Mobile Intrusion Detection in Mobilen Ad-Hoc Netzwerken
Mobile Intrusion Detection in Mobilen Ad-Hoc Netzwerken
Mobile Intrusion Detection in Mobilen Ad-Hoc Netzwerken
Sie wollen auch ein ePaper? Erhöhen Sie die Reichweite Ihrer Titel.
YUMPU macht aus Druck-PDFs automatisch weboptimierte ePaper, die Google liebt.
KAPITEL 3. INTRUSION DETECTION<br />
• Wenn es e<strong>in</strong> solches zentrales IDS gäbe, müsste immer noch das Nachfolgeproblem gelöst werden:<br />
Was ist zu tun, wenn der Teilnehmer, der das IDS betrieben hat, das Netz verlässt oder zeitweise von<br />
den anderen Knoten nicht erreicht werden kann? Dann müsste e<strong>in</strong> IDS an anderer Stelle gestartet<br />
werden, möglichst mit dem Wissen von den bisher gesammelten Daten.<br />
3.4 <strong>Intrusion</strong> <strong>Detection</strong> im mobilen <strong>Ad</strong> hoc Netzwerk<br />
3.4.1 Die besonderen Probleme der traditionellen IDS mit <strong>Ad</strong> hoc <strong>Netzwerken</strong><br />
Zu den Problemen der typischen zentralen IDS Systemen kommen noch spezifische Sicherheitsprobleme<br />
e<strong>in</strong>es <strong>Ad</strong> hoc Netzes.<br />
• Die Kommunikation erfolgt über e<strong>in</strong> öffentliches Medium, die Luft. Jeder <strong>in</strong> Empfangsreichweite<br />
kann die Radiowellen belauschen und erhält somit Zugriff auf die Kommunikation. E<strong>in</strong> böswilliger<br />
Knoten könnte sogar Daten <strong>in</strong> den Verkehr e<strong>in</strong>schleusen und fremde Daten fälschen.<br />
• Das Kommunikationsmedium, die Luft als Radiowellenträger, muss mit allen Teilnehmern geteilt<br />
werden. Die verfügbare Bandbreite ist begrenzt und zudem s<strong>in</strong>d die Übertragungen störanfällig gegenüber<br />
anderen Teilnehmern und äußeren E<strong>in</strong>flüssen.<br />
• Bei den traditionellen ID Systemen fallen große Datenmengen an, die e<strong>in</strong>e hohe Rechenleistung<br />
benötigen, um diese zu analysieren. Bei <strong>Ad</strong> hoc <strong>Netzwerken</strong> s<strong>in</strong>d typischerweise die Ressourcen<br />
begrenzt. Die meisten Geräte werden mit Batterien oder Akkumulatoren als Energiequelle betrieben<br />
und müssen sparsam mit Rechen- und Festplattenressourcen umgehen.<br />
• Die meisten bestehenden IDS verlassen sich <strong>in</strong> letzter Instanz auf das Urteil e<strong>in</strong>es gelernten <strong>Ad</strong>m<strong>in</strong>istrators,<br />
der die Entscheidung über Reaktion und Schwere e<strong>in</strong>es Angriffs fällt. In <strong>Ad</strong> hoc <strong>Netzwerken</strong><br />
muss von ungelernten Endnutzern ausgegangen werden, denen das Verständnis von Netz<strong>in</strong>terna und<br />
Sicherheitsmechanismen fehlt. Deshalb können diese nur schwer e<strong>in</strong> Urteil über eventuelle Angriffe<br />
fällen.<br />
• <strong>Ad</strong> hoc Netzwerke brauchen, um zu funktionieren, die Kooperation möglichst aller Teilnehmer. Speziell<br />
der Aufbau der Routen im Netz sowie das Weiterleiten von Paketen liegen <strong>in</strong> der Pflicht jedes<br />
e<strong>in</strong>zelnen Knoten. Diese Knoten könnten aber versuchen die eigenen Ressourcen zu schonen, <strong>in</strong>dem<br />
nur im eigenen Nutzen kommuniziert wird. Fremde Pakete würden dann nicht weitergeleitet und e<strong>in</strong><br />
solcher Knoten würde dann auch am Aufbau von Routen nicht teilnehmen. E<strong>in</strong> solches Verhalten<br />
nennen wir Egosimus.<br />
23