Ir al contenido

Documat


Resumen de Gestión de confianza y reputación en sistemas distribuidos heterogéneos

Félix Gómez Mármol Árbol académico

  • Las tecnologías de la información y las comunicaciones (TIC) están cambiando continuamente nuestras vidas. Lo que hace unos años era simplemente impensable, hoy es posible gracias a las innumerables posibilidades que nos ofrece Internet y la World Wide Web. Desde una comunicación instantánea con una persona que se encuentre en el otro extremo del planeta, hasta la realización de transacciones electrónicas, o la posibilidad de hacer negocio a través de la red, son sólo algunos ejemplos de la multitud de oportunidades que las TIC nos posibilitan.

    Sin embargo, esta nueva concepción no está exenta de riesgos: al tiempo que aparecen nuevos desarrollos tecnológicos, también surgen amenazas de seguridad asociadas. Por desgracia, aún hoy quedan muchas cuestiones por resolver en este ámbito, frenando la implantación de estas nuevas tecnologías y ralentizando, en muchos casos, el desarrollo económico de las naciones.

    A lo largo de los años, se han diseñado e implementado soluciones efectivas que han dado una respuesta eficiente a muchas de estas amenazas de seguridad en distintos entornos. La criptografía, por ejemplo, ha conseguido dotar a muchas comunicaciones de propiedades tan deseables y significativas como son la autenticación, la integridad o el no repudio, entre otras muchas.

    1 No obstante, cada vez nos movemos más hacia entornos altamente distribuidos, tales como la ¿Computación en Nube¿ o el ¿Internet de las Cosas¿, apoyado éste último, entre otros factores, en las redes inalámbricas de sensores y actuadores. Y es precisamente en estos sistemas donde muchas de las soluciones tradicionales de seguridad presentan serias deficiencias.

    La gestión de la confianza y la reputación ha sido propuesta recientemente como una solución eficaz, a la par que novedosa, para solventar algunas de estas carencias. No en vano esta nueva disciplina ha atraído la atención de numerosos grupos de investigación tanto en Universidades como en empresas privadas.

    Así, el principal objetivo de esta tesis no es otro que el de buscar soluciones que, haciendo uso de una eficaz gestión de la confianza y la reputación en entornos distribuidos y heterogéneos, estén encaminadas a resolver algunas de las amenazas de seguridad comentadas anteriormente.

    De modo que el primer paso llevado a cabo como parte de esta Tesis Doctoral consistió en sondear el estado del arte en el campo de la gestión de la confianza y la reputación en sistemas distribuidos. Dicho estudio evidenció la importancia que este tema ha alcanzado en los últimos años, con un crecimiento reciente de trabajos relacionados con este campo.

    Además, nos dimos cuenta que el problema había sido abordado desde distintas perspectivas, desde lógica difusa hasta redes bayesianas, o incluso sencillamente expresiones analíticas. Sin embargo, sólo existían unos pocos trabajos aplicando un método bio-inspirado para manejar conceptos tales como confianza o reputación en redes de ordenadores.

    Por lo tanto, diseñamos y desarrollamos nuestro primer modelo de confianza y reputación, llamado TACS (Trust Ant Colony System), orientado a redes P2P. Fue construido sobre la base de un algoritmo de colonia de hormigas, ya que consideramos que las propiedades de este mecanismo bio-inspirado en particular se podían ajustar muy bien a los requisitos de nuestro problema.

    Sin embargo, TACS acabó teniendo muchos parámetros de entrada, lo que podría conducir a la idea equivocada de que era muy complejo y dependiente de una configuración específica de valores de dichos parámetros para poder conseguir un buen rendimiento. Ésa fue la razón por la que desarrollamos META-TACS, que consistió en un algoritmo genético que nos permitió probar con éxito el modelo de confianza subyacente, TACS, usando diferentes conjuntos de valores de parámetros.

    A continuación decidimos mejorar y adaptar nuestro modelo para adecuarlo a las redes de sensores inalámbricas, desarrollando de esta manera el modelo conocido como BTRM-WSN (Bio-inspired Trust and Reputation Model for Wireless Sensor Networks). Dicha adaptación tuvo en cuenta las capacidades limitadas de los dispositivos que componen dichas redes, en términos de consumo de energía, por ejemplo. En realidad se propusieron dos versiones del modelo dependiendo de las restricciones de recursos que tuviera el entorno donde se fuera a aplicar el mismo.

    2 Tras una segunda revisión del estado del arte para mantenernos actualizados con los últimos trabajos realizados en el área, y una vez que ya habíamos desarrollado dos modelos propios, nos dimos cuenta de que la mayoría de dichos modelos seguían un patrón similar. Entonces propusimos un esquema de pre-estandarización planteando varios pasos genéricos que, en nuestra opinión, todo modelo de confianza y reputación debería cumplir.

    Al mismo tiempo también observamos que muchos autores no habían considerado algunas de las amenazas más importantes que podían comprometer sus modelos de confianza y reputación. Por lo tanto, analizamos cuáles podían ser esos riesgos principales y propusimos algunas recomendaciones para hacerles frente.

    Por último, teniendo dicha recopilación de amenazas de seguridad, junto con la propuesta anterior de pre-estandarización, un siguiente paso que consideramos adecuado fue el diseño y desarrollo de una herramienta genérica que implementara los pasos anteriormente mencionados, así como alguna de las amenazas. Este entorno, llamado TRMSim-WSN (Trust and Reputation Models Simulator for Wireless Sensor Networks), proporciona un marco de trabajo ideal para que otros investigadores implementen fácilmente sus propuestas de gestión de confianza y reputación y las puedan comparar con las ya incluidas en el simulador.


Fundación Dialnet

Mi Documat