Hoy en día, las redes industriales se utilizan a menudo para aplicaciones críticas de seguridad con requisitos de tiempo real. Dichas aplicaciones suelen tener un carácter temporal y la programación de mensajes es una propiedad esencial. La programación requiere que los nodos compartan la misma noción del tiempo, es decir, que estén sincronizados. Por tanto, la sincronización de relojes es un activo fundamental en las redes en tiempo real. Sin embargo, dado que los estándares típicos para la sincronización de relojes, por ejemplo, IEEE 1588, no proporcionan el nivel de seguridad requerido, se plantea la cuestión de la protección de la sincronización de relojes. En este artículo, identificamos una forma de romper la sincronización basada en el estándar IEEE 1588, llevando a cabo un ataque man-in-the-middle (MIM) seguido de un ataque de retardo. Un ataque MIM puede llevarse a cabo, por ejemplo, mediante el envenenamiento del Protocolo de Resolución de Direcciones (ARP). Utilizando la herramienta AVISPA, evaluamos la posibilidad de realizar un ataque de retardo mediante el envenenamiento de ARP y analizamos sus consecuencias, demostrando que el ataque puede, efectivamente, romper la sincronización del reloj y que algunas opciones de diseño, como un modo de condición de sincronización relajado, la limitación del retardo y el uso del conocimiento de las condiciones ambientales, pueden hacer que la red sea más robusta/resistente contra este tipo de ataques. Por último, se propone un agente de configuración para vigilar y detectar las anomalías introducidas por un adversario que realice ataques contra la sincronización de relojes.
Esta es una versión de prueba de citación de documentos de la Biblioteca Virtual Pro. Puede contener errores. Lo invitamos a consultar los manuales de citación de las respectivas fuentes.
Artículo:
Detectar y visualizar las comunidades de innovación en la aglomeración urbana de Beijing-Tianjin-Hebei basadas en la red de cooperación de patentes.
Artículo:
Ataques de mensajería en Android: Vulnerabilidades y detección de intrusos
Artículo:
La Estructura de Dependencia Múltiple de los Mercados Financieros
Artículo:
Reconocimiento de Expresiones Faciales Basado en Mecanismo de Atención
Artículo:
Transición sin interrupciones de sesiones de video entre WLANs.
Artículo:
Creación de empresas y estrategia : reflexiones desde el enfoque de recursos
Libro:
Ergonomía en los sistemas de trabajo
Artículo:
La gestión de las relaciones con los clientes como característica de la alta rentabilidad empresarial
Artículo:
Los web services como herramienta generadora de valor en las organizaciones