30.12.2014 Aufrufe

Mobile Systems III INFORMATIK

Mobile Systems III INFORMATIK

Mobile Systems III INFORMATIK

MEHR ANZEIGEN
WENIGER ANZEIGEN

Sie wollen auch ein ePaper? Erhöhen Sie die Reichweite Ihrer Titel.

YUMPU macht aus Druck-PDFs automatisch weboptimierte ePaper, die Google liebt.

160 Intrusion Detection in mobilen Netzwerken<br />

7.4.2 Herausforderungen<br />

Dezentralisierung und Lokalisierung:<br />

Die Möglichkeit des Angriffs ohne festes Medium erschwert beträchtlich die Lokalisierung<br />

des Angreifers. Andererseits kann die schlechte Lokalisierung auch zum Vorteil genutzt<br />

werden, wenn ein Angreifer ein ganz bestimmtes Ziel hat, da er dieses vorher auch erst<br />

einmal lokalisieren muss. Weiterhin gibt es in mobiler Umgebung weniger Verkehrskonzentrationspunkte,<br />

so dass die zu überprüfenden Daten von überall her kommen, und<br />

schließlich auch nur lokal vorliegen. Es stellt sich die Frage, ob man möglicherweise auch<br />

in dezentralisierter und globaler Form Intrusion Detection betreiben kann. Dies erfordert<br />

jedoch die Mitarbeit der anderen MNs im Netzwerk.<br />

Daten für ID Systeme:<br />

In drahtloser Umgebung werden neue Anwendungen und Verkehrsmuster nötig. Doch laufende<br />

Operationen können durch die zerbrechlichere Kommunikation leicht unterbrochen<br />

werden. Möglicherweise kann die Funkreichweite kurzzeitig nicht ausreichen oder das Signal<br />

trifft auf ein Hindernis. Das kann zwei Konflikte zur Folge haben. Wenn die Daten mit<br />

größerer Verzögerung eintreffen, so ist es für die üblicherweise echtzeit-basierten Intrusion<br />

Detection Systeme schwer bzw. nicht möglich, auch in Echtzeit die Daten zu prüfen[5].<br />

Noch problematischer wird es, wenn die Daten unvollständig vorliegen, das heißt, wenn<br />

Daten auf dem Weg unwiederbringlich verloren gehen. Die Intrusion Detection Methoden<br />

können nur auf vollständige Daten angewandt werden, denn möglicherweise fehlte gerade<br />

ein solcher Teil, mit dem man eine Signatur oder Anomalie hätte erkennen können[5].<br />

Da dann jedoch die Daten des möglichen Angriffs nicht vollständig sind, besteht weniger<br />

Gefahr für das überwachte System, man kann jedoch auch nicht in Erfahrung bringen, ob<br />

man von jemandem als Ziel auserkoren wurde. Es stellt sich die Frage, welche Algorithmen<br />

man bei unvollständigen Daten anwenden könnte.<br />

7.4.3 Vorgehensweise in Infrastruktur-Netzwerken<br />

In Infrastruktur-Netzwerken gibt es einige Lösungsansätze die im Folgenden genauer skizziert<br />

werden.<br />

Probleme und Lösungsansätze bezüglich der Schichten des ISO/OSI-Modells:<br />

In drahtloser Umgebung ist es für den Angreifer möglich auf allen Schichten zu operieren.<br />

Die MAC-Ebene ist hierbei eine besonders anfällige Schicht. Um das Problem zu bekämpfen,<br />

versucht man sie durch eine auf Layer 3 basierte Firewall zu isolieren[5]. Wenn das<br />

Intrusion Detection System eine Anomalie auf einem der unteren Layer entdeckt, so weist<br />

das häufig darauf hin, dass auf einem höheren Layer ein Eingriff stattgefunden hat.

Hurra! Ihre Datei wurde hochgeladen und ist bereit für die Veröffentlichung.

Erfolgreich gespeichert!

Leider ist etwas schief gelaufen!