Red de área local.

Un método, mediante un gestor de seguridad en una primera red ad hoc, para facilitar comunicación

(26) entre un primer dispositivo situado en la primera red ad hoc y un segundo dispositivo situado en una segunda red ad hoc, comprendiendo dicho método:

autenticar el primer dispositivo;

enviar al primer dispositivo una primera clave de grupo;

recibir, a través de un primer y un segundo agentes de retransmisión, una consulta de autenticación desde el segundo dispositivo, en donde el primer agente de retransmisión está en dicha primera red ad hoc y el segundo agente de retransmisión está en dicha segunda red ad hoc, y

enviar al segundo dispositivo la primera clave de grupo.

Tipo: Patente Europea. Resumen de patente/invención. Número de Solicitud: E12156949.

Solicitante: Certicom Corp.

Nacionalidad solicitante: Canadá.

Dirección: 4701 Tahoe Boulevard, Tahoe A, 6th Floor Mississauga, Ontario L4W 0B5 CANADA.

Inventor/es: STRUIK,MARINUS, VANSTONE,SCOTT A.

Fecha de Publicación: .

Clasificación Internacional de Patentes:

  • H04L12/56
  • SECCION H — ELECTRICIDAD > TECNICA DE LAS COMUNICACIONES ELECTRICAS > TRANSMISION DE INFORMACION DIGITAL, p. ej. COMUNICACION... > Disposiciones, aparatos, circuitos o sistemas no... > H04L29/06 (caracterizadas por un protocolo)
  • SECCION H — ELECTRICIDAD > TECNICA DE LAS COMUNICACIONES ELECTRICAS > TRANSMISION DE INFORMACION DIGITAL, p. ej. COMUNICACION... > Redes de datos de conmutación (interconexión o... > H04L12/28 (caracterizados por la configuración de los enlaces, p. ej. redes locales (LAN), redes extendidas (WAN) (redes de comunicación inalámbricas H04W))
  • SECCION H — ELECTRICIDAD > TECNICA DE LAS COMUNICACIONES ELECTRICAS > REDES DE COMUNICACION INALAMBRICAS > Disposiciones de seguridad, p. ej. seguridad de acceso... > H04W12/04 (Gestión de claves)
  • SECCION H — ELECTRICIDAD > TECNICA DE LAS COMUNICACIONES ELECTRICAS > REDES DE COMUNICACION INALAMBRICAS > Disposiciones de seguridad, p. ej. seguridad de acceso... > H04W12/08 (Seguridad de acceso)

PDF original: ES-2511017_T3.pdf

 

google+ twitter facebook

Fragmento de la descripción:

Red de área local CAMPO DE LA INVENCIÓN

Esta invención se refiere a redes de comunicaciones, más en particular se refiere a seguridad dentro de esas redes. DESCRIPCIÓN DE LA TÉCNICA ANTERIOR

Uno de los desarrollos recientes más significativo en tecnologías Inalámbricas es la aparición de las redes de área personal inalámbricas. Las redes de área personal Inalámbricas, WPANs® usan frecuencias de radio para transmitir tanto voz como datos, y están especificadas mediante estándares tales como el estándar IEEE 802.15 o 802.3 del Instituto de la Asociación de Estándares de Ingenieros Eléctricos y Electrónicos (IEEE-SA), entre otras especificaciones. La especificación 802.15 es Ideal para enlazar ordenadores portátiles, teléfonos móviles, asistentes digitales personales (PDAs), cámaras digitales, y otros dispositivos portátiles para realizar negocios en el domicilio, en la carretera o en la oficina.

Estas redes Inalámbricas están formadas por un número de dispositivos que se Incorporan y salen de la red de una manera ad hoc, con lo que tales redes se conocen como redes ad hoc o plcorredes. Así, el conjunto de dispositivos conectados a la red ad hoc en cualquier momento dado puede fluctuar, y por tanto la topología de la red es dinámica. Resulta deseable controlar el acceso a la red y proporcionar un mecanismo para establecer y mantener la seguridad. Tradlclonalmente, la seguridad se establece usando un dispositivo central o un controlador de plcorred (PNC) que controla el acceso y distribuye claves dentro de la red. Un Inconveniente de este esquema es que se necesita que cada miembro de la red confíe en el PNC.

