Graphic summary
  • Show / hide key
  • Information


Scientific and technological production
  •  

1 to 50 of 109 results
  • Utilizando certificados implícitos para asignar identidades en Overlays P2P

     Caubet, Juan; Muñoz Tapia, Jose Luis; Esparza Martin, Oscar
    Reunión Española sobre Criptología y Seguridad de la Información
    p. 101-106
    Presentation's date: 2014-09-03
    Presentation of work at congresses

    Read the abstract Read the abstract View View Open in new window  Share Reference managers Reference managers Open in new window

    Desde hace ños, la seguridad en las redes P2P estructuradas está siendo cuestionada, y por ello se han propuesto muchos trabajos con el objetivo de proporcionar enrutamiento seguro, sistemas de reputaci´on, control de acceso, confidencialidad de los datos, etc. Sin embargo, el proceso de asignaci´on de identidades se ha dejado casi totalmente olvidado. Estas redes est´an dise ¿nadas para que cada usuario tenga un identificador ´unico (nodeID), pero la mayor´ia de los sistemas existentes permiten que los usuarios puedan obtener un conjunto de ellos, e incluso seleccionarlos. Ambas actuaciones provocan problemas importantes de seguridad, ya que gracias a ello los usuarios pueden alterar el adecuado funcionamiento de la red. En este trabajo proponemos un protocolo de asignaci´on de nodeIDs basado en la emisi´on de certificados impl´icitos. Nuestro prop´osito es proporcionar servicios de seguridad que permitan luchar contra la mayor´ia de las amenazas que sufren estas redes, con especial atenci´on a la asignaci´on de identidades. Este protocolo se basa en el uso de certificados y la generaci´on conjunta de nodeIDs por parte la Autoridad de Certificaci´on (CA) y el nuevo usuario.

    Desde hace ños, la seguridad en las redes P2P estructuradas está siendo cuestionada, y por ello se han propuesto muchos trabajos con el objetivo de proporcionar enrutamiento seguro, sistemas de reputaci´on, control de acceso, confidencialidad de los datos, etc. Sin embargo, el proceso de asignaci´on de identidades se ha dejado casi totalmente olvidado. Estas redes est´an dise ˜nadas para que cada usuario tenga un identificador ´unico (nodeID), pero la mayor´ia de los sistemas existentes permiten que los usuarios puedan obtener un conjunto de ellos, e incluso seleccionarlos. Ambas actuaciones provocan problemas importantes de seguridad, ya que gracias a ello los usuarios pueden alterar el adecuado funcionamiento de la red. En este trabajo proponemos un protocolo de asignaci´on de nodeIDs basado en la emisi´on de certificados impl´icitos. Nuestro prop´osito es proporcionar servicios de seguridad que permitan luchar contra la mayor´ia de las amenazas que sufren estas redes, con especial atenci´on a la asignaci´on de identidades. Este protocolo se basa en el uso de certificados y la generaci´on conjunta de nodeIDs por parte la Autoridad de Certificaci´on (CA) y el nuevo usuario.

  • MHT-based mechanism for certificate revocation in VANETs

     Muñoz Tapia, Jose Luis; Esparza Martin, Oscar; Hernández Gañan, Carlos; Mata Diaz, Jorge; Alins Delgado, Juan Jose; Ganchev, Ivan
    DOI: 10.1007/978-3-319-10834-6
    Date of publication: 2014-07
    Book chapter

    Read the abstract Read the abstract View View Open in new window  Share Reference managers Reference managers Open in new window

    Vehicular Ad Hoc Networks (VANETs) require mechanisms to authenticate messages, identify valid vehicles, and remove misbehaving vehicles. A Public Key Infrastructure (PKI) can be utilized to provide these functionalities using digital certificates. However, if a vehicle is no longer trusted, its certificates have to be immediately revoked and this status information has to be made available to other vehicles as soon as possible. The goal of this chapter is to introduce and describe in detail a certificate revocation mechanism based on the Merkle Hash Tree (MHT), which allows to efficiently distribute certificate revocation information in VANETs. For this, an extended-CRL is created by embedding a hash tree in each standard certificate revocation list (CRL). A node possessing an extended-CRL can respond to certificate status requests without having to send the complete CRL. Instead, the node can send a short response (less than 1 KB) that fits in a single UDP message. This means that any node possessing an extended-CRL, including Road Side Units (RSUs) or intermediate vehicles, can produce short certificate-status responses that can be easily authenticated. The main procedures involved in the proposed mechanism are described in detail. General security issues related to the mechanism are treated as well.

