Mobile Systems III INFORMATIK
Mobile Systems III INFORMATIK
Mobile Systems III INFORMATIK
Erfolgreiche ePaper selbst erstellen
Machen Sie aus Ihren PDF Publikationen ein blätterbares Flipbook mit unserer einzigartigen Google optimierten e-Paper Software.
Lars Langer 161<br />
Lösungsansatz für Angriffe auf Infrastruktur-Netzwerke:<br />
Die Idee ist, dass jedes neue <strong>Mobile</strong> Node, welches sich ins Netzwerk einklinkt, sofort<br />
an einem gemeinsamen, globalen Intrusion Detection Prozess teilnimmt[5]. Nachdem es<br />
in den Prozess integriert wurde, fängt das lokale ID System an, Wissen über die Umgebung<br />
zu sammeln, um mit anderen Intrusion Detection Sensoren kooperieren zu können.<br />
Entscheidend ist dabei die umgehende Aktualisierung der Signaturdatenbank. Bei jedem<br />
Neuaufbau einer Verbindung (reconnect) ist dieser Vorgang zu wiederholen. Wichtig ist bei<br />
dem Integrationsprozess, dass er in der Lage sein sollte automatisch ablaufen zu können,<br />
da bei manuellem Einstellen damit zu rechnen ist, dass es vergessen wird oder fehlerbehaftet<br />
sein kann, und nicht zuletzt zeitintensiv und lästig für den Anwender ist[5]. Im<br />
Allgemeinen werden die speziellen Vorgehensweisen von dem ungelernten Benutzer soweit<br />
wie möglich versteckt, da solch eine fehlerbehaftete Konfiguration das gesamte Netzwerk<br />
in Gefahr bringen kann. Gleichzeitig nutzt man die schlechte Lokalisierbarkeit von mobilen<br />
Endgeräten zum eigenen Vorteil aus, um selbst einem speziell auf sich gerichteten<br />
Angriff entgehen zu können[6]. Durch das automatische Update und sofortige Integration<br />
neuer <strong>Mobile</strong> Nodes kann eine optimale Nutzung garantiert werden, so dass schließlich<br />
Intrusion Detection in dynamischer Umgebung möglich wird.<br />
7.4.4 Vorgehensweise in Ad Hoc-Netzwerken<br />
In Ad Hoc-Netzwerken ist es noch etwas komplizierter die Sicherheit zu waren. Möglicherweise<br />
könnten diese Lösungsansätze dazu beitragen, die auftretenden Probleme zu<br />
beseitigen.<br />
Schichtübergreifende Intrusion Detection:<br />
Auch bei Ad Hoc-Netzwerken können die Probleme in allen Schichten auftreten. Jede<br />
Schicht ist in mobiler Umgebung einfacher angreifbar. Die Sicherheit auf <strong>Mobile</strong> Nodes ist<br />
derjenigen im drahtgebundenen Netz noch deutlich unterlegen. Deshalb sollte ein Intrusion<br />
Detection System auf verschiedenen Layern arbeiten können. Bei einer Anomalie in einem<br />
der Layer wird dann den ID Sensoren, die auf den anderen Layern arbeiten, eine Warnung<br />
geschickt[6].<br />
Lösungsansatz für Angriffe auf Ad Hoc-Netzwerke:<br />
Die Dezentralisierung bedeutet für jedes <strong>Mobile</strong> Node einen hohen Grad an Verwundbarkeit.<br />
In Ad Hoc Netzwerken kommt hinzu, dass durch die Fremdartigkeit der Kommunikationspartner<br />
die Sicherheit nicht mehr gewährleistet werden kann. Deshalb sollte jedes<br />
MN erstmal grundsätzlich für sich selbst Intrusion Detection betreiben können[6]. Nun<br />
geht man einen Schritt weiter. Wenn die anderen MNs in der Lage sind mit dem eigenen<br />
MN Intrusion Detection zu betreiben, so sollte man zusätzlich zum eigenen Ergebnis die<br />
anderen MNs zu Rate ziehen[6]. Jedoch ist das nur als Ergänzung zu betrachten. Eine<br />
mögliche Ausführung sieht vor, in jedem MN einen Intrusion Detection System Agent<br />
installiert zu haben, und zunächst die Sammlung und Prüfung der Daten lokal, also nur<br />
für das eigene <strong>Mobile</strong> Node, durchzuführen. Weiterhin geht man so vor, dass man bei