30.12.2014 Aufrufe

Mobile Systems III INFORMATIK

Mobile Systems III INFORMATIK

Mobile Systems III INFORMATIK

MEHR ANZEIGEN
WENIGER ANZEIGEN

Sie wollen auch ein ePaper? Erhöhen Sie die Reichweite Ihrer Titel.

YUMPU macht aus Druck-PDFs automatisch weboptimierte ePaper, die Google liebt.

162 Intrusion Detection in mobilen Netzwerken<br />

einer auftretenden Anomalie mit den Nachbarn kommuniziert, und eine globale Prüfung<br />

der Daten anordnet[6]. Die zugesendeten Daten sollten dabei nicht verwendet werden, da<br />

eine absichtliche Fälschung oder bösartiger Code enthalten sein kann. Die Kommunikation<br />

zwischen sich und den Nachbarn wird durch eine so genannte ’secure communication<br />

engine’ geführt, die den Datentransfer überwacht und versucht mehr Sicherheit zu<br />

gewährleisten[6]. Sie ist Bestandteil eines jeden IDS Agents. Da bei der Kommunikation<br />

mit näheren Nachbarn weniger fehlerhafte Datenpakete entstehen, da die Entfernung<br />

geringer ist und durchschnittlich weniger Störungen auftreten, erhalten ihre Ergebnisse<br />

eine höhere Priorität[6]. Wenn eine ausreichend eindeutige Bewertung durch die globale<br />

Untersuchung getätigt wurde, und deshalb davon ausgegangen werden kann, dass eine Anomalie<br />

tatsächlich vorliegt, kann eine globale Reaktion auf diesen Eingriff vorgenommen<br />

werden. Diese kann von jedem beliebigem <strong>Mobile</strong> Node getätigt werden, nicht zwangsweise<br />

durch das eigene. Die Maßnahme ist nun abhängig von der Art des Angriffs, der Art der<br />

Netzwerkprotokolle und wie hoch das Vertrauen in das Ergebnis ist, also wenn möglichst<br />

alle die Anomalie bestätigt haben[6]. Die Intrusion Response sieht vor, die Kommunikation<br />

zwischen den Teilnehmern neu zu initialisieren, in dem beispielsweise die Login-<br />

Keys neu angefordert werden[6]. Konnte der Eindringling identifiziert werden, wird eine<br />

Reorganisation der Netzwerkstruktur unter Ausschluss unerwünschter MNs eingeleitet.<br />

Problematisch ist außerdem die Datenkontrolle, da keine Router, Gateways oder andere<br />

Verkehrsknotenpunkte vorhanden sind, an denen man die zu prüfenden Daten auslesen<br />

kann. In einem gemeinsamen Medium ist das zwar nicht unbedingt erforderlich, da alle<br />

MNs alle Daten empfangen können, aber stattdessen entsteht in einem infrastrukturlosen<br />

Netzwerk das Problem der so genannten ’hidden stations’, wobei die Erkennung eines belegten<br />

Kanals nicht in allen Situationen zuverlässig funktioniert. Hier kurz eine Erklärung<br />

des Problems. Eine Station kommuniziert mit einer zweiten, mit der eine weitere Station<br />

nun auch kommunizieren möchte. Wenn nun diese dritte Station die erste nicht erkennen<br />

kann, weil diese beispielsweise außerhalb der Reichweite liegt, geht sie davon aus, der Kanal<br />

wäre frei, und sendet die Datenpakete. Diese gehen jedoch verloren, da der Kanal in<br />

Wirklichkeit belegt ist. Dies kann natürlich dazu führen, dass die Daten nur unvollständig<br />

vorliegen. Hier tritt wieder das Problem auf, welche Algorithmen man für unvollständige<br />

Daten verwenden sollte.<br />

7.5 Fazit<br />

Diese Ausarbeitung diente im Rahmen eines Seminars dazu dem Interessierten näher zu<br />

bringen, worum es in der Intrusion Detection geht. Es wurden die Methoden der Intrusion<br />

Detection angerissen und auf die vielfältigen Varianten des Einsatzes von ID Systemen eingegangen.<br />

Entscheidend war besonders die Darlegung der Umsetzung von Intrusion Detection<br />

in die drahtlose Umgebung und welche Ansätze derzeit zu deren Verwirklichung existieren.<br />

Es wurde herausgestellt, dass ohne einige Änderungen vorzunehmen man Intrusion<br />

Detection also nicht von drahtgebundener Umgebung in drahtlose Umgebungen übernehmen<br />

kann. Hierbei wurde ein deutlicher Unterschied zwischen Infrastruktur-Netzwerken<br />

und Ad Hoc-Netzwerken gemacht. Beide Lösungen fordern die Mitarbeit der Kommunikationspartner<br />

des Netzwerkes, doch während man bei einem Infrastrukturnetzwerk

Hurra! Ihre Datei wurde hochgeladen und ist bereit für die Veröffentlichung.

Erfolgreich gespeichert!

Leider ist etwas schief gelaufen!