Mobile Systems III INFORMATIK
Mobile Systems III INFORMATIK
Mobile Systems III INFORMATIK
Sie wollen auch ein ePaper? Erhöhen Sie die Reichweite Ihrer Titel.
YUMPU macht aus Druck-PDFs automatisch weboptimierte ePaper, die Google liebt.
160 Intrusion Detection in mobilen Netzwerken<br />
7.4.2 Herausforderungen<br />
Dezentralisierung und Lokalisierung:<br />
Die Möglichkeit des Angriffs ohne festes Medium erschwert beträchtlich die Lokalisierung<br />
des Angreifers. Andererseits kann die schlechte Lokalisierung auch zum Vorteil genutzt<br />
werden, wenn ein Angreifer ein ganz bestimmtes Ziel hat, da er dieses vorher auch erst<br />
einmal lokalisieren muss. Weiterhin gibt es in mobiler Umgebung weniger Verkehrskonzentrationspunkte,<br />
so dass die zu überprüfenden Daten von überall her kommen, und<br />
schließlich auch nur lokal vorliegen. Es stellt sich die Frage, ob man möglicherweise auch<br />
in dezentralisierter und globaler Form Intrusion Detection betreiben kann. Dies erfordert<br />
jedoch die Mitarbeit der anderen MNs im Netzwerk.<br />
Daten für ID Systeme:<br />
In drahtloser Umgebung werden neue Anwendungen und Verkehrsmuster nötig. Doch laufende<br />
Operationen können durch die zerbrechlichere Kommunikation leicht unterbrochen<br />
werden. Möglicherweise kann die Funkreichweite kurzzeitig nicht ausreichen oder das Signal<br />
trifft auf ein Hindernis. Das kann zwei Konflikte zur Folge haben. Wenn die Daten mit<br />
größerer Verzögerung eintreffen, so ist es für die üblicherweise echtzeit-basierten Intrusion<br />
Detection Systeme schwer bzw. nicht möglich, auch in Echtzeit die Daten zu prüfen[5].<br />
Noch problematischer wird es, wenn die Daten unvollständig vorliegen, das heißt, wenn<br />
Daten auf dem Weg unwiederbringlich verloren gehen. Die Intrusion Detection Methoden<br />
können nur auf vollständige Daten angewandt werden, denn möglicherweise fehlte gerade<br />
ein solcher Teil, mit dem man eine Signatur oder Anomalie hätte erkennen können[5].<br />
Da dann jedoch die Daten des möglichen Angriffs nicht vollständig sind, besteht weniger<br />
Gefahr für das überwachte System, man kann jedoch auch nicht in Erfahrung bringen, ob<br />
man von jemandem als Ziel auserkoren wurde. Es stellt sich die Frage, welche Algorithmen<br />
man bei unvollständigen Daten anwenden könnte.<br />
7.4.3 Vorgehensweise in Infrastruktur-Netzwerken<br />
In Infrastruktur-Netzwerken gibt es einige Lösungsansätze die im Folgenden genauer skizziert<br />
werden.<br />
Probleme und Lösungsansätze bezüglich der Schichten des ISO/OSI-Modells:<br />
In drahtloser Umgebung ist es für den Angreifer möglich auf allen Schichten zu operieren.<br />
Die MAC-Ebene ist hierbei eine besonders anfällige Schicht. Um das Problem zu bekämpfen,<br />
versucht man sie durch eine auf Layer 3 basierte Firewall zu isolieren[5]. Wenn das<br />
Intrusion Detection System eine Anomalie auf einem der unteren Layer entdeckt, so weist<br />
das häufig darauf hin, dass auf einem höheren Layer ein Eingriff stattgefunden hat.