Analyse von Übertragungsprotokollen für Funksteckdosen


Bachelorarbeit, 2017
43 Seiten, Note: 2,0

Leseprobe

Inhaltsverzeichnis

1 Einleitung und Motivation

2 Grundlagen
2.1 Grundbegriffe
2.1.1 Bandbreite
2.1.2 Kanal
2.1.3 Duplex (Simplex, Halbduplex, Vollduplex)
2.1.4 Schwingkreis
2.1.5 Antenne (Dipol)
2.1.6 Störungen
2.2 Informationsübertragung
2.2.1 Quellcodierung
2.2.2 Kanalcodierung
2.2.3 Modulation
2.2.4 Leitungskodierung
2.3 Sichere Übertragung
2.3.1 Fixer Code
2.3.2 Learning Code
2.3.3 Code-Hopping

3 Analyse
3.1 Hersteller am Markt
3.1.1 Frequenz
3.1.2 Kanalwahl
3.1.3 Protokolle
3.2 Protokollvergleich
3.2.1 Chipsatz: HX2262/2272 (PT2262/2272, SC5262/5272)
3.2.2 Chipsatz: EV1527 / RT1527 / FP1527 / HS1527
3.2.3 Chipsatz: HCS301

4 Anwendungsszenario
4.1 Sicherheitsunkritische Anwendung
4.2 Sicherheitskritische Anwendung

5 Zusammenfassung

5.1 Ausblick

Eidesstattliche Erklärung

„Ich, als Autor und Urheber der vorliegenden Arbeit, bestätige mit meiner Unterschrift die Kenntnisnahme der einschlägigen urheber- und hochschulrechtlichen Bestimmungen (vgl. etwa §§ 21, 42f und 57 UrhG idgF sowie § 14 Satzungsteil Studienrechtliche Bestimmungen / Prüfungsordnung der FH Technikum Wien).

Ich erkläre insbesondere korrekt fremde Inhalte, gleich welcher Form, übernommen zu haben und bin mir bei Nachweis fehlender Eigen- und Selbstständigkeit sowie dem Nachweis eines Vorsatzes zur Erschleichung einer positiven Beurteilung dieser Arbeit der Konsequenzen bewusst, die von der Studiengangsleitung ausgesprochen werden können (vgl. § 14 Abs. 1 Satzungsteil Studienrechtliche Bestimmungen / Prüfungsordnung der FH Technikum Wien).

Weiters bestätige ich, dass ich die vorliegende Arbeit bis dato nicht veröffentlicht und weder in gleicher noch in ähnlicher Form einer anderen Prüfungsbehörde vorgelegt habe. Ich versichere, dass die abgegebene Version jener im Uploadtool entspricht.“

Abbildung in dieser Leseprobe nicht enthalten

Kurzfassung

Drahtlose Steuerungsaufgaben in sogenannten Smart Homes, wie das Ansteuern von Lampen, TV Geräten, Garagentoren und vieles mehr, sind seit vielen Jahren aus unseren Haushalten nicht mehr wegzudenken. Zum einen sind am Markt befindliche Systeme komfortabel und finanziell erschwinglich geworden, zum anderen sind auch Laien imstande einfache Empfänger selbst zu installieren.

Doch wie sicher sind solche Systeme? Kann ein Nachbar oder Angreifer mit einer Fernbedienung des gleichen Modells beziehungsweise des gleichen Protokolls meine Lampen steuern oder mein Garagentor öffnen?

Im ersten Teil dieser Arbeit werden die notwendigen Grundlagen erläutert, welche für eine erfolgreiche Funkübertragung notwendig sind.

Der zweite Teil beschäftigt sich auf empirischem Weg mit der Untersuchung von Protokollen und Sicherheitsaspekten für gängige sich am Markt befindliche Systeme.

Abstract

Wireless home automation, such as driving lamps, TV sets, garage doors and much more has been standard for many years. On the one hand, systems that are on the market have become comfortable and affordable, on the other hand, a layman is also able to install simple receivers himself.

