Mobile Systems III INFORMATIK
Mobile Systems III INFORMATIK
Mobile Systems III INFORMATIK
Sie wollen auch ein ePaper? Erhöhen Sie die Reichweite Ihrer Titel.
YUMPU macht aus Druck-PDFs automatisch weboptimierte ePaper, die Google liebt.
Jonathan Albe 141<br />
Anordnung erlangt ein Angreifer Zugriff auf das gesamte Netz mit allen darin befindlichen<br />
Ressourcen, falls er es schafft den Schutz der Funkverbindung zu brechen. Abbildung<br />
6.12 zeigt eine alternative Konfiguration [21]. Bei der Konfiguration nach Abbildung 6.12<br />
Abbildung 6.12: Netzwerkarchitektur mit Firewall<br />
befinden sich die Zugangspunkte mit den Funkverbindungen außerhalb einer Firewall.<br />
Gelingt es einem Angreifer den Schutz der Funkverbindung zu brechen, so befindet er<br />
sich dennoch außerhalb des zu schützenden Netzwerkes. Die Firewall kann den Angreifer<br />
außerhalb des Netzes halten oder ihn durch Intrusion Detection 8 erkennen. Rechner A auf<br />
der Abbildung hat natürlich keinen Zugang mehr zu den Ressourcen des Netzes hinter der<br />
Firewall. Sollte ein Rechner Zugriff auf diese Ressourcen benötigen, so kann zum Beispiel<br />
ein VPN Tunnel durch die Firewall in das Netzwerk etabliert werden, wie die Abbildung<br />
6.12 für Rechner B andeutet. Ist dieser Tunnel durch eine ausreichend starke Verschlüsselung<br />
geschützt, wird der entstehende Schaden bei einem Angriff auf die Funkverbindung<br />
zu Rechner B begrenzt. Je nach eingesetztem Sicherheitsprotokoll könnte der Angreifer<br />
z. B. Rechner A angreifen und vielleicht Zugriff auf das Internet erlangen. Zwischen dem<br />
Angreifer und dem zu schützenden Netzwerk stehen jedoch immer noch die starke VPN<br />
Verschlüsselung und die Firewall.<br />
8 Eindringlingserkennung