30.12.2014 Aufrufe

Mobile Systems III INFORMATIK

Mobile Systems III INFORMATIK

Mobile Systems III INFORMATIK

MEHR ANZEIGEN
WENIGER ANZEIGEN

Erfolgreiche ePaper selbst erstellen

Machen Sie aus Ihren PDF Publikationen ein blätterbares Flipbook mit unserer einzigartigen Google optimierten e-Paper Software.

Lars Langer 159<br />

7.4 Probleme und Lösungen in drahtloser Umgebung<br />

Nach einer Erläuterung der veränderten Situation durch drahtlose Netzwerke geht es in<br />

diesem Kapitel um spezielle neue Herausforderungen, die mit der mobilen Umgebung<br />

entstehen. Der wichtigste Teil hierbei sind die möglichen Lösungsansätze für dabei entstandene<br />

Probleme sowohl im Infrastruktur-Netzwerk als auch in Ad Hoc-Netzwerk.<br />

7.4.1 Grundsätzliche Probleme<br />

Das offene Medium:<br />

Da elektromagnetische Wellen prinzipbedingt sich in jede Richtung ausbreiten, entsteht<br />

eine deutlich höhere Empfänglichkeit für Angriffe. Es wird möglich ohne direkten Kontakt,<br />

also ohne physikalischen Zugriff auf Netzwerkkabel, optische Fasern usw., sich in das<br />

Netzwerk einzuklinken. Auf allen Schichten des ISO/OSI-Modells (Layer), auf jedes <strong>Mobile</strong><br />

Node (MN) und von jedem MN kann dadurch ein Angriff erfolgen[5]. Ein Angreifer kann<br />

mit geringerem Aufwand in eine internere Ebene vordringen und somit erheblichen Schaden<br />

anrichten. Er kann den Betroffenen auch passiv schädigen, indem er unbemerkt das<br />

Netz abhört. Die meisten Intrusion Detection Systeme brauchen statische Umgebungen.<br />

Daher kann es bei drahtloser und sich ständig ändernder Umgebung notwendig werden,<br />

ein neues Konzept für die Intrusion Detection in dynamischer Umgebung zu erarbeiten<br />

und anzuwenden.<br />

Anfälligkeit der Software:<br />

Um solche Angriffe durchzuführen werden Löcher und ungewollt kooperatives Verhalten<br />

von sicherheitsrelevanten Dateien und Protokollen ausgenutzt. Besonders MAC Protokolle<br />

sind sehr anfällig für Denial of Service Attacken[6], da nur simuliert werden muss, dass<br />

bestimmte Verbindungen bereits in Benutzung sind, und somit nicht für den angeforderten<br />

Service zur Verfügung stehen.<br />

Weitere Gefahren:<br />

Ferner sind auch statische Netzwerke durch unzureichend geschützte MNs gefährdet. Möglicherweise<br />

könnte ein Wurm in ein MN gelangen was sich ungeschützt im Internet aufhält.<br />

Wenn dieses MN sich nun in ein nach außen gut geschütztes statisches Netzwerk einklinkt,<br />

beispielsweise ein Mitarbeiter verbindet sich in seiner Firma mit dem LAN, so kann es<br />

zur Infizierung des statischen Netzwerkes von innen heraus kommen.

Hurra! Ihre Datei wurde hochgeladen und ist bereit für die Veröffentlichung.

Erfolgreich gespeichert!

Leider ist etwas schief gelaufen!