But how secure are such systems? Can my neighbor control my lamps or my garage door open with a similar remote control?

This dissertation is divided into two parts. In the first part of the work, the basics for a successful radio transmission are explained. The second part deals empirically with the investigation of protocols and safety aspects for common systems on the market.

1 Einleitung und Motivation

Begriffe wie Intelligentes Wohnen, Smart Home oder Hausautomation erfreuen sich immer größer werdender Beliebtheit. Tägliche Steuerungsaufgaben, welche früher manuell ausgeführt werden mussten, übernehmen in technikaffinen Haushalten Apps von Smartphones und Tablets oder werden überhaupt durch Sensoren mittels Funkübertragung ereignisgesteuert durchgeführt. Das Ansteuern von Lampen, Heizung und Markisen – alles wird dank einfacher Installation zum Kinderspiel. Bei all den Annehmlichkeiten stellt man sich dennoch häufig die Frage: Sind diese Systeme sicher?

Das Angebot von Funksystemen zahlreicher Hersteller nimmt ständig zu, wodurch es fast unmöglich geworden ist den Überblick zu bewahren. Das Gegenüberstellen aller sich am Markt befindlichen Funksysteme ist wegen der Vielfalt und der unterschiedlichen Ansprüche in Hinsicht auf Erweiterbarkeit, Eigenschaften und Kosten nahezu unmöglich.

Aus diesem Grund beschränkt sich diese Arbeit mit der Betrachtung der gängigsten Funkmodule wie Steckdosen, Schalter beziehungsweise Garagentoröffner im 433MHz Frequenzbereich. Obwohl sich viele unterschiedliche Hersteller am Markt tummeln, verwenden viele Produkte den gleichen Chipsatz, wodurch sich eine grobe Einteilung in drei Kategorien vornehmen lässt: Protokolle mit fixem Code, Protokolle mit anlernbarem Code und Protokolle, bei dem der Code bei jedem Verschicken variiert. Darüber hinaus unterscheiden sich die Produkte bezüglich des Komforts beim sogenannten Paaren des Senders mit dem Empfänger. Bei sicherheitskritischen Anwendungen wie zum Beispiel Zutrittskontrollen zu Haus oder Auto erfährt man auf welche Weise Schutzmechanismen das Mitlesen von Funkprotokollen für Angreifer nutzlos machen. Für den letzten Abschnitt wurden die zuvor betrachteten Chipsätze mit einem Logic Analyzer ausgelesen und die Protokolle auf deren Richtigkeit hin überprüft.

Die Motivation des Autors war es einen Überblick über die gängigsten in Funkmodulen verwendeten Protokolle zu geben. Es soll das Wissen vermittelt werden zu entscheiden, welche Funkmodule sich für bestimmte Anwendungsfälle eignen.

2 Grundlagen

Das Kapitel Grundlagen befasst sich einerseits mit den wichtigsten Grundbegriffen, die für das Verständnis im Bereich der Funkkommunikation beiträgt, andererseits mit der Informationsübertragung über den Funkkanal von der Nachrichtenquelle bis zur Nachrichtensenke. Abschließend werden gängige Funkprotokolle im Hinblick auf sicherheitskritischen Anwendungen einer genaueren Betrachtung unterzogen.

2.1 Grundbegriffe

Dieses Kapitel beschäftigt sich mit den wichtigsten Grundbegriffen aus der Funktechnik und bildet die Grundlage für das darauffolgende Kapitel der Informationsübertragung.

2.1.1 Bandbreite

Unter Bandbreite versteht man den Frequenzbereich, den Informationssignale bei der Übertragung in Anspruch nehmen können. Dieser Bereich wird sowohl im oberen als auch im unteren Frequenzbereich durch die -3db Grenze bestimmt. Wird dieser Bereich überschritten gehen Informationen verloren, da ein Teil abgeschnitten wird.