La admisión en la plcorred se basa en el resultado de los protocolos siguientes entre el dispositivo potencial que se Incorpora y el PNC de la plcorred. El dispositivo que se Incorpora y el PNC participan en un protocolo de autenticación mutua de entidad en base a técnicas de clave pública o de clave simétrica. La verdadera identidad de dispositivo tanto del dispositivo que se incorpora como del PNC se determina usando este protocolo. También se puede deducir una clave de enlace en base a claves auténticas de ambas partes. Otro protocolo incluye el uso de técnicas de autorización entre ambos dispositivos, en base a listas de control de acceso (ACLs). Las Listas de Control de Acceso pueden ser actualizadas dinámicamente, de forma similar a la funcionalidad de PDA, donde se adopta una determinación de si una entidad se añade o se retira de la ACL a la entrada. Esta determinación puede ser usada por un operador, tal como un operador humano. Para dispositivos que carecen de interfaz de usuario, este mecanismo de actualización puede ser invocado mediante un período de inscripción abierta seguido de una etapa de bloqueo, por ejemplo, que puede ser confirmada por medio de un pulsador o mediante un simple reseteo de la lista completa. Esto puede hacerse accionando un botón de reseteo o de reinicialización del dispositivo.

Por tanto, los dispositivos de la picorred dependen por completo de información proporcionada por el PNC con respecto a cuáles de los dispositivos han sido admitidos en la picorred, puesto que la admisión se basa en la comunicación entre el PNC y un dispositivo de incorporación solamente. Si, no obstante, una lista inapropiada de dispositivos, DeviceList, de la picorred ha sido distribuida por el PNC, ya sea por error o de forma malintencionada, la seguridad de la red se pone en peligro. Cada dispositivo tiene una dirección de lado corto, tal como un ID local de 8 bits, y una dirección de lado largo, tal como un ID de dispositivo global de 48 bits. Por ejemplo, en una picorred en la que todos los dispositivos comparten una clave de difusión común, la lista de dispositivos admitidos en la picorred es L: = ID de dispositivo local de 8 bits, ID de dispositivo global de 48 bits), entonces el fallo en la obtención de la lista completa y auténtica de dispositivos admitidos tiene las siguientes consecuencias:

Escenario de "Mosca en la pared"'.

Si un dispositivo obtiene una lista incompleta Lc (L t L) de dispositivos admitidos, todos los dispositivos del conjunto complementario L/L "son invisibles" para el dispositivo. Por ello, el dispositivo podría pensar erróneamente que está compartiendo información segura solamente con dispositivos de la lista L, mientras que realmente está compartiendo sin saberlo con otros dispositivos del conjunto L también. Esto viola, obviamente, la práctica de seguridad de sonido.

Escenario "Cuadro de conmutación"

SI el enlace entre el ID de dispositivo local y el ID de dispositivo global se recibe incorrectamente, por ejemplo si se Intercambian 2 entradas, un dispositivo podría dirigir información al dispositivo inapropiado y comprometer así la pretendida seguridad. Esta propiedad también se mantiene en otros entornos en los que una parte generadora de clave no comparte información completa y auténtica sobre la composición del propio grupo de compartición de clave con los otros miembros de ese grupo. Por lo tanto, estos escenarios presentan un modelo de seguridad en el que existe una confianza total o un modelo de seguridad en el que un dispositivo no confía en ningún otro dispositivo, aunque no obstante es posible un modelo h¡brido de esos dos modelos.

El documento de Venkatraman L. et al., "Un nuevo esquema de autenticación para redes ad hoc", Departamento de Ingeniería Eléctrica y de Computación y Ciencia de Computación, vol. 3, del 23 de septiembre de 2000, páginas 1268-1273, describe un método para establecer y mantener seguridad distribuida entre una pluralidad de dispositivos en una red ad hoc, donde a uno de dichos dispositivos se ha asignado una función de control para controlar el acceso mediante otros dispositivos a dicha red, los dispositivos se autentican por sí mismos periódicamente con dichos otros dispositivos con el fin de determinar el estado de dichos otros dispositivos, y se organizan por sí mismos según una pluralidad de grupos de confianza, teniendo cada grupo una clave de grupo para su distribución dentro de dicho grupo de confianza; no obstante, los dispositivos no generan las propias claves, y no se realiza ningún acuerdo de clave para establecer un canal de comunicación seguro.

El documento de S. Jacobs y M.S. Corson, "Arquitectura de Autenticación de Manet", proyecto de Internet, publicado en Marzo de 1999, describe un sistema de seguridad distribuida para una pluralidad de dispositivos en una red de comunicación, siendo cada uno de dichos dispositivos responsable de generar, distribuir y controlar su propia clave para el acceso a dicha red de comunicación, y usar dichas claves para establecer una red segura, siendo cada miembro del dispositivo en dicha red de comunicación comprobado periódicamente por otros dispositivos, con el fin de establecer a cuales de los dispositivos se les permite el acceso a dicha red de comunicación y a dicha red segura. No describe ningún protocolo de desafío y respuesta para realizar autenticación entre los diferentes dispositivos.

