Grin logo
de en es fr
Shop
GRIN Website
Publish your texts - enjoy our full service for authors
Go to shop › Electrotechnology

Analyse von Übertragungsprotokollen für Funksteckdosen

Title: Analyse von Übertragungsprotokollen für Funksteckdosen

Bachelor Thesis , 2017 , 43 Pages , Grade: 2,0

Autor:in: Claus Zöchling (Author)

Electrotechnology
Excerpt & Details   Look inside the ebook
Summary Excerpt Details

Drahtlose Steuerungsaufgaben in sogenannten Smart Homes, wie das Ansteuern von Lampen, TV Geräten, Garagentoren und vieles mehr, sind seit vielen Jahren aus unseren Haushalten nicht mehr wegzudenken. Zum einen sind am Markt befindliche Systeme komfortabel und finanziell erschwinglich geworden, zum anderen sind auch Laien imstande einfache Empfänger selbst zu installieren.

Doch wie sicher sind solche Systeme? Kann ein Nachbar oder Angreifer mit einer Fernbedienung des gleichen Modells beziehungsweise des gleichen Protokolls meine Lampen steuern oder mein Garagentor öffnen?
Im ersten Teil dieser Arbeit werden die notwendigen Grundlagen erläutert, welche für eine erfolgreiche Funkübertragung notwendig sind.

Der zweite Teil beschäftigt sich auf empirischem Weg mit der Untersuchung von Protokollen und Sicherheitsaspekten für gängige sich am Markt befindliche Systeme.

Excerpt


Inhaltsverzeichnis

1 Einleitung und Motivation

2 Grundlagen

2.1 Grundbegriffe

2.1.1 Bandbreite

2.1.2 Kanal

2.1.3 Duplex (Simplex, Halbduplex, Vollduplex)

2.1.4 Schwingkreis

2.1.5 Antenne (Dipol)

2.1.6 Störungen

2.2 Informationsübertragung

2.2.1 Quellcodierung

2.2.2 Kanalcodierung

2.2.3 Modulation

2.2.4 Leitungskodierung

2.3 Sichere Übertragung

2.3.1 Fixer Code

2.3.2 Learning Code

2.3.3 Code-Hopping

3 Analyse

3.1 Hersteller am Markt

3.1.1 Frequenz

3.1.2 Kanalwahl

3.1.3 Protokolle

3.2 Protokollvergleich

3.2.1 Chipsatz: HX2262/2272 (PT2262/2272, SC5262/5272)

3.2.2 Chipsatz: EV1527 / RT1527 / FP1527 / HS1527

3.2.3 Chipsatz: HCS301

3.2.4 Übersichtstabelle Protokolle

4 Anwendungsszenario

4.1 Sicherheitsunkritische Anwendung

4.2 Sicherheitskritische Anwendung

5 Zusammenfassung

5.1 Ausblick

Zielsetzung & Themen der Arbeit

Die vorliegende Arbeit analysiert gängige 433MHz-Funkmodule und deren Übertragungsprotokolle im Hinblick auf Sicherheit und Praxistauglichkeit. Das primäre Ziel ist es, dem Leser einen Überblick über die am Markt befindlichen Systeme zu geben und zu bewerten, welche Funkmodule für spezifische Anwendungsfälle – von der einfachen Beleuchtungssteuerung bis hin zur sicherheitskritischen Zutrittskontrolle – geeignet sind.

  • Grundlagen der Funkkommunikation und Signalübertragung
  • Kategorisierung von Funkprotokollen (Fixer Code, Learning Code, Code-Hopping)
  • Empirische Analyse und Protokollvergleich gängiger Chipsätze
  • Untersuchung von Sicherheitsaspekten und Anfälligkeit für Replay-Attacken
  • Praktische Validierung mittels Logic Analyzer an realen Anwendungsbeispielen

Auszug aus dem Buch

2.3.3 Code-Hopping

Eine wesentlich bessere Stellung in Bezug auf Sicherheit nimmt die Variante mit der Code-Hopping Methode ein. Hierbei hat das Auslesen des übertragenen Signals keine negativen Auswirkungen (Replay-Attacke)1, da bei jeder Übertragung eine andere Signalfolge geschickt wird. Mit einem Algorithmus wird bei jeder Übergabe das Signal vom Encoder neu verschlüsselt. Der dem Decoder ebenfalls bekannte Algorithmus ermöglicht es dem Empfänger die Daten wieder zu entschlüsseln. Solange der Algorithmus nicht bekannt wird, ist diese Methode im Gegensatz zu den beiden anderen Varianten die einzig sichere, da ein nicht zu verhinderndes Auslesen keine negativen Auswirkungen hat.

Ein bekannter Encoder Chipsatz für die Code-Hopping Methode ist der HCS301 von der Firma Microchip, der für schlüssellose Zutrittssysteme entwickelt wurde. Jede Übergabe besteht aus einem frei programmierbaren 34 Bit-String und einem generierten 32 Bit Hopping-Code.

Zusammenfassung der Kapitel

1 Einleitung und Motivation: Einführung in die Thematik der Hausautomation und der Fragestellung zur Sicherheit drahtloser Funksysteme.