Die Bandbreite für das ISM–Band im 433MHz Bereich geht zum Beispiel von 433,05 MHz bis 434,79 MHz [1, S. 3].

Bei größerer Bandbreite können mehr Informationen in der gleiche Zeit übertragen werden als bei kleiner Bandbreite (siehe Abbildung 1).

Abbildung in dieser Leseprobe nicht enthalten

Abbildung 1: Bandbreite von schmal- und breitbandiger Übertragung [2]

2.1.2 Kanal

Da sich alle Benutzer eines Frequenzbandes dieses teilen müssen, wird dieser Bereich nochmals in kleinere Teile, sogenannte Kanäle, unterteilt. Somit können Überlastungen und Störungen in einem stark frequentierten Netz reduziert werden.

In diesem Bereich unterscheiden sich zum Beispiel auch kostengünstige Funkmodule von denjenigen, welche auf mehrere Kanäle eingestellt werden können (siehe Vergleich Funkmodule, Abbildung 2 und Abbildung 3). Dadurch kann bei schwacher Funkverbindung auf einen anderen Kanal gewechselt und somit die Verbindung aufrecht gehalten werden. Dieses Wechseln auf den Kanal mit der bestmöglichen Übertragungsqualität erfolgt bei manchen Funkmodulen auch automatisch.

Abbildung in dieser Leseprobe nicht enthalten

Abbildung 2: Funkmodul RT433F1 [3, S. 1]

Abbildung in dieser Leseprobe nicht enthalten

Abbildung 3: Funkmodul RT433F4 [4, S. 1]

2.1.3 Duplex (Simplex, Halbduplex, Vollduplex)

Ist es bei einer Funkverbindung lediglich notwendig Informationen in eine Richtung zu verschicken, so ist das Simplex-Verfahren ausreichend. In allen anderen und meist verwendeten Anwendungen greift man auf das Halb- bzw. Vollduplex-Verfahren zurück.

In beiden Fällen ist eine bidirektionale Kommunikation möglich. Während bei einer Vollduplex Verbindung Informationen zur gleichen Zeit ausgetauscht werden können da 2 Leitungen bzw. Kanäle zur Verfügung stehen, muss man sich beim Halbduplex Verfahren Maßnahmen überlegen, die diese Kommunikation bei nur einem vorhandenen Kanal ermöglicht. Dabei müssen die zu übertragenden Daten entweder zeitlich hintereinander verschickt werden oder ein Kanal muss auf Frequenzebene geteilt werden, sodass ein Teilfrequenzbereich für den Sender und der andere Bereich für den Empfänger zur Verfügung steht.

Den ersten Fall nennt Time Division Duplex (TDD) oder auch Zeitduplexverfahren, welches in Abbildung 4 veranschaulicht wird. Da sich Sender und Empfänger bei der Übertragung abwechseln benötigt man lediglich einen Frequenzbereich, sodass man auf kostengünstige und handelsübliche Module zurückgreifen kann.

Abbildung in dieser Leseprobe nicht enthalten

Abbildung 4: Time Division Duplex [5, Kap. Dublex und Dublexing]

Die zweite Möglichkeit wird Frequency Division Duplex (FDD) oder auch Frequenzduplexverfahren genannt (Abbildung 5). Da sich bei dieser Variante Sender und Empfänger ein Frequenzspektrum teilen, müssen die verwendeten Module auf den gewünschten Frequenzbereich einstellbar sein. Belohnt wird dieser Aufwand mit einer geringeren Latenzzeit und höheren Übertragungsraten.

Abbildung in dieser Leseprobe nicht enthalten

Abbildung 5: Frequency Division Duplex [5, Kap. Dublex und Dublexing]

Neben den zwei beschriebenen Varianten gibt es auch noch eine Mischform aus TDD und FDD. Obwohl 2 Kanäle zur Verfügung stehen handelt es sich dabei trotzdem um ein Halbduplexverfahren, da sich Sender und Empfänger bei der Kommunikation zeitlich abwechseln.

