05.01.2013 Aufrufe

Mobile Intrusion Detection in Mobilen Ad-Hoc Netzwerken

Mobile Intrusion Detection in Mobilen Ad-Hoc Netzwerken

Mobile Intrusion Detection in Mobilen Ad-Hoc Netzwerken

MEHR ANZEIGEN
WENIGER ANZEIGEN

Sie wollen auch ein ePaper? Erhöhen Sie die Reichweite Ihrer Titel.

YUMPU macht aus Druck-PDFs automatisch weboptimierte ePaper, die Google liebt.

KAPITEL 3. INTRUSION DETECTION<br />

• Wenn es e<strong>in</strong> solches zentrales IDS gäbe, müsste immer noch das Nachfolgeproblem gelöst werden:<br />

Was ist zu tun, wenn der Teilnehmer, der das IDS betrieben hat, das Netz verlässt oder zeitweise von<br />

den anderen Knoten nicht erreicht werden kann? Dann müsste e<strong>in</strong> IDS an anderer Stelle gestartet<br />

werden, möglichst mit dem Wissen von den bisher gesammelten Daten.<br />

3.4 <strong>Intrusion</strong> <strong>Detection</strong> im mobilen <strong>Ad</strong> hoc Netzwerk<br />

3.4.1 Die besonderen Probleme der traditionellen IDS mit <strong>Ad</strong> hoc <strong>Netzwerken</strong><br />

Zu den Problemen der typischen zentralen IDS Systemen kommen noch spezifische Sicherheitsprobleme<br />

e<strong>in</strong>es <strong>Ad</strong> hoc Netzes.<br />

• Die Kommunikation erfolgt über e<strong>in</strong> öffentliches Medium, die Luft. Jeder <strong>in</strong> Empfangsreichweite<br />

kann die Radiowellen belauschen und erhält somit Zugriff auf die Kommunikation. E<strong>in</strong> böswilliger<br />

Knoten könnte sogar Daten <strong>in</strong> den Verkehr e<strong>in</strong>schleusen und fremde Daten fälschen.<br />

• Das Kommunikationsmedium, die Luft als Radiowellenträger, muss mit allen Teilnehmern geteilt<br />

werden. Die verfügbare Bandbreite ist begrenzt und zudem s<strong>in</strong>d die Übertragungen störanfällig gegenüber<br />

anderen Teilnehmern und äußeren E<strong>in</strong>flüssen.<br />

• Bei den traditionellen ID Systemen fallen große Datenmengen an, die e<strong>in</strong>e hohe Rechenleistung<br />

benötigen, um diese zu analysieren. Bei <strong>Ad</strong> hoc <strong>Netzwerken</strong> s<strong>in</strong>d typischerweise die Ressourcen<br />

begrenzt. Die meisten Geräte werden mit Batterien oder Akkumulatoren als Energiequelle betrieben<br />

und müssen sparsam mit Rechen- und Festplattenressourcen umgehen.<br />

• Die meisten bestehenden IDS verlassen sich <strong>in</strong> letzter Instanz auf das Urteil e<strong>in</strong>es gelernten <strong>Ad</strong>m<strong>in</strong>istrators,<br />

der die Entscheidung über Reaktion und Schwere e<strong>in</strong>es Angriffs fällt. In <strong>Ad</strong> hoc <strong>Netzwerken</strong><br />

muss von ungelernten Endnutzern ausgegangen werden, denen das Verständnis von Netz<strong>in</strong>terna und<br />

Sicherheitsmechanismen fehlt. Deshalb können diese nur schwer e<strong>in</strong> Urteil über eventuelle Angriffe<br />

fällen.<br />

• <strong>Ad</strong> hoc Netzwerke brauchen, um zu funktionieren, die Kooperation möglichst aller Teilnehmer. Speziell<br />

der Aufbau der Routen im Netz sowie das Weiterleiten von Paketen liegen <strong>in</strong> der Pflicht jedes<br />

e<strong>in</strong>zelnen Knoten. Diese Knoten könnten aber versuchen die eigenen Ressourcen zu schonen, <strong>in</strong>dem<br />

nur im eigenen Nutzen kommuniziert wird. Fremde Pakete würden dann nicht weitergeleitet und e<strong>in</strong><br />

solcher Knoten würde dann auch am Aufbau von Routen nicht teilnehmen. E<strong>in</strong> solches Verhalten<br />

nennen wir Egosimus.<br />

23

Hurra! Ihre Datei wurde hochgeladen und ist bereit für die Veröffentlichung.

Erfolgreich gespeichert!

Leider ist etwas schief gelaufen!