05.01.2013 Aufrufe

Mobile Intrusion Detection in Mobilen Ad-Hoc Netzwerken

Mobile Intrusion Detection in Mobilen Ad-Hoc Netzwerken

Mobile Intrusion Detection in Mobilen Ad-Hoc Netzwerken

MEHR ANZEIGEN
WENIGER ANZEIGEN

Erfolgreiche ePaper selbst erstellen

Machen Sie aus Ihren PDF Publikationen ein blätterbares Flipbook mit unserer einzigartigen Google optimierten e-Paper Software.

KAPITEL 4. VERWUNDBARKEITEN DES DSR PROTOKOLLS<br />

Anmerkungen: Gefälschte Source Routen werden auch noch <strong>in</strong> die Caches der Knoten aufgenommen,<br />

durch die das Paket mit der gefälschten Source Route reist (Cache Poison<strong>in</strong>g). Es ist e<strong>in</strong> weiterer Teil<br />

der Strategie, erfolgreich gefälschte Cachee<strong>in</strong>träge regelmäßig zu nutzen, um sie im Cache zu halten. Die<br />

Wirkung von Manipulationen der Source Route wird noch verstärkt, wenn der Promiscuous Mode aktiv ist.<br />

Bei diesem werden auch Source Routen <strong>in</strong> den Cache aufgenommen, die nicht über diesen Knoten gehen.<br />

4.2.2 Angriff auf den Datenverkehr e<strong>in</strong>es Knotens<br />

Ziel: Denial of Service im Netzwerk durchführen<br />

Beschreibung: Denial of Service beschreibt e<strong>in</strong>en Prozess, der dazu dient Netzwerkdienste für die Außenwelt<br />

unzugänglich zu machen. Das kann durch schlichte Überlastung des Opfers geschehen oder durch<br />

E<strong>in</strong>griffe <strong>in</strong> das Rout<strong>in</strong>g, um das Opfer unerreichbar zu machen. Berechtigte Anfragen erreichen das Opfer<br />

dann nicht mehr.<br />

E<strong>in</strong> Denial of Service Angriff kann gegen e<strong>in</strong> ganzes Netzwerkes gerichtet se<strong>in</strong>. Besonders auffällig ist das<br />

bei Angriffen, die sich ähnlich dem Schneeballeffekt ständig vermehren. Viele Knoten des Netzes können<br />

dann ihrer Weiterleitungsfunktion nicht mehr nachkommen und Pakete nicht mehr empfangen oder müssen<br />

Pakete verwerfen.<br />

Der Denial of Servcie kann aber auch e<strong>in</strong> direkter Angriff auf e<strong>in</strong>en Knoten se<strong>in</strong>, der durch Überlastung<br />

und übermäßigen Ressourcenverbrauch für längere Zeit blockiert wird. E<strong>in</strong> so angegriffener Knoten wird<br />

teilweise vom Netzwerk isoliert und damit s<strong>in</strong>d auch andere Dienste, die dieser Knoten anbietet, nicht mehr<br />

verfügbar. Welche Kettenreaktion das im Netz bei kritischen, zentralen Diensten auslösen kann, ist leicht<br />

vorstellbar.<br />

Angriff:<br />

OR 1. Rout<strong>in</strong>g stören<br />

OR 1. bekannte Knoten <strong>in</strong> der Nähe des Ziels <strong>in</strong> Pfad der<br />

ROUTE REQUEST aufnehmen, ROUTE REQUEST wird dann<br />

nicht weitergeleitet und schlägt fehl; alle folgenden<br />

ROUTE REQUESTS mit dieser ID werden zusätzlich<br />

abgelehnt<br />

2. Discovery Sturm durch große Zahl von<br />

unbekannten Zielen und IDs<br />

3. Angriffe auf Send Buffer (wenn dieser FIFO Strategie nutzt)<br />

OR 1. Send Buffer fluten durch viele neue Pakete über Knoten,<br />

ROUTE REQUEST und andere "ältere" Pakete gehen dann<br />

verloren<br />

2. Nach jedem fremden Paket Send Buffer fluten und<br />

das fremde Paket verdrängen<br />

4. Discovery ID auf alte ID setzen, Antwort der<br />

Discovery geht verloren<br />

42

Hurra! Ihre Datei wurde hochgeladen und ist bereit für die Veröffentlichung.

Erfolgreich gespeichert!

Leider ist etwas schief gelaufen!