30.12.2014 Aufrufe

Mobile Systems III INFORMATIK

Mobile Systems III INFORMATIK

Mobile Systems III INFORMATIK

MEHR ANZEIGEN
WENIGER ANZEIGEN

Sie wollen auch ein ePaper? Erhöhen Sie die Reichweite Ihrer Titel.

YUMPU macht aus Druck-PDFs automatisch weboptimierte ePaper, die Google liebt.

Jonathan Albe 141<br />

Anordnung erlangt ein Angreifer Zugriff auf das gesamte Netz mit allen darin befindlichen<br />

Ressourcen, falls er es schafft den Schutz der Funkverbindung zu brechen. Abbildung<br />

6.12 zeigt eine alternative Konfiguration [21]. Bei der Konfiguration nach Abbildung 6.12<br />

Abbildung 6.12: Netzwerkarchitektur mit Firewall<br />

befinden sich die Zugangspunkte mit den Funkverbindungen außerhalb einer Firewall.<br />

Gelingt es einem Angreifer den Schutz der Funkverbindung zu brechen, so befindet er<br />

sich dennoch außerhalb des zu schützenden Netzwerkes. Die Firewall kann den Angreifer<br />

außerhalb des Netzes halten oder ihn durch Intrusion Detection 8 erkennen. Rechner A auf<br />

der Abbildung hat natürlich keinen Zugang mehr zu den Ressourcen des Netzes hinter der<br />

Firewall. Sollte ein Rechner Zugriff auf diese Ressourcen benötigen, so kann zum Beispiel<br />

ein VPN Tunnel durch die Firewall in das Netzwerk etabliert werden, wie die Abbildung<br />

6.12 für Rechner B andeutet. Ist dieser Tunnel durch eine ausreichend starke Verschlüsselung<br />

geschützt, wird der entstehende Schaden bei einem Angriff auf die Funkverbindung<br />

zu Rechner B begrenzt. Je nach eingesetztem Sicherheitsprotokoll könnte der Angreifer<br />

z. B. Rechner A angreifen und vielleicht Zugriff auf das Internet erlangen. Zwischen dem<br />

Angreifer und dem zu schützenden Netzwerk stehen jedoch immer noch die starke VPN<br />

Verschlüsselung und die Firewall.<br />

8 Eindringlingserkennung

Hurra! Ihre Datei wurde hochgeladen und ist bereit für die Veröffentlichung.

Erfolgreich gespeichert!

Leider ist etwas schief gelaufen!