  • Information security group

     Forné, Jordi; Fernandez Muñoz, Marcel; Pegueroles Valles, Josep Rafel; Esparza Martin, Oscar; Muñoz Tapia, Jose Luis; Hernández Serrano, Juan Bautista; León Abarca, Olga; Aguilar Igartua, Mónica; Rebollo Monedero, David; Vera del Campo, Juan; Pallares Segarra, Esteve; Soriano Ibáñez, Miguel
    Competitive project

     Share

  • Secure handoffs for V2I communications in 802.11 networks

     Hernández Gañan, Carlos; Reñe Vicente, Sergi; Muñoz Tapia, Jose Luis; Esparza Martin, Oscar; Mata Diaz, Jorge; Alins Delgado, Juan Jose
    ACM Symposium on Performance Evaluation of Wireless Ad Hoc, Sensor, and Ubiquitous Networks
    p. 49-56
    DOI: 10.1145/2507248.2507274
    Presentation's date: 2013-11-04
    Presentation of work at congresses

    Read the abstract Read the abstract View View Open in new window  Share Reference managers Reference managers Open in new window

    Vehicular ad hoc networks (VANETs) are emerging as a novel paradigm for safety services, supporting real-time applications (e.g., video-streaming, Internet browsing, online gaming, etc.). However, maintaining ubiquitous connectivity remains a challenge due to both high vehicle speed, and non-homogeneous nature of the network access infrastructure. Getting access to the network infrastructure must be controlled and only authorized users should be able to use it. However, the authentication process incurs in a not-negligible delay which can result in packet losses and other issues during handoffs. Hence, a fast and secure handoff scheme is essential. Although some solutions have been given in IEEE 802.11i and 802.11r standards, the handoff latency is still above 50 ms. Other protocols such as CAPWAP and HOKEY include support for fast handoff but have not been evaluated in a vehicular network. In this article, we analyze the security properties and performance of current proposals. Finally, simulations are conducted to date the effectiveness of the handoffs schemes.

  • Nuevo sistema de emisión de CRLs para la red KAD

     Caubet, Juan; Hernández Gañan, Carlos; Esparza Martin, Oscar; Muñoz Tapia, Jose Luis
    Jornadas de Ingeniería Telemática
    p. 123-130
    Presentation's date: 2013-10
    Presentation of work at congresses

    Read the abstract Read the abstract View View Open in new window  Share Reference managers Reference managers Open in new window

    Muchas overlays P2P requieren ciertos servicios de seguridad para poder ser utilizadas como aplicaciones comerciales, y una simple Infraestructura de Clave P´ublica (PKI) podr´ia solucionar el problema. Sin embargo, estas infraestructuras tienen que estar vinculadas a un sistema de revocaci´on, como por ejemplo las Listas de Certificados Revocados (CRLs). Un sistema con una estructura cliente/servidor, donde una Autoridad de Certificaci´on (CA) juega el papel de servidor central. Por lo tanto, propenso a sufrir problemas en grandes redes por el hecho de tener un ´unico punto de fallo. Y si adem´as tenemos en cuenta que los usuarios de muchas redes P2P pueden cambiar de identidad, o incluso disponer de m´as de una, los problemas crecen. El tama¿no de las CRLs crecer´a exponencialmente con el n´umero de usuarios y deberemos actualizarlas con mucha frecuencia para garantizar la frescura de la informaci´on que contienen. Nosotros proponemos un nuevo sistema de revocaci´on distribuido para la red KAD. La distribuci´on de las CRLs se lleva a cabo utilizando la propia overlay, y para no comprometer la capacidad de almacenamiento de los nodos, las CRLs son divididas en segmentos. Este mecanismo mejora la accesibilidad de la informaci´on de revocaci´on, incrementa la disponibilidad de los segmentos, y garantiza la frescura de la informaci´on mediante la emisi´on de los segmentos de forma independiente.

    Muchas overlays P2P requieren ciertos servicios de seguridad para poder ser utilizadas como aplicaciones comerciales, y una simple Infraestructura de Clave P´ublica (PKI) podr´ia solucionar el problema. Sin embargo, estas infraestructuras tienen que estar vinculadas a un sistema de revocaci´on, como por ejemplo las Listas de Certificados Revocados (CRLs). Un sistema con una estructura cliente/servidor, donde una Autoridad de Certificaci´on (CA) juega el papel de servidor central. Por lo tanto, propenso a sufrir problemas en grandes redes por el hecho de tener un ´unico punto de fallo. Y si adem´as tenemos en cuenta que los usuarios de muchas redes P2P pueden cambiar de identidad, o incluso disponer de m´as de una, los problemas crecen. El tama˜no de las CRLs crecer´a exponencialmente con el n´umero de usuarios y deberemos actualizarlas con mucha frecuencia para garantizar la frescura de la informaci´on que contienen. Nosotros proponemos un nuevo sistema de revocaci´on distribuido para la red KAD. La distribuci´on de las CRLs se lleva a cabo utilizando la propia overlay, y para no comprometer la capacidad de almacenamiento de los nodos, las CRLs son divididas en segmentos. Este mecanismo mejora la accesibilidad de la informaci´on de revocaci´on, incrementa la disponibilidad de los segmentos, y garantiza la frescura de la informaci´on mediante la emisi´on de los segmentos de forma independiente.

