Netzwerke, Fachartikel

Sichere drahtlose Mesh-Netzwerke und mögliche Anwendungen

Sichere drahtlose Mesh-Netzwerke und mögliche Anwendungen

Zunehmend wird kabelgebundene Kommunikation durch kabellose Kommunikationstechnologien ersetzt. Kabellose Mesh-Netzwerke gehören hierbei zu den vielversprechendsten Technologien, die nicht nur im Backbone- und Mobilfunk-Offloading zum Einsatz kommen, sondern auch zunehmend in der industriellen Automatisierungs-, Anlagen- und Sensortechnik Einzug halten. Dieser Artikel gibt eine Einführung in die Thematik der drahtlosen Mesh-Netzwerke, sowie deren Sicherheitsanforderungen und stellt eine umfassende Sicherarchitektur aus der akademischen Forschung vor.

Drahtlose Mesh-Netzwerke

Drahtlose Mesh-Netzwerke zeichnen sich zuallererst durch ihre drahtlose Kommunikation aus. In diesem Artikel liegt der Fokus auf IEEE 802.11 (WLAN) als Funktechnologie. Andere Technologien, wie zum Beispiel IEEE 802.16 (WiMAX), IEEE 802.15.4 (ZigBee) oder proprietäre Ansätze, sind grundsätzlich auch möglich. Zusätzlich ist ein Mesh-Netzwerk nicht auf eine homogene Funktechnologie beschränkt, sondern kann vielmehr auch eine heterogene Technologiestruktur haben. Teilnehmer eines Mesh-Netzwerks (Knoten) sind über drahtlose Kommunikation miteinander verbunden. Hierbei können Knoten mittels mehrerer Netzwerkschnittstellen zu verschiedenen andere Knoten verbunden sein. Diese kabellosen Verbindungen ergeben ein redundant vermaschtes Netzwerk, welches sich durch eine Reihe von Vorteilen auszeichnet:

  • Reduzierter netzplanerischer Aufwand
  • Kostenreduktion durch weniger Kabel und Verlegungsaufwand
  • Flexible Setupphase und einfache Erweiterbarkeit der Netzabdeckung
  • Netzredundanz und Selbstorganisation
  • Relativ hohe Performanz

 

Abbildung-1: Beispielnetzwerk [1]

Der Ursprung von Mesh-Netzwerken liegt in der militärischen Forschung an mobilen Kommunikationslösungen. Zunehmend finden sich Mesh-Netzwerke aber auch in der Vernetzung von Städten, insbesondere in der Vernetzung von Straßenzügen zwecks Anbindung von Haushalten an Breitband-Internet. Ebenfalls, vornehmlich in den USA, werden Mesh-Netzwerke eingesetzt, um Kommunikationsplattformen für Polizei und Feuerwehr in Städten zu realisieren. Auch der öffentliche Nahverkehr profitiert von dieser Art von Netzwerkinfrastruktur. Abbildung-1 zeigt ein Beispiel für ein Metropol-Mesh-Netzwerk. Hierbei sind verschiedene Haushalte sowohl untereinander verbunden, als auch mit leistungsstärkeren Infrastrukturknoten des Netzwerks. An dieser beispielhaften Netztopologie lassen sich leicht Parallelen zu Netztopologien im  Smart-Grid Bereich erkennen.

Aus der Netzwerkstruktur, sowie den häufig verwendeten Technologien, ist unmittelbar ersichtlich, dass diese Netzwerke besondere Sicherheitsanforderungen haben. Um auf diese genauer einzugehen, ist es erforderlich, die Knoten und die Netzwerkstruktur näher zu betrachten.

Netzwerkstruktur und Netzwerkteilnehmer

Wie aus Abbildung-1 ersichtlich ist, bilden Mesh-Netzwerke üblicherweise eine hierarchische Struktur. Auf der obersten Ebene befinden sich Mesh-Gateways (MG), mit höherer Leistungsfähigkeit und mit breitbandigerer Anbindung an andere Netzwerke wie das Internet.

Die darunterliegende Ebene bilden die Mesh-Router (MR). Sie stellen den Großteil der Infrastruktur von Mesh-Netzwerken dar. Ihre primäre Aufgabe besteht darin, den Netzwerkverkehr zu transportieren und durch redundante Verbindungen zur Stabilität und Performanz des Netzwerks beizutragen. In Abbildung-1 sind diese Knoten den einzelnen Haushalten zugeordnet. Die sekundäre Aufgabe von Mesh-Routern ist es, die Kapazität des Mesh-Netzwerks andern Teilnehmern zur Verfügung zu stellen. Die weiteren Teilnehmer befinden sich auf der untersten Ebene der Netzwerkhierarchie, die Mesh-Clients (MC). Diese Klasse von Knoten stellt die Endverbraucher oder Nutzer des Mesh-Netzwerks dar. Hierbei ist insbesondere der Zugang zum Internet ein wichtiger Anwendungsfall. Zusätzlich können diese Knoten natürlich auch auf in-network Dienste zugreifen oder untereinander kommunizieren.

