Hoy en día, las redes industriales se utilizan a menudo para aplicaciones críticas de seguridad con requisitos de tiempo real. Dichas aplicaciones suelen tener un carácter temporal y la programación de mensajes es una propiedad esencial. La programación requiere que los nodos compartan la misma noción del tiempo, es decir, que estén sincronizados. Por tanto, la sincronización de relojes es un activo fundamental en las redes en tiempo real. Sin embargo, dado que los estándares típicos para la sincronización de relojes, por ejemplo, IEEE 1588, no proporcionan el nivel de seguridad requerido, se plantea la cuestión de la protección de la sincronización de relojes. En este artículo, identificamos una forma de romper la sincronización basada en el estándar IEEE 1588, llevando a cabo un ataque man-in-the-middle (MIM) seguido de un ataque de retardo. Un ataque MIM puede llevarse a cabo, por ejemplo, mediante el envenenamiento del Protocolo de Resolución de Direcciones (ARP). Utilizando la herramienta AVISPA, evaluamos la posibilidad de realizar un ataque de retardo mediante el envenenamiento de ARP y analizamos sus consecuencias, demostrando que el ataque puede, efectivamente, romper la sincronización del reloj y que algunas opciones de diseño, como un modo de condición de sincronización relajado, la limitación del retardo y el uso del conocimiento de las condiciones ambientales, pueden hacer que la red sea más robusta/resistente contra este tipo de ataques. Por último, se propone un agente de configuración para vigilar y detectar las anomalías introducidas por un adversario que realice ataques contra la sincronización de relojes.
Esta es una versión de prueba de citación de documentos de la Biblioteca Virtual Pro. Puede contener errores. Lo invitamos a consultar los manuales de citación de las respectivas fuentes.
Artículo:
Medición y modelización de canales aire-tierra con UAV de baja altitud en entornos semiurbanos
Artículo:
Detección de emociones a partir de la improvisación virtual basada en texto y reconocimiento de gestos emocionales.
Artículo:
Un esquema de hash de imágenes 3D DIBR basado en agrupación de píxeles y NMF.
Artículo:
Optimización de un sistema embebido de tiempo real distribuido que maneja la dependencia y varias restricciones de periodicidad estricta
Artículo:
Una introducción a la ciencia de sistemas complejos y sus aplicaciones.