  • Certificate Status Information Distribution and Validation in Vehicular Networks

     Hernandez Gañan, Carlos
    Universitat Politècnica de Catalunya
    Theses

    Read the abstract Read the abstract  Share Reference managers Reference managers Open in new window

    GañánLas redes vehiculares ad hoc (VANETs) se están convirtiendo en una tecnología funcional para proporcionar una amplia gama de aplicaciones para vehículos y pasajeros. Garantizar un funcionamiento seguro es uno de los requisitos para el despliegue de las VANETs. Sin seguridad, los usuarios podrían ser potencialmente vulnerables a la mala conducta de los servicios prestados por la VANET. La solución básica prevista para lograr estos requisitos es el uso de certificados digitales gestionados a través de una autoridad de certificación (CA). De acuerdo con la norma IEEE 1609.2, las redes vehiculares dependerán de la infraestructura de clave pública (PKI). Sin embargo, el proceso de distribución del estado de los certificados, así como el propio proceso de revocación, es un problema abierto para VANETs.En esta tesis, en primer lugar se analiza el proceso de revocación y se desarrolla un modelo preciso y riguroso que modela este proceso conluyendo que el proceso de revocación de certificados es estadísticamente auto-similar. Como ninguno de los modelos formales actuales para la revocación es capaz de capturar la naturaleza auto-similar de los datos de revocación, desarrollamos un modelo ARFIMA que recrea este patrón. Mostramos que ignorar la auto-similitud del proceso de revocación lleva a estrategias de emisión de datos de revocación ineficientes. El modelo propuesto permite generar trazas de revocación sintéticas con las cuales los esquemas de revocación actuales pueden ser mejorados mediante la definición de políticas de emisión de datos de revocación más precisas. En segundo lugar, se analiza la forma de implementar un mecanismo de emisión de datos de estado de los certificados para redes móviles y se propone un nuevo criterio basado en una medida del riesgo para evaluar los datos de revocación almacenados en la caché. Con esta medida, la PKI es capaz de codificar la información sobre el proceso de revocación en las listas de revocación. Así, los usuarios pueden estimar en función del riesgo si un certificado se ha revocado mientras no hay conexión a un servidor de control de estado. Por otra parte, también se propone una metodología sistemática para construir un sistema difuso que ayuda a los usuarios en el proceso de toma de decisiones relacionado con la comprobación de estado de certificados.En tercer lugar, se proponen dos nuevos mecanismos para la distribución y validación de datos de estado de certificados en VANETs. El primer mecanismo está basado en el uso en una extensión de las listas estandares de revocación. La principal ventaja de esta extensión es que las unidades al borde de la carretera y los vehículos repositorio pueden construir una estructura eficiente sobre la base de un árbol de hash autenticado para responder a las peticiones de estado de certificados. El segundo mecanismo tiene como objetivo optimizar el equilibrio entre el ancho de banda necesario para descargar los datos de revocación y la frescura de los mismos. Este mecanismo se basa en el uso de un esquema híbrido de árboles de Merkle y delta-CRLs, de modo que el riesgo de operar con certificados revocados desconocidos permanece por debajo de un umbral durante el intervalo de validez de la CRL base, y la CA tiene la capacidad de gestionar este riesgo mediante el ajuste del tamaño de las delta-CRL. Para cada uno de estos mecanismos, llevamos a cabo el análisis de la

  • Securing identity assignment using implicit certificates in P2P overlays

     Caubet Fernandez, Juan; Esparza Martin, Oscar; Alins Delgado, Juan Jose; Mata Diaz, Jorge; Soriano Ibáñez, Miguel
    International Conference on Trust Management
    p. 151-165
    DOI: 10.1007/978-3-642-38323-6_11
    Presentation's date: 2013-06-03
    Presentation of work at congresses

    Read the abstract Read the abstract View View Open in new window  Share Reference managers Reference managers Open in new window

    The security of the Peer-to-Peer (P2P) overlays networks has been questioned for years. Many works have been proposed to provide secure routing, anonymity, reputation systems, confidentiality, etc. However, the identity assignment has been less considered. These networks are designed so that each user has a unique identifier (nodeID), but the most of identity assignment systems allow malicious users to obtain a set of nodeIDs or even select certain identifiers. Thus, these users can disrupt the proper operation of a P2P overlay. In this paper, we propose a nodeID assignment protocol based on the issue of implicit certificates. Our purpose is to provide security services to struggle against the most of security threats in these networks with special attention to the identity assignment. This approach is based on the use of certificates and the joint generation of nodeIDs between a Certification Authority (CA) and the user. In addition, the use of implicit certificates presents certain advantages over the use of traditional certificates (explicit certificates).