La solicitud de patente internacional WO 01/31836 A2 describe un sistema para gestionar un grupo de dispositivos de confianza en una red ad hoc.

Por lo tanto, un objeto de la presente invención consiste en mitigar u obviar al menos una de las desventajas mencionadas anteriormente.

SUMARIO DE LA INVENCIÓN

Según un aspecto, la invención proporciona un método según la reivindicación 1, y un gestor de seguridad según la reivindicación 10.

Según otro aspecto, se describe un método de establecimiento y mantenimiento de seguridad distribuida entre un

primer interlocutor y otro interlocutor, siendo los interlocutores miembros de diferentes redes ad hoc y formando un

grupo de interlocutores... [Seguir leyendo]

 


Reivindicaciones:

1Un método, mediante un gestor de seguridad en una primera red ad hoc, para facilitar comunicación (26) entre un primer dispositivo situado en la primera red ad hoc y un segundo dispositivo situado en una segunda red ad hoc, comprendiendo dicho método:

autenticar el primer dispositivo;

enviar al primer dispositivo una primera clave de grupo;

recibir, a través de un primer y un segundo agentes de retransmisión, una consulta de autenticación desde el segundo dispositivo, en donde el primer agente de retransmisión está en dicha primera red ad hoc y el segundo agente de retransmisión está en dicha segunda red ad hoc, y enviar al segundo dispositivo la primera clave de grupo.

2.- El método de la reivindicación 1, en donde el primer agente de retransmisión incluye un enrutador.

3.- El método de la reivindicación 1, en donde una primera pluralidad de dispositivos en la primera red ad hoc comunican entre sí en base a la primera clave de grupo, y una segunda pluralidad de dispositivos en la segunda red ad hoc comunican entre sí en base a una segunda clave de grupo.

4.- El método de la reivindicación 1, en donde el primer agente de retransmisión actúa solamente como agente de retransmisión de datos en la primera red ad hoc, y el segundo agente de retransmisión actúa solamente como agente de retransmisión de datos en la segunda red ad hoc.

5.- El método de la reivindicación 1, en donde dicho primer agente de retransmisión interroga periódicamente a dicho segundo agente de retransmisión y recibe consultas periódicas desde dicho segundo agente de retransmisión para facilitar información perteneciente a sus redes ad hoc respectivas que van a ser actualizadas, y en donde las consultas periódicas son enviadas a intervalos predeterminados.

6.- El método de la reivindicación 1, en donde el primer agente de retransmisión y el segundo agente de retransmisión incluyen transceptores que establecen un canal de retransmisión.

7 - El método de la reivindicación 1, en donde, tras la recepción de tráfico destinado al segundo dispositivo, el segundo agente de retransmisión transmite el tráfico al segundo dispositivo.

8.- El método de la reivindicación 1, en donde la primera red ad hoc incluye un primer controlador que asigna ranuras de tiempo para comunicación en la primera red ad hoc, y la segunda red ad hoc incluye un segundo controlador que asigna ranuras de tiempo para comunicación en la segunda red ad hoc.

9.- El método de la reivindicación 1, en donde la consulta de autenticación incluye una clave creada por el segundo dispositivo.

10.- Un gestor de seguridad en una primera red ad hoc configurado para realizar operaciones que faciliten comunicación (26) entre un primer dispositivo situado en la primera red ad hoc y un segundo dispositivo situado en una segunda red ad hoc, en donde las operaciones comprenden:

autenticar el primer dispositivo;

enviar al primer dispositivo una primera clave de grupo;

recibir, a través de un primer y un segundo agentes de retransmisión, una consulta de autenticación desde el segundo dispositivo, en donde el primer agente de retransmisión está en la primera red ad hoc y el segundo agente de retransmisión está en dicha segunda red ad hoc, y enviar al segundo dispositivo la primera clave de grupo.

11.- El gestor de seguridad de la reivindicación 10, en donde dicho primer agente de retransmisión interroga periódicamente a dicho segundo agente de retransmisión y recibe consultas periódicas desde dicho segundo agente de retransmisión para que facilite información perteneciente a sus redes ad hoc respectivas que van a ser actualizadas, y en donde las consultas periódicas son enviadas a intervalos predeterminados.