Drahtlose Steuerungsaufgaben in sogenannten Smart Homes, wie das Ansteuern von Lampen, TV Geräten, Garagentoren und vieles mehr, sind seit vielen Jahren aus unseren Haushalten nicht mehr wegzudenken. Zum einen sind am Markt befindliche Systeme komfortabel und finanziell erschwinglich geworden, zum anderen sind auch Laien imstande einfache Empfänger selbst zu installieren.
Doch wie sicher sind solche Systeme? Kann ein Nachbar oder Angreifer mit einer Fernbedienung des gleichen Modells beziehungsweise des gleichen Protokolls meine Lampen steuern oder mein Garagentor öffnen?
Im ersten Teil dieser Arbeit werden die notwendigen Grundlagen erläutert, welche für eine erfolgreiche Funkübertragung notwendig sind.
Der zweite Teil beschäftigt sich auf empirischem Weg mit der Untersuchung von Protokollen und Sicherheitsaspekten für gängige sich am Markt befindliche Systeme.
Inhaltsverzeichnis
1 Einleitung und Motivation
2 Grundlagen
2.1 Grundbegriffe
2.1.1 Bandbreite
2.1.2 Kanal
2.1.3 Duplex (Simplex, Halbduplex, Vollduplex)
2.1.4 Schwingkreis
2.1.5 Antenne (Dipol)
2.1.6 Störungen
2.2 Informationsübertragung
2.2.1 Quellcodierung
2.2.2 Kanalcodierung
2.2.3 Modulation
2.2.4 Leitungskodierung
2.3 Sichere Übertragung
2.3.1 Fixer Code
2.3.2 Learning Code
2.3.3 Code-Hopping
3 Analyse
3.1 Hersteller am Markt
3.1.1 Frequenz
3.1.2 Kanalwahl
3.1.3 Protokolle
3.2 Protokollvergleich
3.2.1 Chipsatz: HX2262/2272 (PT2262/2272, SC5262/5272)
3.2.2 Chipsatz: EV1527 / RT1527 / FP1527 / HS1527
3.2.3 Chipsatz: HCS301
3.2.4 Übersichtstabelle Protokolle
4 Anwendungsszenario
4.1 Sicherheitsunkritische Anwendung
4.2 Sicherheitskritische Anwendung
5 Zusammenfassung
5.1 Ausblick
Zielsetzung & Themen der Arbeit
Die vorliegende Arbeit analysiert gängige 433MHz-Funkmodule und deren Übertragungsprotokolle im Hinblick auf Sicherheit und Praxistauglichkeit. Das primäre Ziel ist es, dem Leser einen Überblick über die am Markt befindlichen Systeme zu geben und zu bewerten, welche Funkmodule für spezifische Anwendungsfälle – von der einfachen Beleuchtungssteuerung bis hin zur sicherheitskritischen Zutrittskontrolle – geeignet sind.
- Grundlagen der Funkkommunikation und Signalübertragung
- Kategorisierung von Funkprotokollen (Fixer Code, Learning Code, Code-Hopping)
- Empirische Analyse und Protokollvergleich gängiger Chipsätze
- Untersuchung von Sicherheitsaspekten und Anfälligkeit für Replay-Attacken
- Praktische Validierung mittels Logic Analyzer an realen Anwendungsbeispielen
Auszug aus dem Buch
2.3.3 Code-Hopping
Eine wesentlich bessere Stellung in Bezug auf Sicherheit nimmt die Variante mit der Code-Hopping Methode ein. Hierbei hat das Auslesen des übertragenen Signals keine negativen Auswirkungen (Replay-Attacke)1, da bei jeder Übertragung eine andere Signalfolge geschickt wird. Mit einem Algorithmus wird bei jeder Übergabe das Signal vom Encoder neu verschlüsselt. Der dem Decoder ebenfalls bekannte Algorithmus ermöglicht es dem Empfänger die Daten wieder zu entschlüsseln. Solange der Algorithmus nicht bekannt wird, ist diese Methode im Gegensatz zu den beiden anderen Varianten die einzig sichere, da ein nicht zu verhinderndes Auslesen keine negativen Auswirkungen hat.