  • CRL distribution system for KAD network

     Caubet Fernandez, Juan; Hernández Gañan, Carlos; Esparza Martin, Oscar; Muñoz Tapia, Jose Luis; Mata Diaz, Jorge; Alins Delgado, Juan Jose
    FTRA World Convergence Conference
    Presentation's date: 2012-11-22
    Presentation of work at congresses

    View View Open in new window  Share Reference managers Reference managers Open in new window

  • On the self-similarity nature of the revocation data

     Hernández Gañan, Carlos; Mata Diaz, Jorge; Muñoz Tapia, Jose Luis; Esparza Martin, Oscar; Alins Delgado, Juan Jose
    International Conference on Information Security
    p. 387-400
    DOI: 10.1007/978-3-642-33383-5_24
    Presentation's date: 2012-09
    Presentation of work at congresses

    Read the abstract Read the abstract View View Open in new window  Share Reference managers Reference managers Open in new window

    One of the hardest tasks of a Public Key Infrastructure (PKI) is to manage revocation. Different revocation mechanisms have been proposed to invalidate the credentials of compromised or misbe- having users. All these mechanisms aim to optimize the transmission of revocation data to avoid unnecessary network overhead. To that end, they establish release policies bas ed on the assumption that the revoca- tion data follows uniform or Poisson distribution. Temporal distribution of the revocation data has a significant influence on the performance and scalability of the revocation service. In this paper, we demonstrate that the temporal distribution of the daily number of revoked certificates is statistically self-similar, and that the currently assumed Poisson distribu- tion does not capture the statistical properties of the distribution. None of the commonly used revocation models takes into account this fractal behavior, though such behavior has serious implications for the design, control, and analysis of revocation protocols such as CRL or delta-CRL.

  • Un esquema de pago seguro mediante multicupones para escenarios multi-comerciante

     Isern Deyà, Andreu; Hinarejos Campos, M. Francisca; Ferrer Gomila, Josep Lluis; Palleras Capellà, Magda; Hernández Gañan, Carlos; Muñoz Tapia, Jose Luis; Forné, Jordi; Esparza Martin, Oscar
    Reunión Española sobre Criptología y Seguridad de la Información
    Presentation's date: 2012-09-06
    Presentation of work at congresses

    View View Open in new window  Share Reference managers Reference managers Open in new window

  • Arquitectura de transporte segura y robusta para servicios de infotainment en redes vehiculares

     Alins Delgado, Juan Jose; Muñoz Tapia, Jose Luis; Mata Diaz, Jorge; Martin Faus, Isabel Victoria; Forga Alberich, Jordi; Esparza Martin, Oscar
    Competitive project

     Share

  • RAR: Risk aware revocation mechanism for vehicular networks

     Hernández Gañan, Carlos; Muñoz Tapia, Jose Luis; Esparza Martin, Oscar; Mata Diaz, Jorge; Alins Delgado, Juan Jose; Silva Cárdenas, Carlos; Bartra Gardini, Gumercindo
    IEEE Vehicular Technology Conference
    p. 1-5
    DOI: 10.1109/VETECS.2012.6239941
    Presentation's date: 2012
    Presentation of work at congresses

    Read the abstract Read the abstract View View Open in new window  Share Reference managers Reference managers Open in new window

    Vehicular Ad Hoc Networks (VANETs) require some mechanism to authenticate messages, identify valid vehicles, and remove misbehaving ones. A Public Key Infrastructure (PKI) can provide this functionality using digital certificates. In PKI, key management and corresponding issuance and revocation of digital certificates is one of the key issues that have to be solved. The IEEE 1609.2 standard states that VANETs will rely on the use of certificate revocation lists (CRLs) to achieve revocation. In this paper, we analyze the problems of using CRLs in these type of networks. Moreover, we describe the Risk Aware Revocation (RAR) mechanism that improves the traditional use of CRLs. RAR takes advantage of the two distinct channel types in VANETs to increase the freshness of the revocation information. Moreover, RAR allows users to gauge the risk of operating in a VANET when using CRLs.

  • Analysis of inter-RSU beaconing interference in VANETs

     Hernandez Gañan, Carlos; Loo, J.; Ghosh, A.; Esparza Martin, Oscar; Reñé, Sergi; Muñoz Tapia, Jose Luis
    International Workshop on Multiple Access Communications
    p. 49-59
    DOI: 10.1007/978-3-642-34976-8_5
    Presentation's date: 2012
    Presentation of work at congresses

    View View Open in new window  Share Reference managers Reference managers Open in new window

  • Impact of the revocation service in PKI prices

     Hernandez Gañan, Carlos; Muñoz Tapia, Jose Luis; Esparza Martin, Oscar; Mata Diaz, Jorge; Alins Delgado, Juan Jose
    International Conference on Information and Communications Security
    p. 22-32
    DOI: 10.1007/978-3-642-34129-8_3
    Presentation's date: 2012
    Presentation of work at congresses

    Read the abstract Read the abstract View View Open in new window  Share Reference managers Reference managers Open in new window

    The ability to communicate securely is needed for many network applications. Public key infrastructure (PKI) is the most extended solution to verify and confirm the identity of each party involved in any secure transaction and transfer trust over the network. One of the hardest tasks of a certification infrastructure is to manage revocation. Research on this topic has focused on the trade-offs that different revocation mechanisms offer. However, less effort has been paid to understand the benefits of improving the revocation policies. In this paper, we analyze the behavior of the oligopoly of certificate providers that issue digital certificates to clients facing identical independent risks. We found the prices in the equilibrium, and we proof that certificate providers that offer better revocation information are able to impose higher prices to their certificates without sacrificing market share in favor of the other oligarchs. In addition, we show that our model is able to explain the actual tendency of the SSL market where providers with worst QoS are suffering loses.

