Mobile Systems III INFORMATIK
Mobile Systems III INFORMATIK
Mobile Systems III INFORMATIK
Sie wollen auch ein ePaper? Erhöhen Sie die Reichweite Ihrer Titel.
YUMPU macht aus Druck-PDFs automatisch weboptimierte ePaper, die Google liebt.
162 Intrusion Detection in mobilen Netzwerken<br />
einer auftretenden Anomalie mit den Nachbarn kommuniziert, und eine globale Prüfung<br />
der Daten anordnet[6]. Die zugesendeten Daten sollten dabei nicht verwendet werden, da<br />
eine absichtliche Fälschung oder bösartiger Code enthalten sein kann. Die Kommunikation<br />
zwischen sich und den Nachbarn wird durch eine so genannte ’secure communication<br />
engine’ geführt, die den Datentransfer überwacht und versucht mehr Sicherheit zu<br />
gewährleisten[6]. Sie ist Bestandteil eines jeden IDS Agents. Da bei der Kommunikation<br />
mit näheren Nachbarn weniger fehlerhafte Datenpakete entstehen, da die Entfernung<br />
geringer ist und durchschnittlich weniger Störungen auftreten, erhalten ihre Ergebnisse<br />
eine höhere Priorität[6]. Wenn eine ausreichend eindeutige Bewertung durch die globale<br />
Untersuchung getätigt wurde, und deshalb davon ausgegangen werden kann, dass eine Anomalie<br />
tatsächlich vorliegt, kann eine globale Reaktion auf diesen Eingriff vorgenommen<br />
werden. Diese kann von jedem beliebigem <strong>Mobile</strong> Node getätigt werden, nicht zwangsweise<br />
durch das eigene. Die Maßnahme ist nun abhängig von der Art des Angriffs, der Art der<br />
Netzwerkprotokolle und wie hoch das Vertrauen in das Ergebnis ist, also wenn möglichst<br />
alle die Anomalie bestätigt haben[6]. Die Intrusion Response sieht vor, die Kommunikation<br />
zwischen den Teilnehmern neu zu initialisieren, in dem beispielsweise die Login-<br />
Keys neu angefordert werden[6]. Konnte der Eindringling identifiziert werden, wird eine<br />
Reorganisation der Netzwerkstruktur unter Ausschluss unerwünschter MNs eingeleitet.<br />
Problematisch ist außerdem die Datenkontrolle, da keine Router, Gateways oder andere<br />
Verkehrsknotenpunkte vorhanden sind, an denen man die zu prüfenden Daten auslesen<br />
kann. In einem gemeinsamen Medium ist das zwar nicht unbedingt erforderlich, da alle<br />
MNs alle Daten empfangen können, aber stattdessen entsteht in einem infrastrukturlosen<br />
Netzwerk das Problem der so genannten ’hidden stations’, wobei die Erkennung eines belegten<br />
Kanals nicht in allen Situationen zuverlässig funktioniert. Hier kurz eine Erklärung<br />
des Problems. Eine Station kommuniziert mit einer zweiten, mit der eine weitere Station<br />
nun auch kommunizieren möchte. Wenn nun diese dritte Station die erste nicht erkennen<br />
kann, weil diese beispielsweise außerhalb der Reichweite liegt, geht sie davon aus, der Kanal<br />
wäre frei, und sendet die Datenpakete. Diese gehen jedoch verloren, da der Kanal in<br />
Wirklichkeit belegt ist. Dies kann natürlich dazu führen, dass die Daten nur unvollständig<br />
vorliegen. Hier tritt wieder das Problem auf, welche Algorithmen man für unvollständige<br />
Daten verwenden sollte.<br />
7.5 Fazit<br />
Diese Ausarbeitung diente im Rahmen eines Seminars dazu dem Interessierten näher zu<br />
bringen, worum es in der Intrusion Detection geht. Es wurden die Methoden der Intrusion<br />
Detection angerissen und auf die vielfältigen Varianten des Einsatzes von ID Systemen eingegangen.<br />
Entscheidend war besonders die Darlegung der Umsetzung von Intrusion Detection<br />
in die drahtlose Umgebung und welche Ansätze derzeit zu deren Verwirklichung existieren.<br />
Es wurde herausgestellt, dass ohne einige Änderungen vorzunehmen man Intrusion<br />
Detection also nicht von drahtgebundener Umgebung in drahtlose Umgebungen übernehmen<br />
kann. Hierbei wurde ein deutlicher Unterschied zwischen Infrastruktur-Netzwerken<br />
und Ad Hoc-Netzwerken gemacht. Beide Lösungen fordern die Mitarbeit der Kommunikationspartner<br />
des Netzwerkes, doch während man bei einem Infrastrukturnetzwerk