Mobile Intrusion Detection in Mobilen Ad-Hoc Netzwerken
Mobile Intrusion Detection in Mobilen Ad-Hoc Netzwerken
Mobile Intrusion Detection in Mobilen Ad-Hoc Netzwerken
Erfolgreiche ePaper selbst erstellen
Machen Sie aus Ihren PDF Publikationen ein blätterbares Flipbook mit unserer einzigartigen Google optimierten e-Paper Software.
KAPITEL 4. VERWUNDBARKEITEN DES DSR PROTOKOLLS<br />
Anmerkungen: Gefälschte Source Routen werden auch noch <strong>in</strong> die Caches der Knoten aufgenommen,<br />
durch die das Paket mit der gefälschten Source Route reist (Cache Poison<strong>in</strong>g). Es ist e<strong>in</strong> weiterer Teil<br />
der Strategie, erfolgreich gefälschte Cachee<strong>in</strong>träge regelmäßig zu nutzen, um sie im Cache zu halten. Die<br />
Wirkung von Manipulationen der Source Route wird noch verstärkt, wenn der Promiscuous Mode aktiv ist.<br />
Bei diesem werden auch Source Routen <strong>in</strong> den Cache aufgenommen, die nicht über diesen Knoten gehen.<br />
4.2.2 Angriff auf den Datenverkehr e<strong>in</strong>es Knotens<br />
Ziel: Denial of Service im Netzwerk durchführen<br />
Beschreibung: Denial of Service beschreibt e<strong>in</strong>en Prozess, der dazu dient Netzwerkdienste für die Außenwelt<br />
unzugänglich zu machen. Das kann durch schlichte Überlastung des Opfers geschehen oder durch<br />
E<strong>in</strong>griffe <strong>in</strong> das Rout<strong>in</strong>g, um das Opfer unerreichbar zu machen. Berechtigte Anfragen erreichen das Opfer<br />
dann nicht mehr.<br />
E<strong>in</strong> Denial of Service Angriff kann gegen e<strong>in</strong> ganzes Netzwerkes gerichtet se<strong>in</strong>. Besonders auffällig ist das<br />
bei Angriffen, die sich ähnlich dem Schneeballeffekt ständig vermehren. Viele Knoten des Netzes können<br />
dann ihrer Weiterleitungsfunktion nicht mehr nachkommen und Pakete nicht mehr empfangen oder müssen<br />
Pakete verwerfen.<br />
Der Denial of Servcie kann aber auch e<strong>in</strong> direkter Angriff auf e<strong>in</strong>en Knoten se<strong>in</strong>, der durch Überlastung<br />
und übermäßigen Ressourcenverbrauch für längere Zeit blockiert wird. E<strong>in</strong> so angegriffener Knoten wird<br />
teilweise vom Netzwerk isoliert und damit s<strong>in</strong>d auch andere Dienste, die dieser Knoten anbietet, nicht mehr<br />
verfügbar. Welche Kettenreaktion das im Netz bei kritischen, zentralen Diensten auslösen kann, ist leicht<br />
vorstellbar.<br />
Angriff:<br />
OR 1. Rout<strong>in</strong>g stören<br />
OR 1. bekannte Knoten <strong>in</strong> der Nähe des Ziels <strong>in</strong> Pfad der<br />
ROUTE REQUEST aufnehmen, ROUTE REQUEST wird dann<br />
nicht weitergeleitet und schlägt fehl; alle folgenden<br />
ROUTE REQUESTS mit dieser ID werden zusätzlich<br />
abgelehnt<br />
2. Discovery Sturm durch große Zahl von<br />
unbekannten Zielen und IDs<br />
3. Angriffe auf Send Buffer (wenn dieser FIFO Strategie nutzt)<br />
OR 1. Send Buffer fluten durch viele neue Pakete über Knoten,<br />
ROUTE REQUEST und andere "ältere" Pakete gehen dann<br />
verloren<br />
2. Nach jedem fremden Paket Send Buffer fluten und<br />
das fremde Paket verdrängen<br />
4. Discovery ID auf alte ID setzen, Antwort der<br />
Discovery geht verloren<br />
42