5. Qemu Open source processors emulator,
coordinación entre departamentos, etc.). http://fabrice.bellard.free.fr/qemu
6. Xen, home page:
Como solución alternativa, existe la http://www.xensource.com/
posibilidad de poner en marcha programas
(software) que emulen un dispositivo de red “Cableado Estructurado, Estándares y
de la forma mas realista posible y construir la nuevos componentes”
infraestructura de red necesaria de forma
virtual, sin necesidad de incurrir en los gastos Motivación / Estado del arte del tema
de tener los dispositivos físicos. Las En la actualidad, los diseños de las redes
herramientas de virtualización permiten locales de datos deben proveer calidad,
orquestar la creación de dichos dispositivos flexibilidad, valor y funcionalidad, no sólo
virtuales y permiten interconectarlos para para cubrir las necesidades actuales, también
obtener la infraestructura de red necesaria. De deben soportar los requerimientos futuros. La
esta forma es posible solucionar los supervivencia de las organizaciones actuales

2012 XIV Workshop de Investigadores en Ciencias de la Computación


WICC 2012 63

depende de la confiabilidad y efectividad del 2. ANSI/TIA/EIA-568-B.1. Norma para


intercambio de información y éste a su vez de Cableado de Telecomunicaciones en
la confiabilidad y efectividad del diseño de su Edificios Comerciales, Parte 1:
infraestructura de red. Mediante la instalación Requerimientos Generales. Abril, 2001.
de cableado estructurado se busca crear una 3. ANSI/TIA/EIA-568-B.1-1. Norma para
infraestructura que sea altamente confiable Cableado de Telecomunicaciones en
con capacidad de ofrecer servicios de Edificios Comerciales, Parte 1:
telecomunicaciones, de acuerdo con los Requerimientos Generales. Apéndice 1:
nuevos requerimientos para el manejo de la Radios de curvatura mínimos de cables
información. UTP de cuatro pares y ScTP de cuatro
Tradicionalmente, la infraestructura de pares para cordones de parcheo. Julio,
cableado de un edificio corporativo es en lo 2001.
último en lo que se piensa; de hecho, los 4. ANSI/TIA/EIA-568-B.2. Norma para
cables no son contemplados en el presupuesto Cableado de Telecomunicaciones en
de construcción inicial, su planeación e Edificios Comerciales, Parte 2:
instalación se realiza cuando el edificio está Componentes de Cableado de Par
listo para ocuparse y, generalmente, se Trenzado Balanceado. Abril, 2001.
utilizan varios tipos de cables para distintas 5. ANSI/TIA/EIA-568-B.2-1. Norma para
funciones. Se podría afirmar que el cable Cableado de Telecomunicaciones en
ocupa una de las últimas jerarquías en las Edificios Comerciales, Parte 2:
preocupaciones de propietarios, ingenieros y Componentes de Cableado de Par
arquitectos. Trenzado Balanceado.
Por lo antes expuesto y, considerando que
existe una demanda permanente de este tipo FORMACION DE RECURSOS
de redes, y que en cualquier edificación nueva HUMANOS
se debe instalar una red de cableado confiable
para el transporte y distribución de los La estructura del equipo de investigación esta
servicios de telecomunicaciones, se propone conformada por docentes y alumnos de la
este trabajo tendiente a esclarecer el tema de licenciatura en análisis de sistemas y asesores
cableado estructurado propuesto en cuanto a externos de empresas del medio y de otras
las normativas internacionales vigentes, instituciones de investigación. A continuación
normas en el país si es que existen y nuevos se describen:
componentes desarrollados a fin de que Formación en postgrado
constituya un material de referencia para las
• Especialidad en Seguridad y Redes –
futuras obras de cableado estructurado.
UNLP “Virtualización para la enseñanza
de redes IP” Expte. 3300-3489/11-000.
Resultado y Objetivos
• Especialidad en Seguridad y Redes –
Realizar una investigación tendiente a
UNLP “Cableado Estructurado,
exponer la normativa vigente de cableado
estándares y nuevos componentes” Expte.
estructurado y las nuevas tendencias en
3300-3768/11-000.
cuanto a la utilización de nuevos
• Magister en Redes de Datos “Un estudio
componentes tal como las patcheras
comparativo en extensiones de seguridad
inteligentes.
para el sistema de nombre de dominio
(DNS)” Expte. 3300-2113/10-000.
Referencias
1. ANSI/TIA/EIA-606A. Norma para la • Magister en Redes de Datos “Caso de
Administración de Infraestructura de estudio de comunicaciones seguras sobre
Telecomunicaciones Comercial. Mayo, redes móviles ad hoc” Expte. 3300-
2002. 1937/10-000.

2012 XIV Workshop de Investigadores en Ciencias de la Computación

You might also like