30.12.2014 Aufrufe

Mobile Systems III INFORMATIK

Mobile Systems III INFORMATIK

Mobile Systems III INFORMATIK

MEHR ANZEIGEN
WENIGER ANZEIGEN

Erfolgreiche ePaper selbst erstellen

Machen Sie aus Ihren PDF Publikationen ein blätterbares Flipbook mit unserer einzigartigen Google optimierten e-Paper Software.

Lars Langer 161<br />

Lösungsansatz für Angriffe auf Infrastruktur-Netzwerke:<br />

Die Idee ist, dass jedes neue <strong>Mobile</strong> Node, welches sich ins Netzwerk einklinkt, sofort<br />

an einem gemeinsamen, globalen Intrusion Detection Prozess teilnimmt[5]. Nachdem es<br />

in den Prozess integriert wurde, fängt das lokale ID System an, Wissen über die Umgebung<br />

zu sammeln, um mit anderen Intrusion Detection Sensoren kooperieren zu können.<br />

Entscheidend ist dabei die umgehende Aktualisierung der Signaturdatenbank. Bei jedem<br />

Neuaufbau einer Verbindung (reconnect) ist dieser Vorgang zu wiederholen. Wichtig ist bei<br />

dem Integrationsprozess, dass er in der Lage sein sollte automatisch ablaufen zu können,<br />

da bei manuellem Einstellen damit zu rechnen ist, dass es vergessen wird oder fehlerbehaftet<br />

sein kann, und nicht zuletzt zeitintensiv und lästig für den Anwender ist[5]. Im<br />

Allgemeinen werden die speziellen Vorgehensweisen von dem ungelernten Benutzer soweit<br />

wie möglich versteckt, da solch eine fehlerbehaftete Konfiguration das gesamte Netzwerk<br />

in Gefahr bringen kann. Gleichzeitig nutzt man die schlechte Lokalisierbarkeit von mobilen<br />

Endgeräten zum eigenen Vorteil aus, um selbst einem speziell auf sich gerichteten<br />

Angriff entgehen zu können[6]. Durch das automatische Update und sofortige Integration<br />

neuer <strong>Mobile</strong> Nodes kann eine optimale Nutzung garantiert werden, so dass schließlich<br />

Intrusion Detection in dynamischer Umgebung möglich wird.<br />

7.4.4 Vorgehensweise in Ad Hoc-Netzwerken<br />

In Ad Hoc-Netzwerken ist es noch etwas komplizierter die Sicherheit zu waren. Möglicherweise<br />

könnten diese Lösungsansätze dazu beitragen, die auftretenden Probleme zu<br />

beseitigen.<br />

Schichtübergreifende Intrusion Detection:<br />

Auch bei Ad Hoc-Netzwerken können die Probleme in allen Schichten auftreten. Jede<br />

Schicht ist in mobiler Umgebung einfacher angreifbar. Die Sicherheit auf <strong>Mobile</strong> Nodes ist<br />

derjenigen im drahtgebundenen Netz noch deutlich unterlegen. Deshalb sollte ein Intrusion<br />

Detection System auf verschiedenen Layern arbeiten können. Bei einer Anomalie in einem<br />

der Layer wird dann den ID Sensoren, die auf den anderen Layern arbeiten, eine Warnung<br />

geschickt[6].<br />

Lösungsansatz für Angriffe auf Ad Hoc-Netzwerke:<br />

Die Dezentralisierung bedeutet für jedes <strong>Mobile</strong> Node einen hohen Grad an Verwundbarkeit.<br />

In Ad Hoc Netzwerken kommt hinzu, dass durch die Fremdartigkeit der Kommunikationspartner<br />

die Sicherheit nicht mehr gewährleistet werden kann. Deshalb sollte jedes<br />

MN erstmal grundsätzlich für sich selbst Intrusion Detection betreiben können[6]. Nun<br />

geht man einen Schritt weiter. Wenn die anderen MNs in der Lage sind mit dem eigenen<br />

MN Intrusion Detection zu betreiben, so sollte man zusätzlich zum eigenen Ergebnis die<br />

anderen MNs zu Rate ziehen[6]. Jedoch ist das nur als Ergänzung zu betrachten. Eine<br />

mögliche Ausführung sieht vor, in jedem MN einen Intrusion Detection System Agent<br />

installiert zu haben, und zunächst die Sammlung und Prüfung der Daten lokal, also nur<br />

für das eigene <strong>Mobile</strong> Node, durchzuführen. Weiterhin geht man so vor, dass man bei

Hurra! Ihre Datei wurde hochgeladen und ist bereit für die Veröffentlichung.

Erfolgreich gespeichert!

Leider ist etwas schief gelaufen!