2.1.4 Schwingkreis

Bei der Betrachtung einer Antenne hilft es, sich zuerst einen Schwingkreis vorzustellen, welcher einen kapazitiven und einen induktiven Anteil besitzt.

Stellvertretend könnte man sich einen Kondensator C und eine Spule L denken, welche parallel zueinander geschalten sind (siehe Abbildung Schwingkreis).

Abbildung in dieser Leseprobe nicht enthalten

Abbildung 6a-d: Schwingkreis [6]

2.1.5 Antenne (Dipol)

Antennen dienen einerseits als Sender dazu elektromagnetische Wellen in den freien Raum abzugeben und andererseits als Empfänger elektromagnetische Wellen in leitungsgebundene Wellen umzuwandeln.

Da in einem Schwingkreis (Abbildung 7a) die Wirkung des elektrischen Feldes des Kondensators nach außen kaum vorhanden ist wird der Plattenabstand vergrößert (Abbildung 7b). Wird der Plattenabstand noch weiter geöffnet bis man einen gestreckten Leiter erhält, spricht man von einem offenen Schwingkreis (Abbildung 7c). Dabei wirkt zwischen den Enden der Stäbe ein elektrisches Feld (grüne Feldlinien) während längs der Stäbe ein magnetisches Feld (Abbildung 7d) wirkt (violette Feldlinien). Wie bei einem geschlossenen Schwingkreis wechseln sich durch die Eigenresonanzfrequenz das elektrische und das magnetische Feld ab.

Wird dem in die Länge gezogenen Schwingkreis in der Mitte Energie zugeführt, entsteht die einfachste Antennenform, der Dipol (Abbildung 7e) [5, Kap. Antennen].

Abbildung in dieser Leseprobe nicht enthalten

Abbildung 7a:

Abbildung in dieser Leseprobe nicht enthalten

Abbildung 7b:

Abbildung in dieser Leseprobe nicht enthalten

Abbildung 7c:

Abbildung in dieser Leseprobe nicht enthalten

Abbildung 7d:

Abbildung in dieser Leseprobe nicht enthalten

Abbildung 7e:

Abbildung in dieser Leseprobe nicht enthalten

Abbildung 7a-e: Dipol [7] Abbildung in dieser Leseprobe nicht enthalten

2.1.6 Störungen

Da die Funkübertragung selbst von physikalischen Störgrößen beeinflusst wird, ist sowohl die Signalqualität als auch die Reichweite von diesen abhängig.

Auch im Idealfall wird das Signal mit zunehmender Entfernung schwächer. Man spricht dabei von der Freiraumdämpfung, die einerseits von der Entfernung andererseits von der Frequenz abhängt. Die Frequenzabhängigkeit verläuft aber nicht linear. Die doppelte Frequenz würde für ein vierfach schwächeres Signal (Dämpfung) sorgen.

So ist die Reichweite eines Signals bei einer Frequenz von 900MHz 1050m, während bei 2,4GHz nur noch eine Reichweite von 175m erzielt wird [8, S. 81].

Weil die Wellenlänge bei höherer Frequenz kleiner ist, ist das zu übertragende Signal mit zunehmender Entfernung irgendwann zu schwach für eine erfolgreiche Signalübertragung.

Es gibt aber noch weitere Störgrößen wie Reflexion, Beugung, Durchdringung und Streuung, welche die Signalqualität beeinträchtigen können und in den folgenden Kapiteln genauer betrachtet werden (siehe Abbildung 8).

