Mobile Systems III INFORMATIK
Mobile Systems III INFORMATIK
Mobile Systems III INFORMATIK
Erfolgreiche ePaper selbst erstellen
Machen Sie aus Ihren PDF Publikationen ein blätterbares Flipbook mit unserer einzigartigen Google optimierten e-Paper Software.
124 Moderne Konzepte für Sicherheit in <strong>Mobile</strong>n Netzen<br />
ˆ Sniffing beschreibt das passive Mithören der übertragenen Daten. Es kann so auf<br />
ungesicherte Daten zugriffen werden. Auch bei einer geschützten Verbindungen ist<br />
das passive Zuhören sinnvoll um Informationen zu sammeln, falls die Verschlüsselung<br />
bzw. Schutzprotokolle angegriffen werden sollen.<br />
ˆ Session Hijacking ist auch als Man-in-the-middle-Attack bekannt. Ein Angreifer<br />
klinkt sich zwischen zwei Kommunikationspartner, leitet die Daten über einen<br />
eigenen Rechner um und kann diese so manipulieren. Solche Angriffe sind z.B. mit<br />
gefälschten Statusmeldungen möglich, welche eine Umleitung von Paketen verursachen<br />
können.<br />
ˆ Replay Attacken versuchen das Netz, oder darin befindliche Programme, durch ein<br />
späteres Neusenden von Paketen zu beeinflussen. Hierzu werden Pakete zwischengespeichert<br />
und zu einem späteren Zeitpunkt erneut gesendet [4].<br />
ˆ DoS 3 Attacken sind eher Angriffe auf Ressourcen, als auf Sicherheitsmechanismen.<br />
Sie werden zum einen der Vollständigkeit wegen erwähnt, zum anderen werden sie<br />
später im Zusammenhang mit Abwehrmechanismen noch einmal betrachtet. Hierbei<br />
wird das Ziel systematisch Überlastet, um dessen Verfügbarkeit zu stören.<br />
ˆ Brute Force Attacken bezeichnen ein Verfahren, mit dem Kennwörter oder Schlüssel<br />
durch systematisches Probieren herausgefunden werden können. Die Dauer dieses<br />
Vorgangs hängt vor allem von der Rechenleistung des Angreifers und der Länge des<br />
Passwortes ab. Bei einer ungünstigen Passwortvergabe oder Benutzerfehlern kann<br />
dieser Prozess deutlich beschleunigt werden. Insbesondere bei der Implementierung<br />
und Vergabe von Passwörtern muss diese Technik bedacht werden.<br />
6.3 Sicherheitsansprüche für Netzwerke<br />
Aus der Betrachtung möglicher Bedrohungen und eigener Interessen entstehen einige Ansprüche,<br />
welche an Sicherheitsprotokolle zu stellen sind. [5]<br />
ˆ Verfügbarkeit bezieht sich im Zusammenhang auf Netzwerkverbindungen in erster<br />
Linie auf das Bereitstehen der Verbindung und der Möglichkeit zu kommunizieren.<br />
Im Rahmen dieser Arbeit bedeutet Verfügbarkeit nicht die physikalische Verbindung<br />
zu einem Netzwerkteilnehmer oder einem Zugangspunkt, sondern vielmehr die Möglichkeit<br />
diese auch ansprechen zu können. Ein Zugangspunkt, welcher unter der Last<br />
zu vieler Pakete wegen eines DoS-Angriffes oder aufgrund falscher Anweisungen abschaltet,<br />
ist eben nicht mehr verfügbar.<br />
ˆ Vertraulichkeit verhindert, dass unbefugte Dritte Kenntnis von Daten erlangen. In<br />
einem Funknetz müssen hier leistungsfähige und sichere Algorithmen zum Einsatz<br />
kommen um die Vertraulichkeit zu gewährleisten, da die Übertragung selbst nicht<br />
geschützt werden kann.<br />
ˆ Integrität steht für die Authentizität der übertragenen Daten. Der Empfänger muss<br />
wissen, ob die gesendeten Daten genau die durch den Sender gesendeten sind oder<br />
3 Denial of Service: Nichtverfügbarkeit eines Dienstes