Sicherheitsprobleme in drahtlosen Mesh-Netzwerken


Drahtlose Maschennetzwerke fungieren als reguläre drahtlose Netzwerke, weisen jedoch erhebliche Unterschiede auf. Mesh-Netzwerke dezentralisieren die Infrastruktur, die für die Aufrechterhaltung eines Netzwerks erforderlich ist, indem jeder Knoten oder Computer als Benutzer und Router des Internetverkehrs doppelte Aufgaben übernimmt. Auf diese Weise existiert das Netzwerk als organische und selbstverwaltete Einheit, die eine unterschiedliche Anzahl von Benutzern bedienen kann. Personen, die sich drahtlosen Mesh-Netzwerken für geschäftliche Zwecke anschließen oder diese verwenden, sollten sich jedoch bewusst sein, dass diese Schnittstelle nicht ohne Sicherheitsprobleme ist.

Physische Angriffe


Der Internetzugang wird beschleunigt, wenn mehr Benutzer zum Netzwerk beitragen. Er öffnet das Netzwerk jedoch auch für mehrere Zugriffspunkte. Da alle Computer in einem drahtlosen Netz als Router fungieren, stellt jeder Computer einen möglichen Angriffspunkt dar. Computerknoten können auch durch den Verlust oder Diebstahl eines Laptops oder Desktop-Computers gefährdet werden. In diesem Fall kann der Angreifer, der den Computer stiehlt, den vom gestohlenen Computer bereitgestellten Zugriff verwenden, um in das Netzwerk einzutreten, oder einfach das gesamte System durch Entfernen wichtiger Routing-Knoten stören.

Denial of Service


Auch ohne physischen Zugriff auf das Netzwerk können Hacker mithilfe von Virusinfektionen „Zombie“ -Computer erstellen. Nach der Infektion führt jeder Computer die Gebote des Angreifers ohne direkte Überwachung aus. In der Zwischenzeit startet der Hacker einen konzentrierten Denial-of-Service-Angriff, der einen bestimmten Computer oder ein bestimmtes System mit überwältigenden Informationen überflutet, um die Fähigkeit des Systems zur Kommunikation mit anderen Netzwerken effektiv auszuschalten. Wenn ein Computer in einem Mesh-Netzwerk infiziert wird, kann er andere Computer in seinem eigenen Netzwerk angreifen und diese ebenfalls infizieren, was zu einem Kaskadeneffekt führt.

Passive Überwachung


Ein Zombie-Computer muss das System nicht angreifen, um Schaden zu verursachen. Versteckte und gefährdete Computer können den Internetverkehr im Netzwerk passiv überwachen und dem Angreifer die Möglichkeit geben, Bankinformationen abzufangen, Anmeldeinformationen für jede Website, auf die zugegriffen wird, und Informationen für das Netzwerk selbst weiterzuleiten. Zu diesem Zeitpunkt kann der Angreifer das Netzwerk verlassen, ohne dass es jemand weiß, während er über genügend Daten verfügt, um Bankgelder zu stehlen, Identitätsbetrug zu begehen oder nach Belieben wieder in das Netzwerk einzutreten.

Grau, Schwarz und Wurmlöcher

Wenn ein Computer infiziert wird oder ein böswilliger Computer in ein Mesh-Netzwerk eintritt, kann er sich als vertrauenswürdiges Mitglied dieses Netzwerks ausgeben und dann die gesendeten Daten ändern und die Weitergabe von Informationen durch das Netzwerk stören. Bei einem Black-Hole-Angriff werden Informationen, die über den infizierten Computer übertragen werden, nicht über das Netzwerk weitergeleitet, wodurch der Datenfluss blockiert wird. Bei Grey-Hole-Angriffen werden möglicherweise einige Daten blockiert, während andere Daten zulässig sind. Dies lässt den Eindruck entstehen, dass der Computer immer noch ein funktionierender Teil des Netzwerks ist. Wurmlochangriffe sind schwerer zu erkennen: Sie tunneln von außen in einen Netzwerkcomputer und geben vor, andere Knoten im Netzwerk zu sein, wodurch sie im Wesentlichen zu unsichtbaren Knoten werden. Sie können dann den Netzwerkverkehr überwachen, wenn dieser von einem Knoten zum nächsten übertragen wird.