Biblioteca122.294 documentos en línea

Artículo

Protecting Clock Synchronization: Adversary Detection through Network MonitoringProtección de la sincronización de relojes: Detección de adversarios mediante la supervisión de la red

Resumen

Hoy en día, las redes industriales se utilizan a menudo para aplicaciones críticas de seguridad con requisitos de tiempo real. Dichas aplicaciones suelen tener un carácter temporal y la programación de mensajes es una propiedad esencial. La programación requiere que los nodos compartan la misma noción del tiempo, es decir, que estén sincronizados. Por tanto, la sincronización de relojes es un activo fundamental en las redes en tiempo real. Sin embargo, dado que los estándares típicos para la sincronización de relojes, por ejemplo, IEEE 1588, no proporcionan el nivel de seguridad requerido, se plantea la cuestión de la protección de la sincronización de relojes. En este artículo, identificamos una forma de romper la sincronización basada en el estándar IEEE 1588, llevando a cabo un ataque man-in-the-middle (MIM) seguido de un ataque de retardo. Un ataque MIM puede llevarse a cabo, por ejemplo, mediante el envenenamiento del Protocolo de Resolución de Direcciones (ARP). Utilizando la herramienta AVISPA, evaluamos la posibilidad de realizar un ataque de retardo mediante el envenenamiento de ARP y analizamos sus consecuencias, demostrando que el ataque puede, efectivamente, romper la sincronización del reloj y que algunas opciones de diseño, como un modo de condición de sincronización relajado, la limitación del retardo y el uso del conocimiento de las condiciones ambientales, pueden hacer que la red sea más robusta/resistente contra este tipo de ataques. Por último, se propone un agente de configuración para vigilar y detectar las anomalías introducidas por un adversario que realice ataques contra la sincronización de relojes.

  • Tipo de documento:
  • Formato:pdf
  • Idioma:Inglés
  • Tamaño: Kb

Cómo citar el documento

Esta es una versión de prueba de citación de documentos de la Biblioteca Virtual Pro. Puede contener errores. Lo invitamos a consultar los manuales de citación de las respectivas fuentes.

Este contenido no est� disponible para su tipo de suscripci�n

Información del documento