Mobile Intrusion Detection in Mobilen Ad-Hoc Netzwerken
Mobile Intrusion Detection in Mobilen Ad-Hoc Netzwerken
Mobile Intrusion Detection in Mobilen Ad-Hoc Netzwerken
Sie wollen auch ein ePaper? Erhöhen Sie die Reichweite Ihrer Titel.
YUMPU macht aus Druck-PDFs automatisch weboptimierte ePaper, die Google liebt.
Kapitel 1<br />
E<strong>in</strong>leitung<br />
Drahtlose <strong>Ad</strong> hoc Netzwerke s<strong>in</strong>d s<strong>in</strong>d e<strong>in</strong>e an Popularität gew<strong>in</strong>nende Form der Kommunikation. Während<br />
die neu entwickelten Rout<strong>in</strong>g Protokolle an e<strong>in</strong>em Punkt angelangt s<strong>in</strong>d, an dem sie bereits gute Lösungen<br />
für die def<strong>in</strong>ierten E<strong>in</strong>satzszenarien bieten, wurde die Sicherheit vernachlässigt. Es gibt e<strong>in</strong>e Vielzahl von<br />
Schwachstellen der Rout<strong>in</strong>gprotokolle, die nahezu beliebige Manipulationen durch e<strong>in</strong>en Angreifer zulassen.<br />
Es kann nicht nur die Kommunikation an sich gestört werden, sondern die kommunizierenden Applikationen<br />
werden auch <strong>in</strong> erhöhtem Maße angreifbar. Zu e<strong>in</strong>em gewissen Grad lassen sich die Rout<strong>in</strong>gprotokolle<br />
durch Authentisierung und den E<strong>in</strong>satz krypthographischer Funktionen gegen Manipulationen schützen.<br />
E<strong>in</strong> Teilnehmer im <strong>Ad</strong> hoc Netzwerk kann aber trotzdem Pakete verwerfen und <strong>in</strong> egoistischer Absicht nicht<br />
am Rout<strong>in</strong>g teilnehmen; deshalb werden noch andere Verfahren benötigt um mit diesem Verhalten umgehen<br />
zu können.<br />
Diese Arbeit befasst sich aus diesem Grund mit der Erkennung von Angriffen auf das Rout<strong>in</strong>g <strong>in</strong> drahtlosen<br />
<strong>Ad</strong> hoc <strong>Netzwerken</strong>. Hierfür wurde das DSR Kommunikationsprotokoll auf Angriffspunkte analysiert. Im<br />
Ergebnis wurden Egoismus und Bösartigkeit als Motivation für e<strong>in</strong>e Störung des Rout<strong>in</strong>gs identifiziert. Die<br />
Gefährlichkeit solcher Angreifer wurde durch Simulation bestätigt.<br />
Das mobile <strong>Intrusion</strong> <strong>Detection</strong> System MobIDS ist e<strong>in</strong> System, das diesen Angreifern begegnen kann. Dazu<br />
stützt sich MobIDS auf zwei Säulen: die Erkennung und die Reaktion. Es wurden deshalb mehrere neuartige<br />
Methoden der lokalen Erkennung aufgestellt, implementiert und durch Simulation verifiziert.<br />
Das aktivitätsbasierte Overhear<strong>in</strong>g stellt e<strong>in</strong>e Verbesserung <strong>in</strong> der Erkennung von manipulierten oder gar<br />
nicht weitergesendeten Paketen dar; e<strong>in</strong>deutiges Prob<strong>in</strong>g kann gezielt Tests auf bösartige Knoten im Pfad<br />
unternehmen. Nicht nur bösartiges Verhalten kann erkannt werden, sondern auch egoistisches Verhalten<br />
durch e<strong>in</strong>en Algorithmus, der die korrekte Bearbeitung von Route Requests verifiziert. Die erzielten Ergebnisse<br />
der drei Verfahren zeigen deren Wirksamkeit.<br />
Für die Reaktionskomponente von MobIDS wurde e<strong>in</strong> Modell aufgestellt, mit dem Angreifer automatisch<br />
vom Netzwerk ausgeschlossen werden. Dazu wurde e<strong>in</strong> Bewertungsschema def<strong>in</strong>iert und mit den Ergebnissen<br />
der lokalen Erkennung gekoppelt. Diese Bewertungen werden im Netzwerk verbreitet und führen, falls<br />
genügend negative Bewertungen von e<strong>in</strong>em Knoten vorliegen, zu dessen Ausschluss <strong>in</strong> dem aktuellen <strong>Ad</strong><br />
hoc Netzwerk. Darüber h<strong>in</strong>aus gibt es e<strong>in</strong> globales System, das bei langanhaltendem bösartigen Verhalten<br />
1