Mobile Intrusion Detection in Mobilen Ad-Hoc Netzwerken
Mobile Intrusion Detection in Mobilen Ad-Hoc Netzwerken
Mobile Intrusion Detection in Mobilen Ad-Hoc Netzwerken
Sie wollen auch ein ePaper? Erhöhen Sie die Reichweite Ihrer Titel.
YUMPU macht aus Druck-PDFs automatisch weboptimierte ePaper, die Google liebt.
KAPITEL 3. INTRUSION DETECTION<br />
Um die Integrität der Nugletskonten zu gewährleisten, wird von ”tamper proof hardware” ausgegangen:<br />
Hardware, die so gestaltet ist, dass nur das Nuglets System den Kontostand verändern darf, der Benutzer<br />
aber ke<strong>in</strong>en direkten Zugriff hat.<br />
Die zweite Methode lässt jeden Empfänger (auch die Knoten, die Pakete weiterleiten) entlang der Route<br />
für das Paket bezahlen. Diese wird dann für e<strong>in</strong>e bestimmte Zahl Nuglets e<strong>in</strong>gekauft und für mehr Nuglets<br />
”weiterverkauft”. Dadurch erhöht jeder Knoten durch forward<strong>in</strong>g des Pakets se<strong>in</strong>en Bestand an Nuglets.<br />
Effektiv bezahlt damit das Ziel den Transport.<br />
Die zweite Methode hat aber Schwächen, denn e<strong>in</strong>em Knoten können durch Senden vieler unnützer Pakete<br />
alle Nuglets entzogen werden. Die Wirkung wäre e<strong>in</strong> Denial of Service auf diesen Knoten; denn wenn e<strong>in</strong><br />
Knoten nicht bezahlen kann, kann er auch ke<strong>in</strong>e Pakete empfangen.<br />
Bewertung<br />
Das Nuglets Konzept ist <strong>in</strong>teressant, weil es Kooperation wie <strong>in</strong> ke<strong>in</strong>em anderen Modell stimulieren kann.<br />
Knoten könnten sogar am Verkehr teilnehmen, nur um Nuglets zu verdienen, auch wenn sie zu diesem<br />
Zeitpunkt gar nicht kommunizieren wollen. Allerd<strong>in</strong>gs gib es schwerwiegende Probleme am Konzept. Man<br />
muss davon ausgehen, dass das Kommunikatiosnverhalten der e<strong>in</strong>zelnen Knoten stark variiert. Manche Knoten<br />
werden wahrsche<strong>in</strong>lich überwiegend senden, z.B. wenn sie bestimmte Services für andere Teilnehmer<br />
beherbergen. Diesen Knoten würden je nach Abrechnungsmodell schnell alle Nuglets entzogen.<br />
Knoten, die <strong>in</strong> der Peripherie im Netzwerk positioniert s<strong>in</strong>d, können wesentlich seltener Pakete weiterleiten<br />
als solche im Zentrum. Es würden sich also die Nuglets im Zentrum sammeln und die Peripherie aushungern.<br />
Wie oben schon erwähnt, s<strong>in</strong>d auch Denial of Service Angriffe durch Entziehen aller Nuglets e<strong>in</strong>es<br />
Knoten möglich.<br />
Zuletzt zeigt auch die Erfahrung, dass es ”tamper proof hardware” nicht gibt, also davon auszugehen ist,<br />
dass es Knoten im System gibt, die beliebig Nuglets zum Eigennutzen generieren können.<br />
E<strong>in</strong> ganz anderes Problem ist, dass das Nuglets-Konzept ke<strong>in</strong>e Möglichkeit der Erkennung von Angriffen<br />
bietet. Nuglets kann Egoismus entgegen treten, aber bei Angriffen, zum Beispiel durch e<strong>in</strong>en Knoten, der<br />
Pakete e<strong>in</strong>fach verwirft, kann das System das weder erkennen noch den Angreifer identifizieren und bestrafen.<br />
3.4.3 Bewertung der aktuellen Forschung<br />
3.4.3.1 Vergleich aktueller IDS<br />
In diesem Kapitel werden nun viele Systeme vorgestellt, die versuchen Egoismus und Böswilligkeit zu verh<strong>in</strong>dern<br />
oder zu reduzieren. Besonders herausragend war dabei CORE mit se<strong>in</strong>em Bewertungsschema, das<br />
die Idee des Promiscuous Mode von Watchdog und Pathrater erweiterte. Nuglets bot e<strong>in</strong>e <strong>in</strong>novative Herangehensweise<br />
durch se<strong>in</strong> Bezahlmodell für die Weiterleitung von Nachrichten.<br />
Es bleibt festzustellen, dass der Forschungsgeme<strong>in</strong>schaft der große Wurf e<strong>in</strong>es praxistauglichen IDS noch<br />
nicht geglückt ist. Verteilte Erkennung und automatische Reaktion s<strong>in</strong>d bis jetzt nur im Konzeptstadium<br />
35