  • Toward revocation data handling efficiency in VANETs

     Hernández Gañan, Carlos; Muñoz Tapia, Jose Luis; Esparza Martin, Oscar; Mata Diaz, Jorge; Alins Delgado, Juan Jose
    International Workshop on Communication Technologies for Vehicles
    p. 80-90
    DOI: 10.1007/978-3-642-29667-3_7
    Presentation's date: 2012
    Presentation of work at congresses

    View View Open in new window  Share Reference managers Reference managers Open in new window

  • Analysis of TCP variants over a QoS DVB-S2 system

     Rendon Morales, Elizabeth; Mata Diaz, Jorge; Alins Delgado, Juan Jose; Muñoz Tapia, Jose Luis; Esparza Martin, Oscar
    ACM International Symposium on Performance Evaluation of Wireless Ad Hoc, Sensor, and Ubiquitous Networks
    p. 121-124
    DOI: 10.1145/2069063.2069085
    Presentation's date: 2011-10-01
    Presentation of work at congresses

    Read the abstract Read the abstract View View Open in new window  Share Reference managers Reference managers Open in new window

    This paper presents a performance analysis of the TCP protocol considering the DiffServ architecture to provide Quality of Service guarantees working over a Digital Video Broadcasting - Second Generation (DVB-S2) satellite system. The analysis is carried out using the NS-2 simulator tool where three TCP variants are considered: Sack TCP, Hybla TCP and Cubic TCP. The objective is to evaluate the TCP performance taking in to account goodput, friendliness and fairness parameters and the most typical problems presented in a DVB-S2 satellite link such as delay, losses and bandwidth variations.

  • Evaluación de prestaciones de diferentes variantes de TCP en un entorno satelital DVB-S2

     Rendon Morales, Elizabeth; Mata Diaz, Jorge; Alins Delgado, Juan Jose; Muñoz Tapia, Jose Luis; Esparza Martin, Oscar
    Jornadas de Ingeniería Telemática1
    p. 190-197
    Presentation's date: 2011-09-20
    Presentation of work at congresses

    View View Open in new window  Share Reference managers Reference managers Open in new window

  • NeuroCast: adaptive multi-source P2P video streaming application for wireless networks

     Hernández Gañan, Carlos; Caubet Fernandez, Juan; Mata Diaz, Jorge; Alins Delgado, Juan Jose; Esparza Martin, Oscar
    International Conference on Wired/Wireless Internet Communications
    p. 272-284
    DOI: DOI: 10.1007/978-3-642-21560-5_23
    Presentation's date: 2011-06-01
    Presentation of work at congresses

    Read the abstract Read the abstract View View Open in new window  Share Reference managers Reference managers Open in new window

    Streaming consists in distributing media to large audiences over a computer network. Providing a streaming service for wireless mobile nodes presents many challenges. A peer-to-peer (P2P) solution has the big advantage of seamlessly scaling to arbitrary population sizes, as every node that receives the video, while consuming resources, can at the same time offer its own upload bandwidth to serve other nodes. In this paper we present the design and implementation of NeuroCast: an unstructured P2P application for video streaming. NeuroCast implements a robust scheduling algorithm which minimizes the scheduling delay. Moreover, given heterogeneous contents, delays and bandwidths. Thus, NeuroCast becomes suitable for wireless scenarios due to its capability to adapt to changing network conditions.

  • Adaptive packet scheduling for the support of QoS over DVB-S2 satellite systems

     Rendon Morales, Elizabeth; Mata Diaz, Jorge; Alins Delgado, Juan Jose; Muñoz Tapia, Jose Luis; Esparza Martin, Oscar
    International Conference on Wired/Wireless Internet Communications
    p. 15-26
    DOI: DOI: 10.1007/978-3-642-21560-5_2
    Presentation's date: 2011-06-01
    Presentation of work at congresses

    Read the abstract Read the abstract View View Open in new window  Share Reference managers Reference managers Open in new window

    This paper presents an adaptive algorithm for managing the weights of a weighted round robin (WRR) scheduler. The weights calculation depends on the capacity variations present in a Digital Video Broadcasting-Second Generation (DVB-S2) satellite link. The algorithm optimizes the bandwidth utilization while satisfying the QoS requirements for different traffic classes. The operation of the proposed algorithm is demonstrated by using the NS-2 simulator environment. The results show that the proposed adaptive WRR algorithm optimizes the bandwidth utilization while enforcing the priority level of each service class even in an extreme reduction of bandwidth caused by rain events.

