Please use this identifier to cite or link to this item: http://www.dspace.espol.edu.ec/handle/123456789/4778
Full metadata record
DC FieldValueLanguage
dc.contributor.authorMarcos, Xavier-
dc.contributor.authorAndre, Ortega-
dc.contributor.authorAbad Robalino, Cristina Lucia-
dc.date.accessioned2009-03-12-
dc.date.available2009-03-12-
dc.date.issued2009-03-12-
dc.identifier.urihttp://www.dspace.espol.edu.ec/handle/123456789/4778-
dc.description.abstractLa información a través de una red de computadoras se envía en paquetes de datos. El computador debe conocer la dirección física de la máquina destino para que la capa de enlace pueda proceder con la transmisión de tramas (nombre que reciben los paquetes de capa de enlace de datos). Para ello se hace uso del protocolo de resolución de direcciones ARP, cuyas siglas en inglés corresponden a Address Resolution Protocol. La función de ARP es averiguar la dirección física (MAC) asociada a una dirección IP. Cuando se envían datos en la red, desde un computador a otro, el equipo que envía transmite un pedido ARP a la dirección de broadcast para que la consulta llegue a toda la red de área local. El computador que hace la consulta ARP espera que la máquina con la IP correspondiente devuelva su respuesta con su dirección MAC. Adicionalmente, se optimiza el protocolo con la introducción de cachés de ARP. En estas cachés se almacena la correspondencia entre direcciones MAC del segmento de red y las direcciones IP, de forma que antes de enviar una petición ARP se trata de resolver la dirección buscándola en las propias entradas de la caché. El protocolo ARP trabaja bien en circunstancias regulares, pero no fue diseñado para lidiar con hosts maliciosos, de esta forma, durante el tiempo entre la transmisión de la petición ARP y la respuesta, los datos son vulnerables a modificaciones, secuestros o redireccionamiento hacia un tercero no autorizado. Cuando un host añade un mapeo <IP, MAC> incorrecto a su caché ARP, esto se conoce como envenenamiento a la caché o falsificación, a través del cual un intruso puede hacerse pasar por otro host, forzando a la víctima a que envíe los paquetes al host atacante en lugar de hacerlo al destino deseado y así ganar acceso a información sensitiva. Los distintos ataques que pueden ser realizados a este protocolo, comprometen la seguridad de una red. Es así que existen diversos esquemas para añadir protección al protocolo ARP ya sea previniendo, detectando o mitigando el problema, pero no existe una solución perfecta pues cada una tiene sus desventajas como no haber sido probados con todos los tipos de ataques ARP, ser costosos de implementar, y además complejos de administrar. Todos estos problemas han sido estudiados y analizados previamente [1]. Nuestro objetivo es presentar un nuevo esquema para asegurar ARP y combatir los problemas a los que este protocolo es susceptible, de manera que cumpla con un número de requerimientos que la constituyan como una solución ideal.en
dc.language.isospaen
dc.rightsopenAccess-
dc.titleDiseño preliminar de un sistema para evitar ataques al protocolo arp en redes de área localen
dc.typeArticleen
Appears in Collections:ESPOL Ciencia 2007

Files in This Item:
File Description SizeFormat 
7383.pdf139.83 kBAdobe PDFView/Open


Items in DSpace are protected by copyright, with all rights reserved, unless otherwise indicated.