Grin logo
de en es fr
Shop
GRIN Website
Texte veröffentlichen, Rundum-Service genießen
Zur Shop-Startseite › Elektrotechnik

Analyse von Übertragungsprotokollen für Funksteckdosen

Titel: Analyse von Übertragungsprotokollen für Funksteckdosen

Bachelorarbeit , 2017 , 43 Seiten , Note: 2,0

Autor:in: Claus Zöchling (Autor:in)

Elektrotechnik
Leseprobe & Details   Blick ins Buch
Zusammenfassung Leseprobe Details

Drahtlose Steuerungsaufgaben in sogenannten Smart Homes, wie das Ansteuern von Lampen, TV Geräten, Garagentoren und vieles mehr, sind seit vielen Jahren aus unseren Haushalten nicht mehr wegzudenken. Zum einen sind am Markt befindliche Systeme komfortabel und finanziell erschwinglich geworden, zum anderen sind auch Laien imstande einfache Empfänger selbst zu installieren.

Doch wie sicher sind solche Systeme? Kann ein Nachbar oder Angreifer mit einer Fernbedienung des gleichen Modells beziehungsweise des gleichen Protokolls meine Lampen steuern oder mein Garagentor öffnen?
Im ersten Teil dieser Arbeit werden die notwendigen Grundlagen erläutert, welche für eine erfolgreiche Funkübertragung notwendig sind.

Der zweite Teil beschäftigt sich auf empirischem Weg mit der Untersuchung von Protokollen und Sicherheitsaspekten für gängige sich am Markt befindliche Systeme.

Leseprobe


Inhaltsverzeichnis

1 Einleitung und Motivation

2 Grundlagen

2.1 Grundbegriffe

2.1.1 Bandbreite

2.1.2 Kanal

2.1.3 Duplex (Simplex, Halbduplex, Vollduplex)

2.1.4 Schwingkreis

2.1.5 Antenne (Dipol)

2.1.6 Störungen

2.2 Informationsübertragung

2.2.1 Quellcodierung

2.2.2 Kanalcodierung

2.2.3 Modulation

2.2.4 Leitungskodierung

2.3 Sichere Übertragung

2.3.1 Fixer Code

2.3.2 Learning Code

2.3.3 Code-Hopping

3 Analyse

3.1 Hersteller am Markt

3.1.1 Frequenz

3.1.2 Kanalwahl

3.1.3 Protokolle

3.2 Protokollvergleich

3.2.1 Chipsatz: HX2262/2272 (PT2262/2272, SC5262/5272)

3.2.2 Chipsatz: EV1527 / RT1527 / FP1527 / HS1527

3.2.3 Chipsatz: HCS301

3.2.4 Übersichtstabelle Protokolle

4 Anwendungsszenario

4.1 Sicherheitsunkritische Anwendung

4.2 Sicherheitskritische Anwendung

5 Zusammenfassung

5.1 Ausblick

Zielsetzung & Themen der Arbeit

Die vorliegende Arbeit analysiert gängige 433MHz-Funkmodule und deren Übertragungsprotokolle im Hinblick auf Sicherheit und Praxistauglichkeit. Das primäre Ziel ist es, dem Leser einen Überblick über die am Markt befindlichen Systeme zu geben und zu bewerten, welche Funkmodule für spezifische Anwendungsfälle – von der einfachen Beleuchtungssteuerung bis hin zur sicherheitskritischen Zutrittskontrolle – geeignet sind.

  • Grundlagen der Funkkommunikation und Signalübertragung
  • Kategorisierung von Funkprotokollen (Fixer Code, Learning Code, Code-Hopping)
  • Empirische Analyse und Protokollvergleich gängiger Chipsätze
  • Untersuchung von Sicherheitsaspekten und Anfälligkeit für Replay-Attacken
  • Praktische Validierung mittels Logic Analyzer an realen Anwendungsbeispielen

Auszug aus dem Buch

2.3.3 Code-Hopping

Eine wesentlich bessere Stellung in Bezug auf Sicherheit nimmt die Variante mit der Code-Hopping Methode ein. Hierbei hat das Auslesen des übertragenen Signals keine negativen Auswirkungen (Replay-Attacke)1, da bei jeder Übertragung eine andere Signalfolge geschickt wird. Mit einem Algorithmus wird bei jeder Übergabe das Signal vom Encoder neu verschlüsselt. Der dem Decoder ebenfalls bekannte Algorithmus ermöglicht es dem Empfänger die Daten wieder zu entschlüsseln. Solange der Algorithmus nicht bekannt wird, ist diese Methode im Gegensatz zu den beiden anderen Varianten die einzig sichere, da ein nicht zu verhinderndes Auslesen keine negativen Auswirkungen hat.

Ein bekannter Encoder Chipsatz für die Code-Hopping Methode ist der HCS301 von der Firma Microchip, der für schlüssellose Zutrittssysteme entwickelt wurde. Jede Übergabe besteht aus einem frei programmierbaren 34 Bit-String und einem generierten 32 Bit Hopping-Code.

Zusammenfassung der Kapitel

1 Einleitung und Motivation: Einführung in die Thematik der Hausautomation und der Fragestellung zur Sicherheit drahtloser Funksysteme.

2 Grundlagen: Erläuterung technischer Basisbegriffe der Funktechnik, Informationsübertragung und grundlegender Sicherheitsmechanismen bei Funkprotokollen.