  • Access to the full text
    Implementacion de Ipsec en una arquitectura TCP splitting  Open access

     Caubet Fernandez, Juan; Muñoz Tapia, Jose Luis; Alins Delgado, Juan Jose; Mata Diaz, Jorge; Esparza Martin, Oscar
    Reunión Española sobre Criptología y Seguridad de la Información
    p. 395-400
    Presentation's date: 2010-09-07
    Presentation of work at congresses

    Read the abstract Read the abstract Access to the full text Access to the full text Open in new window  Share Reference managers Reference managers Open in new window

    El rendimiento de las aplicaciones que utilizan el protocolo de transporte TCP (Transmission Control Protocol) sobre enlaces vía satélite tiene una degradación significativa. Esto se debe principalmente a que el algoritmo de control de congestión estándar de TCP no es adecuado para superar las deficiencias de las redes satelitales. TCP splitting es una solución prometedora para mejorar el rendimiento general de TCP, incluso en el segmento satelital. La división de la conexión TCP se logra mediante la instalación de dos PEPs (Performance Enhancement Proxies) en los extremos del segmento satelital. Sin embargo, la división de TCP entra en conflicto con IPsec. Si el cifrado y/o la autenticación son aplicados sobre los datagramas IP, el PEP no puede manipular las correspondientes cabeceras IP y TCP para dividir las conexiones TCP. En este trabajo presentamos tres propuestas para implementar IPsec en un escenario TCP splitting, proporcionando los servicios de seguridad habituales y un buen rendimiento en la conexión vía satélite. La idea básica es permitir a los PEPs manipular las cabeceras IP y TCP en función del nivel de confianza que los usuarios tengan en ellos.

  • TELEVOTE

     Hernández Serrano, Juan Bautista; Esparza Martin, Oscar; Yufera Gomez, Jose Manuel; Ozon Gorriz, Francisco Javier; Soriano Ibáñez, Miguel
    Competitive project

     Share

  • Cost Action IC0906: Wireless Networking for Moving Objects (WiNeMO)

     Barceló Arroyo, Francisco; Koucheryavy, Yevgeni; Martin Escalona, Israel; Zola, Enrica Valeria; Esparza Martin, Oscar; Muñoz Tapia, Jose Luis; Mata Diaz, Jorge; Alins Delgado, Juan Jose
    Competitive project

     Share

  • Cross-layer architecture for TCP splitting in the return channel over satellite networks

     Rendon Morales, Elizabeth; Mata Diaz, Jorge; Alins Delgado, Juan Jose; Muñoz Tapia, Jose Luis; Esparza Martin, Oscar
    IEEE International Symposium on Wireless Communication Systems
    p. 225-229
    Presentation's date: 2009-09
    Presentation of work at congresses

    View View Open in new window  Share Reference managers Reference managers Open in new window

  • Mecanismo para evitar ataques por confabulación basados en code passing

     Jaimez, Marc; Esparza Martin, Oscar; Hernández Gañan, Carlos; Parra Arnau, Javier
    Jornadas de Ingeniería Telemática1
    p. 70-77
    Presentation's date: 2009-09-20
    Presentation of work at congresses

    View View Open in new window  Share Reference managers Reference managers Open in new window

  • GRUP SEGURETAT DE LA INFORMACIÓ (ISG)

     Pallares Segarra, Esteve; León Abarca, Olga; Hernández Serrano, Juan Bautista; Pegueroles Valles, Josep Rafel; Forné, Jordi; Fernandez Muñoz, Marcel; Esparza Martin, Oscar; Muñoz Tapia, Jose Luis; Parra Arnau, Javier; Soriano Ibáñez, Miguel
    Competitive project

     Share

  • SBV SECURE BIOMETRIC VOTING: SISTEMA BIOMETRICO PARA PROCESOS ELECTORALES SEGUROS

     Hernández Serrano, Juan Bautista; Esparza Martin, Oscar; Muñoz Tapia, Jose Luis; Soriano Ibáñez, Miguel
    Competitive project

     Share

  • A mechanism to avoid collusion attacks based on code passing in mobile agent systems

     Jaimez, Marc; Esparza Martin, Oscar; Muñoz Tapia, Jose Luis; Alins Delgado, Juan Jose; Mata Diaz, Jorge
    Workshop in Information Security Theory and Practice
    p. 12-27
    Presentation of work at congresses

    View View Open in new window  Share Reference managers Reference managers Open in new window

  • PKIX Certificate Status in Hybrid MANETs

     Muñoz Tapia, Jose Luis; Esparza Martin, Oscar; Hernández Gañan, Carlos; Parra Arnau, Javier
    Workshop in Information Security Theory and Practice
    p. 153-166
    Presentation of work at congresses

    View View Open in new window  Share Reference managers Reference managers Open in new window

  • PROVISION SEGURA DE SERVICIOS SOBRE EL P2P (P2PSEC)

     Mata Diaz, Jorge; Pegueroles Valles, Josep Rafel; Fernandez Muñoz, Marcel; León Abarca, Olga; Cruz Llopis, Luis Javier de La; Rico Novella, Francisco Jose; Hernández Serrano, Juan Bautista; Forga Alberich, Jordi; Esparza Martin, Oscar; Martin Faus, Isabel Victoria; Alins Delgado, Juan Jose; Muñoz Tapia, Jose Luis; Soriano Ibáñez, Miguel
    Competitive project