2 Grundlagen: Erläuterung technischer Basisbegriffe der Funktechnik, Informationsübertragung und grundlegender Sicherheitsmechanismen bei Funkprotokollen.

3 Analyse: Vergleichende Untersuchung verschiedener Hersteller-Chipsätze und deren spezifischer Protokolle auf ihre technische Beschaffenheit und Sicherheitsmerkmale.

4 Anwendungsszenario: Empirische Untersuchung von Funksteckdosen und Garagentorsteuerungen mittels Logic Analyzer zur Verifizierung der Übertragungsprotokolle.

5 Zusammenfassung: Synthese der Erkenntnisse über die Eignung verschiedener Protokoll-Kategorien für sicherheitskritische und nicht-kritische Anwendungen.

Schlüsselwörter

Funkprotokoll, On-Off Keying, OOK, Modulation, Hopping Code, Funksteckdose, Smart Home, Hausautomation, Mikrocontroller, Sicherheit, Replay-Attacke, ISM-Band, Signalübertragung, Chipsatz, Verschlüsselung

Häufig gestellte Fragen

Worum geht es in dieser Bachelorarbeit grundlegend?

Die Arbeit beschäftigt sich mit der Analyse von Übertragungsprotokollen für Funksteckdosen und deren Sicherheitsaspekten im 433MHz-Frequenzbereich.

Was sind die zentralen Themenfelder der Untersuchung?

Die Arbeit behandelt die physikalischen Grundlagen der Funkkommunikation, die verschiedenen Arten von Protokollen wie Fixer Code, Learning Code und Code-Hopping sowie deren praktische Implementierung in am Markt erhältlichen Geräten.

Was ist die primäre Forschungsfrage?

Die Forschungsfrage konzentriert sich darauf, wie sicher gängige Funksysteme sind und ob Angreifer mittels Kopieren von Signalen (Replay-Attacken) unbefugten Zugriff auf Steuerungen erlangen können.

Welche wissenschaftliche Methode wird in der Arbeit verwendet?

Der Autor nutzt sowohl eine theoretische Fundierung durch Literaturrecherche als auch einen empirischen Ansatz, bei dem Funkmodule mit einem Logic Analyzer ausgelesen und die Protokolle auf ihre Richtigkeit geprüft werden.

Was wird im Hauptteil der Arbeit behandelt?

Der Hauptteil gliedert sich in eine theoretische Erläuterung der Übertragungstechnik und einen praktischen Analyse-Teil, in dem spezifische Chipsätze wie der HX2262, EV1527 und HCS301 untersucht werden.

Welche Schlüsselwörter charakterisieren diese Arbeit?

Zu den Kernbegriffen gehören Funkprotokolle, On-Off Keying (OOK), Modulation, Hopping Code und Funksteckdosen.

Warum sind Protokolle mit "fixem Code" weniger sicher als "Code-Hopping"?

Bei fixem Code wird bei jedem Tastendruck das identische Signal gesendet, was das Aufzeichnen und spätere Abspielen durch Angreifer ermöglicht, wohingegen bei Code-Hopping das Signal bei jeder Übertragung dynamisch generiert wird.

Kann man Sender und Empfänger verschiedener Hersteller einfach miteinander kombinieren?

Nein, obwohl oft identische Chipsätze verbaut sind, erschweren unterschiedliche Taktraten oder spezifische Bitfolgen die markenübergreifende Kompatibilität, weshalb meist die Komponenten eines Herstellers verwendet werden müssen.

Excerpt out of 43 pages  - scroll top

Details

Title
Analyse von Übertragungsprotokollen für Funksteckdosen
College
University of Applied Sciences Technikum Vienna
Course
Elektronik / Embedded Systems
Grade
2,0
Author
Claus Zöchling (Author)
Publication Year
2017
Pages
43
Catalog Number
V371011
ISBN (eBook)
9783668489639
ISBN (Book)
9783668489646
Language
German
Tags
Funkprotokoll On-Off Keying (OOK) Modulation Hopping Code Funksteckdose
Product Safety
GRIN Publishing GmbH
Quote paper
Claus Zöchling (Author), 2017, Analyse von Übertragungsprotokollen für Funksteckdosen, Munich, GRIN Verlag, https://www.grin.com/document/371011
Look inside the ebook
  • Depending on your browser, you might see this message in place of the failed image.
  • Depending on your browser, you might see this message in place of the failed image.
  • Depending on your browser, you might see this message in place of the failed image.
  • Depending on your browser, you might see this message in place of the failed image.
  • Depending on your browser, you might see this message in place of the failed image.
  • Depending on your browser, you might see this message in place of the failed image.
  • Depending on your browser, you might see this message in place of the failed image.
  • Depending on your browser, you might see this message in place of the failed image.
  • Depending on your browser, you might see this message in place of the failed image.
  • Depending on your browser, you might see this message in place of the failed image.
  • Depending on your browser, you might see this message in place of the failed image.
Excerpt from  43  pages
Grin logo
  • Grin.com
  • Shipping
  • Contact
  • Privacy
  • Terms
  • Imprint