3 Analyse: Vergleichende Untersuchung verschiedener Hersteller-Chipsätze und deren spezifischer Protokolle auf ihre technische Beschaffenheit und Sicherheitsmerkmale.

4 Anwendungsszenario: Empirische Untersuchung von Funksteckdosen und Garagentorsteuerungen mittels Logic Analyzer zur Verifizierung der Übertragungsprotokolle.

5 Zusammenfassung: Synthese der Erkenntnisse über die Eignung verschiedener Protokoll-Kategorien für sicherheitskritische und nicht-kritische Anwendungen.

Schlüsselwörter

Funkprotokoll, On-Off Keying, OOK, Modulation, Hopping Code, Funksteckdose, Smart Home, Hausautomation, Mikrocontroller, Sicherheit, Replay-Attacke, ISM-Band, Signalübertragung, Chipsatz, Verschlüsselung

Häufig gestellte Fragen

Worum geht es in dieser Bachelorarbeit grundlegend?

Die Arbeit beschäftigt sich mit der Analyse von Übertragungsprotokollen für Funksteckdosen und deren Sicherheitsaspekten im 433MHz-Frequenzbereich.

Was sind die zentralen Themenfelder der Untersuchung?

Die Arbeit behandelt die physikalischen Grundlagen der Funkkommunikation, die verschiedenen Arten von Protokollen wie Fixer Code, Learning Code und Code-Hopping sowie deren praktische Implementierung in am Markt erhältlichen Geräten.

Was ist die primäre Forschungsfrage?

Die Forschungsfrage konzentriert sich darauf, wie sicher gängige Funksysteme sind und ob Angreifer mittels Kopieren von Signalen (Replay-Attacken) unbefugten Zugriff auf Steuerungen erlangen können.

Welche wissenschaftliche Methode wird in der Arbeit verwendet?

Der Autor nutzt sowohl eine theoretische Fundierung durch Literaturrecherche als auch einen empirischen Ansatz, bei dem Funkmodule mit einem Logic Analyzer ausgelesen und die Protokolle auf ihre Richtigkeit geprüft werden.

Was wird im Hauptteil der Arbeit behandelt?

Der Hauptteil gliedert sich in eine theoretische Erläuterung der Übertragungstechnik und einen praktischen Analyse-Teil, in dem spezifische Chipsätze wie der HX2262, EV1527 und HCS301 untersucht werden.

Welche Schlüsselwörter charakterisieren diese Arbeit?

Zu den Kernbegriffen gehören Funkprotokolle, On-Off Keying (OOK), Modulation, Hopping Code und Funksteckdosen.

Warum sind Protokolle mit "fixem Code" weniger sicher als "Code-Hopping"?

Bei fixem Code wird bei jedem Tastendruck das identische Signal gesendet, was das Aufzeichnen und spätere Abspielen durch Angreifer ermöglicht, wohingegen bei Code-Hopping das Signal bei jeder Übertragung dynamisch generiert wird.

Kann man Sender und Empfänger verschiedener Hersteller einfach miteinander kombinieren?

Nein, obwohl oft identische Chipsätze verbaut sind, erschweren unterschiedliche Taktraten oder spezifische Bitfolgen die markenübergreifende Kompatibilität, weshalb meist die Komponenten eines Herstellers verwendet werden müssen.

Ende der Leseprobe aus 43 Seiten  - nach oben

Details

Titel
Analyse von Übertragungsprotokollen für Funksteckdosen
Hochschule
Fachhochschule Technikum Wien
Veranstaltung
Elektronik / Embedded Systems
Note
2,0
Autor
Claus Zöchling (Autor:in)
Erscheinungsjahr
2017
Seiten
43
Katalognummer
V371011
ISBN (eBook)
9783668489639
ISBN (Buch)
9783668489646
Sprache
Deutsch
Schlagworte
Funkprotokoll On-Off Keying (OOK) Modulation Hopping Code Funksteckdose
Produktsicherheit
GRIN Publishing GmbH
Arbeit zitieren
Claus Zöchling (Autor:in), 2017, Analyse von Übertragungsprotokollen für Funksteckdosen, München, GRIN Verlag, https://www.grin.com/document/371011
Blick ins Buch
  • Wenn Sie diese Meldung sehen, konnt das Bild nicht geladen und dargestellt werden.
  • Wenn Sie diese Meldung sehen, konnt das Bild nicht geladen und dargestellt werden.
  • Wenn Sie diese Meldung sehen, konnt das Bild nicht geladen und dargestellt werden.
  • Wenn Sie diese Meldung sehen, konnt das Bild nicht geladen und dargestellt werden.
  • Wenn Sie diese Meldung sehen, konnt das Bild nicht geladen und dargestellt werden.
  • Wenn Sie diese Meldung sehen, konnt das Bild nicht geladen und dargestellt werden.
  • Wenn Sie diese Meldung sehen, konnt das Bild nicht geladen und dargestellt werden.
  • Wenn Sie diese Meldung sehen, konnt das Bild nicht geladen und dargestellt werden.
  • Wenn Sie diese Meldung sehen, konnt das Bild nicht geladen und dargestellt werden.
  • Wenn Sie diese Meldung sehen, konnt das Bild nicht geladen und dargestellt werden.
  • Wenn Sie diese Meldung sehen, konnt das Bild nicht geladen und dargestellt werden.
Leseprobe aus  43  Seiten
Grin logo
  • Grin.com
  • Versand
  • Kontakt
  • Datenschutz
  • AGB
  • Impressum