     Share

  • Surework: a super-peer reputation framework for p2p networks

     Rodriguez-Perez, M; Muñoz Tapia, Jose Luis; Esparza Martin, Oscar
    Sysmposium of Applied Computing
    p. 2019-2023
    Presentation of work at congresses

     Share Reference managers Reference managers Open in new window

  • CRISALIDA (Convergencia de Redes Inteligentes y Seguras en Aplicaciones Eléctricas Innovando en Diseño Ambiental)

     Balcells Sendra, Josep; Gago Barrio, Javier; Gonzalez Diez, David; Lamich Arocas, Manuel; Bogonez Franco, Francisco; Mata Diaz, Jorge; Muñoz Tapia, Jose Luis; Alins Delgado, Juan Jose; Esparza Martin, Oscar
    Competitive project

     Share

  • Diccionari de Telecomunicacions

     Aguilar Igartua, Mónica; Alcober Segura, Jesus Angel; Altes Bosch, Jorge; Aragones Cervera, Xavier; Artigas Garcia, David; Bardes Llorensi, Daniel; Barlabe Dalmau, Antoni; Bragos Bardia, Ramon; Calderer Cardona, Josep; Cardama Aznar, Angel; Casademont Serra, Jordi; Casals Ibañez, Lluis; Comeron Tejero, Adolfo; Cotrina Navau, Josep; Cruz Llopis, Luis Javier de La; Dios Otin, Victor Federico; Duxans Barrobes, Helena; Esparza Martin, Oscar; Esquerra Llucià, Ignasi; Garcia Vizcaino, David; Garcies Salva, Pau; Gomez Montenegro, Carlos; Gorricho Moreno, Juan Luis; Guinjoan Gispert, Francisco; Hesselbach Serra, Xavier; Liria Righetti, Antoni; Lopez Salcedo, Jose Antonio; Madrenas Boadas, Jordi; Madueño Ruiz, María Isabel; Mestre Pons, Francesc Xavier; Monte Moreno, Enrique; Morros Rubió, Josep Ramon; Muñoz Tapia, Jose Luis; Pallares Segarra, Esteve; Pons Nin, Joan; Recolons Martos, Jaume; Rincon Rivera, David; Riu Costa, Pere Joan; Ruiz Vela, Inmaculada; Pradell Cara, Lluis; Pascual Iserte, Antonio; Prat Viñas, Luis; Rey Micolau, Francesc; Villares Piera, N. Javier
    Date of publication: 2007-03
    Book

     Share Reference managers Reference managers Open in new window

  • Surework: un sistema de reputación para redes P2P basado en Super-peers

     Rodriguez-Perez, M; Muñoz Tapia, Jose Luis; Esparza Martin, Oscar
    Jornadas de Ingeniería Telemática
    p. 1-4
    Presentation of work at congresses

     Share Reference managers Reference managers Open in new window

  • Estudio e Integracion de Tecnicas de Ofuscacion de Codigo para la Proteccion de Agentes Moviles

     Tomas-Rubinat, D; Esparza Martin, Oscar; Muñoz Tapia, Jose Luis
    IX Reunion Española sobre Criptologia y Seguridad de la Informacion
    p. 456-468
    Presentation of work at congresses

     Share Reference managers Reference managers Open in new window

  • e-Representative

     Soriano Ibáñez, Miguel; Forné, Jordi; Pegueroles Valles, Josep Rafel; Fernandez Muñoz, Marcel; Muñoz Tapia, Jose Luis; Esparza Martin, Oscar
    Competitive project

     Share

  • Computer communications

     Esparza Martin, Oscar
    Collaboration in journals

     Share

  • SECONNET. Plataforma Distribuida Para Comercio Electronico Seguro De Contenidos Multimedia Sobre Redes Heterogeneas De Banda Ancha

     Soriano Ibáñez, Miguel; Aguilar Igartua, Mónica; Mata Diaz, Jorge; Esparza Martin, Oscar; Muñoz Tapia, Jose Luis; Pegueroles Valles, Josep Rafel; Postigo Boix, Marcos; Hernández Serrano, Juan Bautista; Fernandez Muñoz, Marcel; Martin Faus, Isabel Victoria
    Competitive project

     Share

  • Lecture notes in computer science

     Esparza Martin, Oscar
    Collaboration in journals

     Share

  • Grupo de investigación consolidado GRC-ISG

     Soriano Ibáñez, Miguel; Pallares Segarra, Esteve; Esparza Martin, Oscar; Muñoz Tapia, Jose Luis; Forné, Jordi; Fernandez Muñoz, Marcel; Hernández Serrano, Juan Bautista
    Competitive project

     Share

  • Lecture notes in computer science

     Esparza Martin, Oscar
    Collaboration in journals

     Share

  • Analysis of peer-to-peer distributed reputation schemes

     Rodriguez-Perez, M; Esparza Martin, Oscar; Muñoz Tapia, Jose Luis
    The First International Conference on Collaborative Computing: Networking, Applications and Worksharing
    Presentation of work at congresses

