Mobile Systems III INFORMATIK
Mobile Systems III INFORMATIK
Mobile Systems III INFORMATIK
Erfolgreiche ePaper selbst erstellen
Machen Sie aus Ihren PDF Publikationen ein blätterbares Flipbook mit unserer einzigartigen Google optimierten e-Paper Software.
Lars Langer 159<br />
7.4 Probleme und Lösungen in drahtloser Umgebung<br />
Nach einer Erläuterung der veränderten Situation durch drahtlose Netzwerke geht es in<br />
diesem Kapitel um spezielle neue Herausforderungen, die mit der mobilen Umgebung<br />
entstehen. Der wichtigste Teil hierbei sind die möglichen Lösungsansätze für dabei entstandene<br />
Probleme sowohl im Infrastruktur-Netzwerk als auch in Ad Hoc-Netzwerk.<br />
7.4.1 Grundsätzliche Probleme<br />
Das offene Medium:<br />
Da elektromagnetische Wellen prinzipbedingt sich in jede Richtung ausbreiten, entsteht<br />
eine deutlich höhere Empfänglichkeit für Angriffe. Es wird möglich ohne direkten Kontakt,<br />
also ohne physikalischen Zugriff auf Netzwerkkabel, optische Fasern usw., sich in das<br />
Netzwerk einzuklinken. Auf allen Schichten des ISO/OSI-Modells (Layer), auf jedes <strong>Mobile</strong><br />
Node (MN) und von jedem MN kann dadurch ein Angriff erfolgen[5]. Ein Angreifer kann<br />
mit geringerem Aufwand in eine internere Ebene vordringen und somit erheblichen Schaden<br />
anrichten. Er kann den Betroffenen auch passiv schädigen, indem er unbemerkt das<br />
Netz abhört. Die meisten Intrusion Detection Systeme brauchen statische Umgebungen.<br />
Daher kann es bei drahtloser und sich ständig ändernder Umgebung notwendig werden,<br />
ein neues Konzept für die Intrusion Detection in dynamischer Umgebung zu erarbeiten<br />
und anzuwenden.<br />
Anfälligkeit der Software:<br />
Um solche Angriffe durchzuführen werden Löcher und ungewollt kooperatives Verhalten<br />
von sicherheitsrelevanten Dateien und Protokollen ausgenutzt. Besonders MAC Protokolle<br />
sind sehr anfällig für Denial of Service Attacken[6], da nur simuliert werden muss, dass<br />
bestimmte Verbindungen bereits in Benutzung sind, und somit nicht für den angeforderten<br />
Service zur Verfügung stehen.<br />
Weitere Gefahren:<br />
Ferner sind auch statische Netzwerke durch unzureichend geschützte MNs gefährdet. Möglicherweise<br />
könnte ein Wurm in ein MN gelangen was sich ungeschützt im Internet aufhält.<br />
Wenn dieses MN sich nun in ein nach außen gut geschütztes statisches Netzwerk einklinkt,<br />
beispielsweise ein Mitarbeiter verbindet sich in seiner Firma mit dem LAN, so kann es<br />
zur Infizierung des statischen Netzwerkes von innen heraus kommen.