05.01.2013 Aufrufe

Mobile Intrusion Detection in Mobilen Ad-Hoc Netzwerken

Mobile Intrusion Detection in Mobilen Ad-Hoc Netzwerken

Mobile Intrusion Detection in Mobilen Ad-Hoc Netzwerken

MEHR ANZEIGEN
WENIGER ANZEIGEN

Sie wollen auch ein ePaper? Erhöhen Sie die Reichweite Ihrer Titel.

YUMPU macht aus Druck-PDFs automatisch weboptimierte ePaper, die Google liebt.

Kapitel 1<br />

E<strong>in</strong>leitung<br />

Drahtlose <strong>Ad</strong> hoc Netzwerke s<strong>in</strong>d s<strong>in</strong>d e<strong>in</strong>e an Popularität gew<strong>in</strong>nende Form der Kommunikation. Während<br />

die neu entwickelten Rout<strong>in</strong>g Protokolle an e<strong>in</strong>em Punkt angelangt s<strong>in</strong>d, an dem sie bereits gute Lösungen<br />

für die def<strong>in</strong>ierten E<strong>in</strong>satzszenarien bieten, wurde die Sicherheit vernachlässigt. Es gibt e<strong>in</strong>e Vielzahl von<br />

Schwachstellen der Rout<strong>in</strong>gprotokolle, die nahezu beliebige Manipulationen durch e<strong>in</strong>en Angreifer zulassen.<br />

Es kann nicht nur die Kommunikation an sich gestört werden, sondern die kommunizierenden Applikationen<br />

werden auch <strong>in</strong> erhöhtem Maße angreifbar. Zu e<strong>in</strong>em gewissen Grad lassen sich die Rout<strong>in</strong>gprotokolle<br />

durch Authentisierung und den E<strong>in</strong>satz krypthographischer Funktionen gegen Manipulationen schützen.<br />

E<strong>in</strong> Teilnehmer im <strong>Ad</strong> hoc Netzwerk kann aber trotzdem Pakete verwerfen und <strong>in</strong> egoistischer Absicht nicht<br />

am Rout<strong>in</strong>g teilnehmen; deshalb werden noch andere Verfahren benötigt um mit diesem Verhalten umgehen<br />

zu können.<br />

Diese Arbeit befasst sich aus diesem Grund mit der Erkennung von Angriffen auf das Rout<strong>in</strong>g <strong>in</strong> drahtlosen<br />

<strong>Ad</strong> hoc <strong>Netzwerken</strong>. Hierfür wurde das DSR Kommunikationsprotokoll auf Angriffspunkte analysiert. Im<br />

Ergebnis wurden Egoismus und Bösartigkeit als Motivation für e<strong>in</strong>e Störung des Rout<strong>in</strong>gs identifiziert. Die<br />

Gefährlichkeit solcher Angreifer wurde durch Simulation bestätigt.<br />

Das mobile <strong>Intrusion</strong> <strong>Detection</strong> System MobIDS ist e<strong>in</strong> System, das diesen Angreifern begegnen kann. Dazu<br />

stützt sich MobIDS auf zwei Säulen: die Erkennung und die Reaktion. Es wurden deshalb mehrere neuartige<br />

Methoden der lokalen Erkennung aufgestellt, implementiert und durch Simulation verifiziert.<br />

Das aktivitätsbasierte Overhear<strong>in</strong>g stellt e<strong>in</strong>e Verbesserung <strong>in</strong> der Erkennung von manipulierten oder gar<br />

nicht weitergesendeten Paketen dar; e<strong>in</strong>deutiges Prob<strong>in</strong>g kann gezielt Tests auf bösartige Knoten im Pfad<br />

unternehmen. Nicht nur bösartiges Verhalten kann erkannt werden, sondern auch egoistisches Verhalten<br />

durch e<strong>in</strong>en Algorithmus, der die korrekte Bearbeitung von Route Requests verifiziert. Die erzielten Ergebnisse<br />

der drei Verfahren zeigen deren Wirksamkeit.<br />

Für die Reaktionskomponente von MobIDS wurde e<strong>in</strong> Modell aufgestellt, mit dem Angreifer automatisch<br />

vom Netzwerk ausgeschlossen werden. Dazu wurde e<strong>in</strong> Bewertungsschema def<strong>in</strong>iert und mit den Ergebnissen<br />

der lokalen Erkennung gekoppelt. Diese Bewertungen werden im Netzwerk verbreitet und führen, falls<br />

genügend negative Bewertungen von e<strong>in</strong>em Knoten vorliegen, zu dessen Ausschluss <strong>in</strong> dem aktuellen <strong>Ad</strong><br />

hoc Netzwerk. Darüber h<strong>in</strong>aus gibt es e<strong>in</strong> globales System, das bei langanhaltendem bösartigen Verhalten<br />

1

Hurra! Ihre Datei wurde hochgeladen und ist bereit für die Veröffentlichung.

Erfolgreich gespeichert!

Leider ist etwas schief gelaufen!