     Share Reference managers Reference managers Open in new window

  • Efficient Certificate Revocation System Implementation: Huffman Merkle Hash Tree (HuffMHT)

     Forné, Jordi; Esparza Martin, Oscar; Rey, M
    Trust and Privacy in Digital Business 2005
    p. 119-127
    Presentation of work at congresses

     Share Reference managers Reference managers Open in new window

  • Journal of communications

     Esparza Martin, Oscar
    Collaboration in journals

     Share

  • IEICE transactions on information and systems

     Esparza Martin, Oscar
    Collaboration in journals

     Share

  • Distribución de Información Segura con Qos en Entornos Telemáticos

     Soriano Ibáñez, Miguel; Aguilar Igartua, Mónica; Esparza Martin, Oscar; Fernandez Muñoz, Marcel; Forné, Jordi; Hernández Serrano, Juan Bautista; Isabel, Martín; Pallares Segarra, Esteve; Pegueroles Valles, Josep Rafel; Postigo Boix, Marcos; Jordi, Forné
    Jornadas de Ingeniería Telemática
    p. 749-752
    Presentation of work at congresses

     Share Reference managers Reference managers Open in new window

  • Analysis of peer-to-peer distributed reputation schemes

     Rodríguez-Perez, M; Muñoz Tapia, Jose Luis; Esparza Martin, Oscar
    III Simposio Español de Comercio Electrónico
    p. 117-128
    Presentation of work at congresses

     Share Reference managers Reference managers Open in new window

  • Efficient certificate revocation system implementation: Huffman Merkle Hass Tree (HuffMHT)

     Muñoz Tapia, Jose Luis; Forné, Jordi; Esparza Martin, Oscar; Rey, Manel
    International Conference on Trust, Privacy, and Security in Digital Business
    p. 119-127
    Presentation's date: 2005
    Presentation of work at congresses

    View View Open in new window  Share Reference managers Reference managers Open in new window

  • Efficient certificate revocation system implementation: Huffman Merkle hash tree (HuffMHT)

     Forné, Jordi; Muñoz Tapia, Jose Luis; Rey, M; Esparza Martin, Oscar
    Jornadas de Ingeniería Telemática
    p. 203-208
    Presentation of work at congresses

     Share Reference managers Reference managers Open in new window

  • Punishing manipulation attacks with the mobile agent watermarking approach

     Esparza Martin, Oscar; Soriano Ibáñez, Miguel; Muñoz Tapia, Jose Luis
    Jornadas de Ingeniería Telemática
    p. 165-172
    Presentation of work at congresses

     Share Reference managers Reference managers Open in new window

  • Contribución a la protección de agentes móviles frente a hosts maliciosos. Detección de ataques y políticas de castigo  Open access

     Esparza Martin, Oscar
    Department of Telematics Engineering, Universitat Politècnica de Catalunya
    Theses

    Read the abstract Read the abstract Access to the full text Access to the full text Open in new window  Share Reference managers Reference managers Open in new window

    Este trabajo presenta tanto el estado del arte como el análisis de las principales propuestas de protección de agentes móviles frente a los ataques de la plataforma de ejecución. La comprensión del problema de los hosts maliciosos y la dificultad que presenta su resolución es importante para entender que todavía no exista una propuesta que dé solución global a dicho problema. Esto sin duda está limitando el uso de los agentes móviles en sistemas abiertos como Internet.Esta carencia en el ámbito de la seguridad nos ha motivado a desarrollar nuevas propuestas de protección de agentes. Dado que consideramos que las propuestas que tratan de evitar los ataques son demasiado costosas computacionalmente o imposibles de implementar en un sistema real, centraremos nuestros esfuerzos en propuestas que traten de detectar ataques. En ese sentido, se introducen tres nuevas aportaciones que pretenden contribuir a solucionar el problema de los hosts maliciosos. Como primera contribución de la Tesis se introduce un Protocolo de Detección de Sospechosos (SDP) para mejorar algunos aspectos de la propuesta de detección de ataques más conocida, la de las trazas criptográficas de Vigna. No sólo se ha realizado el estudio teórico de SDP, sino que se dispone de una implementación con la cual se han podido realizar pruebas del coste que supone, con resultados positivos. Sin embargo, consideramos que el anterior mecanismo conjunto todavía es demasiado costoso computacionalmente. Por esa razón y como segunda contribución se presenta un mecanismo propio de detección de ataques alternativo al anterior y más ligero computacionalmente. Dicho mecanismo está basado en el empotrado de marcas de agua en el agente, esto es, Watermarking de Agentes Móviles (MAW). Dado que los mecanismos de detección son poco útiles si no hay posibilidad de castigar a los hosts maliciosos, como tercera contribución se presenta una nueva entidad sancionadora, la Autoridad de Revocación de Hosts (HoRA).La implementación de la HoRA está todavía en desarrollo, con lo cual no se han podido realizar las pruebas de evaluación del rendimiento.