05.01.2013 Aufrufe

Mobile Intrusion Detection in Mobilen Ad-Hoc Netzwerken

Mobile Intrusion Detection in Mobilen Ad-Hoc Netzwerken

Mobile Intrusion Detection in Mobilen Ad-Hoc Netzwerken

MEHR ANZEIGEN
WENIGER ANZEIGEN

Sie wollen auch ein ePaper? Erhöhen Sie die Reichweite Ihrer Titel.

YUMPU macht aus Druck-PDFs automatisch weboptimierte ePaper, die Google liebt.

KAPITEL 3. INTRUSION DETECTION<br />

Um die Integrität der Nugletskonten zu gewährleisten, wird von ”tamper proof hardware” ausgegangen:<br />

Hardware, die so gestaltet ist, dass nur das Nuglets System den Kontostand verändern darf, der Benutzer<br />

aber ke<strong>in</strong>en direkten Zugriff hat.<br />

Die zweite Methode lässt jeden Empfänger (auch die Knoten, die Pakete weiterleiten) entlang der Route<br />

für das Paket bezahlen. Diese wird dann für e<strong>in</strong>e bestimmte Zahl Nuglets e<strong>in</strong>gekauft und für mehr Nuglets<br />

”weiterverkauft”. Dadurch erhöht jeder Knoten durch forward<strong>in</strong>g des Pakets se<strong>in</strong>en Bestand an Nuglets.<br />

Effektiv bezahlt damit das Ziel den Transport.<br />

Die zweite Methode hat aber Schwächen, denn e<strong>in</strong>em Knoten können durch Senden vieler unnützer Pakete<br />

alle Nuglets entzogen werden. Die Wirkung wäre e<strong>in</strong> Denial of Service auf diesen Knoten; denn wenn e<strong>in</strong><br />

Knoten nicht bezahlen kann, kann er auch ke<strong>in</strong>e Pakete empfangen.<br />

Bewertung<br />

Das Nuglets Konzept ist <strong>in</strong>teressant, weil es Kooperation wie <strong>in</strong> ke<strong>in</strong>em anderen Modell stimulieren kann.<br />

Knoten könnten sogar am Verkehr teilnehmen, nur um Nuglets zu verdienen, auch wenn sie zu diesem<br />

Zeitpunkt gar nicht kommunizieren wollen. Allerd<strong>in</strong>gs gib es schwerwiegende Probleme am Konzept. Man<br />

muss davon ausgehen, dass das Kommunikatiosnverhalten der e<strong>in</strong>zelnen Knoten stark variiert. Manche Knoten<br />

werden wahrsche<strong>in</strong>lich überwiegend senden, z.B. wenn sie bestimmte Services für andere Teilnehmer<br />

beherbergen. Diesen Knoten würden je nach Abrechnungsmodell schnell alle Nuglets entzogen.<br />

Knoten, die <strong>in</strong> der Peripherie im Netzwerk positioniert s<strong>in</strong>d, können wesentlich seltener Pakete weiterleiten<br />

als solche im Zentrum. Es würden sich also die Nuglets im Zentrum sammeln und die Peripherie aushungern.<br />

Wie oben schon erwähnt, s<strong>in</strong>d auch Denial of Service Angriffe durch Entziehen aller Nuglets e<strong>in</strong>es<br />

Knoten möglich.<br />

Zuletzt zeigt auch die Erfahrung, dass es ”tamper proof hardware” nicht gibt, also davon auszugehen ist,<br />

dass es Knoten im System gibt, die beliebig Nuglets zum Eigennutzen generieren können.<br />

E<strong>in</strong> ganz anderes Problem ist, dass das Nuglets-Konzept ke<strong>in</strong>e Möglichkeit der Erkennung von Angriffen<br />

bietet. Nuglets kann Egoismus entgegen treten, aber bei Angriffen, zum Beispiel durch e<strong>in</strong>en Knoten, der<br />

Pakete e<strong>in</strong>fach verwirft, kann das System das weder erkennen noch den Angreifer identifizieren und bestrafen.<br />

3.4.3 Bewertung der aktuellen Forschung<br />

3.4.3.1 Vergleich aktueller IDS<br />

In diesem Kapitel werden nun viele Systeme vorgestellt, die versuchen Egoismus und Böswilligkeit zu verh<strong>in</strong>dern<br />

oder zu reduzieren. Besonders herausragend war dabei CORE mit se<strong>in</strong>em Bewertungsschema, das<br />

die Idee des Promiscuous Mode von Watchdog und Pathrater erweiterte. Nuglets bot e<strong>in</strong>e <strong>in</strong>novative Herangehensweise<br />

durch se<strong>in</strong> Bezahlmodell für die Weiterleitung von Nachrichten.<br />

Es bleibt festzustellen, dass der Forschungsgeme<strong>in</strong>schaft der große Wurf e<strong>in</strong>es praxistauglichen IDS noch<br />

nicht geglückt ist. Verteilte Erkennung und automatische Reaktion s<strong>in</strong>d bis jetzt nur im Konzeptstadium<br />

35

Hurra! Ihre Datei wurde hochgeladen und ist bereit für die Veröffentlichung.

Erfolgreich gespeichert!

Leider ist etwas schief gelaufen!