Abbildung in dieser Leseprobe nicht enthalten

Abbildung 8: Signalausbreitung [9, S. 8]

2.1.6.1 Reflexion

Wenn keine Sichtverbindung zwischen Sender und Empfänger besteht, werden die Funkwellen an Hindernissen wie Hauswände usw. abgelenkt (siehe Abbildung 9). Man spricht dabei von sogenannten Reflexionen, wobei der Einfallswinkel gleich dem Reflexionswinkel ist. Während auf der einen Seite Reflexionen bei nicht bestehendem Sichtkontakt über längere Strecken der Signalübertragung helfen können, wird auf der anderen Seite dadurch die Signalstärke abgeschwächt. Glatte Flächen reflektieren dabei Funksignale stärker. In jedem Fall ist bei der Übertragung eine zeitliche Verzögerung wahrzunehmen, da eine größere Strecke überwunden werden muss.

Abbildung in dieser Leseprobe nicht enthalten

Abbildung 9: Reflexion und Durchdringung [10, S. 220]

2.1.6.2 Dämpfung und Absorption

Wenn Funksignale beim Auftreffen auf ein Hindernis nicht reflektiert werden sondern in die Fläche eintreten spricht man von einer Dämpfung. Das Ausmaß der Dämpfung hängt von der Oberflächenbeschaffung des Hindernisses ab. Je rauer die Fläche, desto stärker die Dämpfung. Ist die Dämpfung so stark, dass das Funksignal nicht mehr aus dem Hindernis austritt, spricht man von einer Absorption.

Funkwellen sind imstande Wände zu durchdringen, wobei je nach Material, Dicke und Wasseranteil im Material die Stärke des Signals abnimmt (Abbildung 10).

Abbildung in dieser Leseprobe nicht enthalten

Abbildung 10: Dämpfung [dB] [10, S. 221]

Des Weiteren steigt der Grad der Dämpfung mit zunehmender Entfernung und Erhöhung des Frequenzbereiches.

2.1.6.3 Interferenzen

Wenn sich Funkwellen überlagern liegen Interferenzen vor. Je nach Signal können sich Funkwellen gegenseitig abschwächen beziehungsweise verstärken. Würde eine Funkwelle von einer Kopie mit einer halben Wellenlänge Zeitverschiebung überlagert werden, so würde diese Welle ausgelöscht werden. Je nach Verstärkung beziehungsweise Dämpfung des Signals spricht man von einer konstruktiven bzw. destruktiven Interferenz.

2.1.6.4 Beugung

Laut Roland Küng [11, S. 13] erlaubt die Beugung Funksignalen sogar hinter Objekte zu gelangen, falls sich der Empfänger tief im Schattenbereich befindet (Abbildung 11).

Dabei nimmt die Intensität mit zunehmender Frequenz f und zunehmenden Beugungswinkel ab.

Abbildung in dieser Leseprobe nicht enthalten

Abbildung 11: Beugung [10, S. 223]

2.2 Informationsübertragung

Bei der Funkübertragung wird zwischen einem leitungsorientierten und einem paketorientierten System unterschieden. Während bei Ersterem eine Verbindung bestehen muss, die ausschließlich dem gewünschten Empfänger zur Verfügung steht, wird beim paketorientierten System die Zieladresse für den jeweiligen Empfänger mitgeschickt. Allerdings kann bei dieser Methode der Zeitpunkt einer erfolgreichen Übertragung nicht garantiert werden. Deshalb spricht man hierbei auch von einer asynchronen Übertragung. Da bei Funksteckdosen die Zieladressen im Übertragungsprotokoll implementiert sind wird im weiteren Verlauf dieser Arbeit von der paketorientierten Übertragung ausgegangen.

In diesem Kapitel wird auf die Stationen einer Nachricht eingegangen, die auf dem Weg von der Nachrichtenquelle zur Nachrichtensenke notwendig sind (siehe Abbildung 12).

Abbildung in dieser Leseprobe nicht enthalten

Abbildung 12: Struktur eines Funkkommunikationssystems [8, S. 73]

2.2.1 Quellcodierung

Bei der Quellcodierung müssen einerseits Informationen so dem Übertragungsmedium angepasst werden, dass eine Übertragung überhaupt möglich ist. Das kann zum Beispiel das ASCII-Zeichen „a“ sein oder der Zustand eines Tasters, welche dafür in eine Binärzahl umgewandelt werden müssen.