<< Erste < Vorherige 1 2 3 4 5 6 7 Nächste > Letzte >>

Diesen Artikel empfehlen

Autor: André Egners

Sichere Systeme – Security beim Hardwaredesign

Als eines der kritischen Systeme ist unser Straßenverkehr zu sehen. Jeder kennt es: In dicht besiedelten und infrastrukturell gut ausgestatteten Regionen reicht ein Kfz mit Defekt, um große Teile des Straßenverkehrs zu stören oder gar zum Erliegen zu bringen. Dies, und vorrangig die...

Out-Of-Band-Management mit eingebauten Sicherheitsproblemen

„Turnschuhadministration“ - dieser Begriff ist sicherlich ein Albtraum für jeden Administrator, der etwas von seinem Handwerk versteht oder dessen Server nicht gerade im Raum nebenan stehen. Damit nicht für jede Tätigkeit der Weg in den Serverraum angetreten werden muss, bedient man sich...

Auswirkungen der Änderungen von ISO 27001:2005 zu ISO 27001:2013

Die ISO - International Organization for Standardization - ist die internationale Vereinigung von Normungsorganisationen. Ihre Aufgabe ist das Erarbeiten internationaler Normen in allen Bereichen mit Ausnahme der Elektrik / Elektronik (IEC) und der Telekommunikation (ITU). Die ISO, IEC und ITU...

Der integrierte Managementsystemansatz

Viele weltweit führende Unternehmen arbeiten bereits heute mit einem IMS oder eigens aufgebauten „Compliance Rahmenwerken“. Der integrierte Managementsystemansatz (IMS) beinhaltet die Verfahrensweisen, die Prozesse und die korporativen Steuerinstrumente zur erfolgreichen und optimalen...

Heartbleed-Rückblick

Was ist Heartbleed? Die Beschreibung von Heartbleed ist relativ einfach. Um sicherzustellen, dass eine TLS-Session noch fehlerfrei besteht, sendet ein SSL-Client regelmäßige Heartbeats an den Server, der dann entsprechend darauf reagiert. Die Heartbeat-Anfrage enthält, vereinfacht gesagt,...

IPsec versus SSL VPN

Der Grundgedanke hinter einem „Virtual Private Network“ ist schnell erläutert. Es besteht der Wunsch, ein privates Netzwerk über ein unsicheres Medium, wie beispielweise das Internet, aufzubauen. Die Nutzung von fremden, bereits bestehenden Netzwerken ist so attraktiv, da sie eine überaus...

Schwachstellen-Analyse mit OpenSSL

SSL/TLS (Secure Sockets Layer / Transport Layer Security) ist für die sichere Datenübertragung im Internet unverzichtbar, sei es bei der Verschlüsselung von sensiblen Bankdaten oder Login-Vorgängen über HTTP, der Anbindung ganzer Unternehmensteile mittels SSL-VPN oder als Allheilmittel zur...

DDoS-Attacken werden immer gefährlicher

Praktisch jedes Unternehmen hängt heute mehr oder weniger von einer gut funktionierenden Internet-Anbindung ab. Webplattformen werden genutzt, um Produkte zu vertreiben und Kunden mit wichtigen Informationen zu versorgen, eigene Mitarbeiter sind für ihre geschäftliche Kommunikation und Recherchen...

AAA-Funktionen und RBAC in Prozesssteuerungssystemen

IT-Security in der Prozesssteuerung Betrachtet man Kritische Infrastrukturen in den Sektoren Energie, Transport, Verkehr oder Wasser aber auch industrielle Fertigungsprozesse ergibt sich mittlerweile ein ganz ähnliches Bild: Die eigentlichen Prozesssysteme und -anwendungen basieren auf einer...

Sichere Softwareentwicklung und Scrum: Freunde oder Feinde?

Softwaresysteme und Kundenanforderungen werden immer komplexer, Entwicklungszeiten werden reduziert, Budgets gekürzt, die Entwicklungsteams sind geografisch und kulturell getrennt und Anforderungs-, Design- und Technologieänderungen sind eher die Regel und nicht mehr die Ausnahme. Die herkömmlichen...

Passen die Passwörter noch?

Die Verwendung „geheimer Worte“ zum Nachweis der Berechtigung einer Person für bestimmte Aktionen ist bereits uralt („Sesam öffne dich“) und spätestens seit Zeiten des römischen Imperiums auch belegbar. Seit Beginn des Computerzeitalters in den 60-ern Jahren des vorigen Jahrhunderts kennt man den...