Durch Ad-Hoc-Netze sollen Computer und andere Netzwerkgeräte automatisch miteinander kommunizieren. Allerdings können sich dabei schnell schwarze Löcher auftun, in denen Daten spurlos verschwinden. Eine Studie der Mobile Networking Gruppe der TU Darmstadt hat gezeigt, dass sich die so genannten Ad-Hoc-Netze nicht für den praktischen Einsatz eignen. Die Forscher warnen, dass eine effiziente und verlässliche Kommunikation in heutigen Ad-hoc-Netzen nahezu unmöglich ist. Schon ein Prozent so genannter schwarzer Löcher, Stationen die alle verfügbaren Daten aufsaugen, können zum Verlust der Hälfte aller Datenpakte führen.
Der Aufbau von Netzwerken setzt einige technische Kenntnisse, wie zum Beispiel geplante Netzwerktopologie, IP-Adressen-Vergabe die Einrichtung von Datenrouten voraus. Ungeschulte Anwender sind damit oft überfordert. Aus diesen Erkenntnissen entstand die Idee der Ad-Hoc-Netzwerke, in denen sich Computer, Drucker, PDAs und andere Geräte automatisch organisieren, ohne dass der Anwender über die Technik, die im Hintergrund arbeitet, bescheid wissen muss. Bei drahtlosen Netzwerken setzt man – vor allem bei öffentlichen Hotspots – heute schon auf die Vorstufen solcher automatischen Konfiguration. Schon in wenigen Jahren erwarten Kommunikationsexperten Netze, die sich spontan bei Bedarf aus vorhandenen Rechnersystemen formen und, im Gegensatz zu heutigen Netzen, keinerlei feste Netzinfrastruktur benötigen.
Anwendungen für diese Ad-hoc-Netze sind beispielsweise die drahtlose Vernetzung persönlicher Multimedia-Geräte oder die Kommunikation von Sensoren und Aktoren in intelligenten Häusern. Im Gegensatz zu existierenden drahtlosen Kommunikationsnetzen, wie Mobilfunknetzen oder drahtlosen lokalen Netzen, benötigen Ad-hoc-Netze keine Basisstationen, sondern nutzen die direkte Kommunikation zwischen den Endsystemen. Die einzelnen Teilnehmer, auch Endknoten genannt, übernehmen gleichzeitig die Rolle des Endsystems und des Routers. Befinden sich zwei Knoten nicht in direkter Funkreichweite, muss ein Kommunikationspfad über andere Knoten aufgebaut werden. Dieses so genannte „Multihop-Routing“, also das Finden eines Weges sowie das Weiterleiten der Datenpakete über mehrere benachbarte Knoten, ist eine wichtige Basisfunktion in Ad-hoc-Netzen.
Für die Studie simulierten die Wissenschaftler verschiedene Bedrohungsszenarien. Dabei ermittelten sie Unzulänglichkeiten vor allem bei den Protokollen für das „Multihop-Routing“. Diese Protokolle sollen, so die Fachleute, sicherstellen, dass Daten über mehrere benachbarte Knoten geleitet werden. „Bei den Standardisierungsbemühungen der Internet Engineering Task Force stehen bislang hauptsächlich Kriterien wie Protokoll-Effizienz und Leistungsfähigkeit für statische und dynamische Netztopologien im Vordergrund. Die entworfenen Protokolle gehen dabei jedoch stets von kooperativen Netzknoten aus“, so Matthias Hollick vom Lehrstuhl Multimedia Kommunikation (KOM) der TU Darmstadt.
Jedoch haben die Darmstädter so genannte eigennützige Knoten und „Schwarze Löcher“ innerhalb von Ad-hoc-Netzen in ihre Untersuchung mit einbezogen. Eigennützige Knoten arbeiten unter der Prämisse, Strom zu sparen. Sie leiten Datenpakete deshalb nur dann weiter, wenn sie selbst Quelle oder Ziel der Kommunikation sind. „Bösartige“ Knoten, die alle Pakete gezielt anziehen, um sie anschließend zu verwerfen, nennt man „Schwarze Löcher“. Ohne Rücksicht auf eigene Verluste missbrauchen sie die Protokollmechanismen gezielt, um dem Netz Schaden zuzufügen.
Unter diesen Umständen, so die Erkenntnisse, sinkt die Verlässlichkeit von Ad-hoc-Netzen rapide. Die Forscher fanden heraus, dass für ein Szenario mit geringer Mobilität in Netzen mit 100 bis 500 Knoten bereits fünf Prozent eigennützige Knoten einen durchschnittlichen Datenverlust von 20 Prozent hervorrufen können. Noch deutlich gravierender wirken sich nach Darmstädter Erkenntnissen die „Schwarzen Löcher“ aus. Schon bei einem Prozent solcher Knoten übersteigt der Verlust 50 Prozent aller Datenpakete für ein vergleichbares Szenario. Die Studie untersuchte außerdem, wie sich die Knotenmobilität sowie ausgewählte Protokolloptimierungen auf die Leistung und Robustheit des Netzes auswirken. „Mit dieser Untersuchung ist es gelungen ein ebenfalls in Darmstadt entwickeltes analytisches Modell zur Vorhersage von Wirkungen fehlverhaltender Knoten zu validieren und zu ergänzen“, erklärt KOM-Leiter Prof. Ralf Steinmetz die Forschungsergebnisse. Derzeit arbeite man verstärkt daran, so Steinmetz, Lösungen für die aufgedeckten Probleme zu finden.
Security-Experten von Check Point sind einer neuen Angriffsart auf die Spur gekommen, die E-Mail-Schutzmaßnahmen umgehen…
Es kommt angeblich 2028 auf den Markt. Das aufgeklappte Gerät soll die Displayfläche von zwei…
Das System basiert auf Hardware von HPE-Cray und Nvidia. Die Inbetriebnahme erfolgt 2027.
Die Bundesnetzagentur hat ihr Gigabit-Grundbuch aktualisiert. Drei von vier Haushalten sollen jetzt Zugang zu Breitbandanschlüssen…
Mit dem Internet verbundene Digitale Bilderrahmen oder Mediaplayer können mit Schadsoftware infiziert werden und sind…
Schädliche Apps können unter Umständen einen Systemabsturz auslösen. Mindestens eine Anfälligkeit erlaubt eine Remotecodeausführung.