Andererseits werden Daten komprimiert, damit auf der einen Seite die Kapazität des Übertragungsmediums optimal ausgenutzt und auf der anderen Seite eine bessere Übertragungsgeschwindigkeit erzielt werden kann. Bei diesem Kompressionsverfahren wird aber noch keine Rücksicht auf den Kanal genommen, der für diese Übertragung zum Einsatz kommt.

Eine Möglichkeit dafür bietet der Huffman-Code, dessen vorrangiges Ziel ist, häufig verwendete Zeichen mit kurzen Codewörtern zu versehen und selten verwendete mit längeren Codewörtern [12, S. 18].

Im folgenden Beispiel [13] werden die Längen der Codewörter an die Häufigkeit der Buchstaben im Wort MISSISSIPPI angepasst. Stellvertretend könnten auch gleiche Bytes in einem langen String betrachtet werden.

Abbildung in dieser Leseprobe nicht enthalten

Tabelle 1: Zeichenhäufigkeit

In einer Baumstruktur werden ganz unten die Buchstaben mit der geringsten Häufigkeit miteinander verbunden und deren Summe gebildet.

Dieser Prozess wird solange wiederholt, bis alle Buchstaben beziehungsweise Summen von Buchstaben zusammengefasst sind und sich ein sogenannter Huffman-Baum gebildet hat.

Abbildung in dieser Leseprobe nicht enthalten

Abbildung 13: Baumstruktur 1

[eigene Darstellung]

Abbildung in dieser Leseprobe nicht enthalten

Abbildung 14: Baumstruktur 2

[eigene Darstellung]

Abbildung in dieser Leseprobe nicht enthalten

Abbildung 15: Baumstruktur 3 [eigene Darstellung]

Abbildung in dieser Leseprobe nicht enthalten

Abbildung 16: Baumstruktur 4 [eigene Darstellung]

Abbildung in dieser Leseprobe nicht enthalten

Tabelle 2: Codetabelle [eigene Darstellung]

Anschließend werden alle Verzweigungen eines Knotens auf der linken Seite mit einer 0 und auf der rechten Seite mit einer 1 gekennzeichnet. Der Code ergibt sich indem alle Nullen beziehungsweise Einser von der Baumkrone bis zum jeweiligen Buchstaben hintereinander notiert werden.

Laut Höher [14, S. 59] ist es insbesondere in quellencodierten Übertragungs- und Speichersystemen notwendig, die Daten durch eine Kanalcodierung gegen Übertragungsfehler zu schützen.

[...]

Ende der Leseprobe aus 43 Seiten

Details

Titel
Analyse von Übertragungsprotokollen für Funksteckdosen
Hochschule
Fachhochschule Technikum Wien
Veranstaltung
Elektronik / Embedded Systems
Note
2,0
Autor
Jahr
2017
Seiten
43
Katalognummer
V371011
ISBN (eBook)
9783668489639
ISBN (Buch)
9783668489646
Dateigröße
1882 KB
Sprache
Deutsch
Schlagworte
Funkprotokoll, On-Off Keying (OOK), Modulation, Hopping Code, Funksteckdose
Arbeit zitieren
Claus Zöchling (Autor), 2017, Analyse von Übertragungsprotokollen für Funksteckdosen, München, GRIN Verlag, https://www.grin.com/document/371011

Kommentare

  • Noch keine Kommentare.
Im eBook lesen
Titel: Analyse von Übertragungsprotokollen für Funksteckdosen


Ihre Arbeit hochladen

Ihre Hausarbeit / Abschlussarbeit:

- Publikation als eBook und Buch
- Hohes Honorar auf die Verkäufe
- Für Sie komplett kostenlos – mit ISBN
- Es dauert nur 5 Minuten
- Jede Arbeit findet Leser

Kostenlos Autor werden