Ein bekannter Encoder Chipsatz für die Code-Hopping Methode ist der HCS301 von der Firma Microchip, der für schlüssellose Zutrittssysteme entwickelt wurde. Jede Übergabe besteht aus einem frei programmierbaren 34 Bit-String und einem generierten 32 Bit Hopping-Code.
Zusammenfassung der Kapitel
1 Einleitung und Motivation: Einführung in die Thematik der Hausautomation und der Fragestellung zur Sicherheit drahtloser Funksysteme.
2 Grundlagen: Erläuterung technischer Basisbegriffe der Funktechnik, Informationsübertragung und grundlegender Sicherheitsmechanismen bei Funkprotokollen.
3 Analyse: Vergleichende Untersuchung verschiedener Hersteller-Chipsätze und deren spezifischer Protokolle auf ihre technische Beschaffenheit und Sicherheitsmerkmale.
4 Anwendungsszenario: Empirische Untersuchung von Funksteckdosen und Garagentorsteuerungen mittels Logic Analyzer zur Verifizierung der Übertragungsprotokolle.
5 Zusammenfassung: Synthese der Erkenntnisse über die Eignung verschiedener Protokoll-Kategorien für sicherheitskritische und nicht-kritische Anwendungen.
Schlüsselwörter
Funkprotokoll, On-Off Keying, OOK, Modulation, Hopping Code, Funksteckdose, Smart Home, Hausautomation, Mikrocontroller, Sicherheit, Replay-Attacke, ISM-Band, Signalübertragung, Chipsatz, Verschlüsselung
Häufig gestellte Fragen
Worum geht es in dieser Bachelorarbeit grundlegend?
Die Arbeit beschäftigt sich mit der Analyse von Übertragungsprotokollen für Funksteckdosen und deren Sicherheitsaspekten im 433MHz-Frequenzbereich.
Was sind die zentralen Themenfelder der Untersuchung?
Die Arbeit behandelt die physikalischen Grundlagen der Funkkommunikation, die verschiedenen Arten von Protokollen wie Fixer Code, Learning Code und Code-Hopping sowie deren praktische Implementierung in am Markt erhältlichen Geräten.
Was ist die primäre Forschungsfrage?
Die Forschungsfrage konzentriert sich darauf, wie sicher gängige Funksysteme sind und ob Angreifer mittels Kopieren von Signalen (Replay-Attacken) unbefugten Zugriff auf Steuerungen erlangen können.
Welche wissenschaftliche Methode wird in der Arbeit verwendet?
Der Autor nutzt sowohl eine theoretische Fundierung durch Literaturrecherche als auch einen empirischen Ansatz, bei dem Funkmodule mit einem Logic Analyzer ausgelesen und die Protokolle auf ihre Richtigkeit geprüft werden.
Was wird im Hauptteil der Arbeit behandelt?
Der Hauptteil gliedert sich in eine theoretische Erläuterung der Übertragungstechnik und einen praktischen Analyse-Teil, in dem spezifische Chipsätze wie der HX2262, EV1527 und HCS301 untersucht werden.
Welche Schlüsselwörter charakterisieren diese Arbeit?
Zu den Kernbegriffen gehören Funkprotokolle, On-Off Keying (OOK), Modulation, Hopping Code und Funksteckdosen.
Warum sind Protokolle mit "fixem Code" weniger sicher als "Code-Hopping"?
Bei fixem Code wird bei jedem Tastendruck das identische Signal gesendet, was das Aufzeichnen und spätere Abspielen durch Angreifer ermöglicht, wohingegen bei Code-Hopping das Signal bei jeder Übertragung dynamisch generiert wird.
Kann man Sender und Empfänger verschiedener Hersteller einfach miteinander kombinieren?
Nein, obwohl oft identische Chipsätze verbaut sind, erschweren unterschiedliche Taktraten oder spezifische Bitfolgen die markenübergreifende Kompatibilität, weshalb meist die Komponenten eines Herstellers verwendet werden müssen.
- Quote paper
- Claus Zöchling (Author), 2017, Analyse von Übertragungsprotokollen für Funksteckdosen, Munich, GRIN Verlag, https://www.grin.com/document/371011