30.12.2014 Aufrufe

Mobile Systems III INFORMATIK

Mobile Systems III INFORMATIK

Mobile Systems III INFORMATIK

MEHR ANZEIGEN
WENIGER ANZEIGEN

Erfolgreiche ePaper selbst erstellen

Machen Sie aus Ihren PDF Publikationen ein blätterbares Flipbook mit unserer einzigartigen Google optimierten e-Paper Software.

124 Moderne Konzepte für Sicherheit in <strong>Mobile</strong>n Netzen<br />

ˆ Sniffing beschreibt das passive Mithören der übertragenen Daten. Es kann so auf<br />

ungesicherte Daten zugriffen werden. Auch bei einer geschützten Verbindungen ist<br />

das passive Zuhören sinnvoll um Informationen zu sammeln, falls die Verschlüsselung<br />

bzw. Schutzprotokolle angegriffen werden sollen.<br />

ˆ Session Hijacking ist auch als Man-in-the-middle-Attack bekannt. Ein Angreifer<br />

klinkt sich zwischen zwei Kommunikationspartner, leitet die Daten über einen<br />

eigenen Rechner um und kann diese so manipulieren. Solche Angriffe sind z.B. mit<br />

gefälschten Statusmeldungen möglich, welche eine Umleitung von Paketen verursachen<br />

können.<br />

ˆ Replay Attacken versuchen das Netz, oder darin befindliche Programme, durch ein<br />

späteres Neusenden von Paketen zu beeinflussen. Hierzu werden Pakete zwischengespeichert<br />

und zu einem späteren Zeitpunkt erneut gesendet [4].<br />

ˆ DoS 3 Attacken sind eher Angriffe auf Ressourcen, als auf Sicherheitsmechanismen.<br />

Sie werden zum einen der Vollständigkeit wegen erwähnt, zum anderen werden sie<br />

später im Zusammenhang mit Abwehrmechanismen noch einmal betrachtet. Hierbei<br />

wird das Ziel systematisch Überlastet, um dessen Verfügbarkeit zu stören.<br />

ˆ Brute Force Attacken bezeichnen ein Verfahren, mit dem Kennwörter oder Schlüssel<br />

durch systematisches Probieren herausgefunden werden können. Die Dauer dieses<br />

Vorgangs hängt vor allem von der Rechenleistung des Angreifers und der Länge des<br />

Passwortes ab. Bei einer ungünstigen Passwortvergabe oder Benutzerfehlern kann<br />

dieser Prozess deutlich beschleunigt werden. Insbesondere bei der Implementierung<br />

und Vergabe von Passwörtern muss diese Technik bedacht werden.<br />

6.3 Sicherheitsansprüche für Netzwerke<br />

Aus der Betrachtung möglicher Bedrohungen und eigener Interessen entstehen einige Ansprüche,<br />

welche an Sicherheitsprotokolle zu stellen sind. [5]<br />

ˆ Verfügbarkeit bezieht sich im Zusammenhang auf Netzwerkverbindungen in erster<br />

Linie auf das Bereitstehen der Verbindung und der Möglichkeit zu kommunizieren.<br />

Im Rahmen dieser Arbeit bedeutet Verfügbarkeit nicht die physikalische Verbindung<br />

zu einem Netzwerkteilnehmer oder einem Zugangspunkt, sondern vielmehr die Möglichkeit<br />

diese auch ansprechen zu können. Ein Zugangspunkt, welcher unter der Last<br />

zu vieler Pakete wegen eines DoS-Angriffes oder aufgrund falscher Anweisungen abschaltet,<br />

ist eben nicht mehr verfügbar.<br />

ˆ Vertraulichkeit verhindert, dass unbefugte Dritte Kenntnis von Daten erlangen. In<br />

einem Funknetz müssen hier leistungsfähige und sichere Algorithmen zum Einsatz<br />

kommen um die Vertraulichkeit zu gewährleisten, da die Übertragung selbst nicht<br />

geschützt werden kann.<br />

ˆ Integrität steht für die Authentizität der übertragenen Daten. Der Empfänger muss<br />

wissen, ob die gesendeten Daten genau die durch den Sender gesendeten sind oder<br />

3 Denial of Service: Nichtverfügbarkeit eines Dienstes

Hurra! Ihre Datei wurde hochgeladen und ist bereit für die Veröffentlichung.

Erfolgreich gespeichert!

Leider ist etwas schief gelaufen!