Extracto
Inhaltsverzeichnis
1 Einleitung und Motivation
2 Grundlagen
2.1 Grundbegriffe
2.1.1 Bandbreite
2.1.2 Kanal
2.1.3 Duplex (Simplex, Halbduplex, Vollduplex)
2.1.4 Schwingkreis
2.1.5 Antenne (Dipol)
2.1.6 Störungen
2.2 Informationsübertragung
2.2.1 Quellcodierung
2.2.2 Kanalcodierung
2.2.3 Modulation
2.2.4 Leitungskodierung
2.3 Sichere Übertragung
2.3.1 Fixer Code
2.3.2 Learning Code
2.3.3 Code-Hopping
3 Analyse
3.1 Hersteller am Markt
3.1.1 Frequenz
3.1.2 Kanalwahl
3.1.3 Protokolle
3.2 Protokollvergleich
3.2.1 Chipsatz: HX2262/2272 (PT2262/2272, SC5262/5272)
3.2.2 Chipsatz: EV1527 / RT1527 / FP1527 / HS1527
3.2.3 Chipsatz: HCS301
4 Anwendungsszenario
4.1 Sicherheitsunkritische Anwendung
4.2 Sicherheitskritische Anwendung
5 Zusammenfassung
5.1 Ausblick
Eidesstattliche Erklärung
„Ich, als Autor und Urheber der vorliegenden Arbeit, bestätige mit meiner Unterschrift die Kenntnisnahme der einschlägigen urheber- und hochschulrechtlichen Bestimmungen (vgl. etwa §§ 21, 42f und 57 UrhG idgF sowie § 14 Satzungsteil Studienrechtliche Bestimmungen / Prüfungsordnung der FH Technikum Wien).
Ich erkläre insbesondere korrekt fremde Inhalte, gleich welcher Form, übernommen zu haben und bin mir bei Nachweis fehlender Eigen- und Selbstständigkeit sowie dem Nachweis eines Vorsatzes zur Erschleichung einer positiven Beurteilung dieser Arbeit der Konsequenzen bewusst, die von der Studiengangsleitung ausgesprochen werden können (vgl. § 14 Abs. 1 Satzungsteil Studienrechtliche Bestimmungen / Prüfungsordnung der FH Technikum Wien).
Weiters bestätige ich, dass ich die vorliegende Arbeit bis dato nicht veröffentlicht und weder in gleicher noch in ähnlicher Form einer anderen Prüfungsbehörde vorgelegt habe. Ich versichere, dass die abgegebene Version jener im Uploadtool entspricht.“
Abbildung in dieser Leseprobe nicht enthalten
Kurzfassung
Drahtlose Steuerungsaufgaben in sogenannten Smart Homes, wie das Ansteuern von Lampen, TV Geräten, Garagentoren und vieles mehr, sind seit vielen Jahren aus unseren Haushalten nicht mehr wegzudenken. Zum einen sind am Markt befindliche Systeme komfortabel und finanziell erschwinglich geworden, zum anderen sind auch Laien imstande einfache Empfänger selbst zu installieren.
Doch wie sicher sind solche Systeme? Kann ein Nachbar oder Angreifer mit einer Fernbedienung des gleichen Modells beziehungsweise des gleichen Protokolls meine Lampen steuern oder mein Garagentor öffnen?
Im ersten Teil dieser Arbeit werden die notwendigen Grundlagen erläutert, welche für eine erfolgreiche Funkübertragung notwendig sind.
Der zweite Teil beschäftigt sich auf empirischem Weg mit der Untersuchung von Protokollen und Sicherheitsaspekten für gängige sich am Markt befindliche Systeme.
Abstract
Wireless home automation, such as driving lamps, TV sets, garage doors and much more has been standard for many years. On the one hand, systems that are on the market have become comfortable and affordable, on the other hand, a layman is also able to install simple receivers himself.
But how secure are such systems? Can my neighbor control my lamps or my garage door open with a similar remote control?
This dissertation is divided into two parts. In the first part of the work, the basics for a successful radio transmission are explained. The second part deals empirically with the investigation of protocols and safety aspects for common systems on the market.
1 Einleitung und Motivation
Begriffe wie Intelligentes Wohnen, Smart Home oder Hausautomation erfreuen sich immer größer werdender Beliebtheit. Tägliche Steuerungsaufgaben, welche früher manuell ausgeführt werden mussten, übernehmen in technikaffinen Haushalten Apps von Smartphones und Tablets oder werden überhaupt durch Sensoren mittels Funkübertragung ereignisgesteuert durchgeführt. Das Ansteuern von Lampen, Heizung und Markisen – alles wird dank einfacher Installation zum Kinderspiel. Bei all den Annehmlichkeiten stellt man sich dennoch häufig die Frage: Sind diese Systeme sicher?
Das Angebot von Funksystemen zahlreicher Hersteller nimmt ständig zu, wodurch es fast unmöglich geworden ist den Überblick zu bewahren. Das Gegenüberstellen aller sich am Markt befindlichen Funksysteme ist wegen der Vielfalt und der unterschiedlichen Ansprüche in Hinsicht auf Erweiterbarkeit, Eigenschaften und Kosten nahezu unmöglich.
Aus diesem Grund beschränkt sich diese Arbeit mit der Betrachtung der gängigsten Funkmodule wie Steckdosen, Schalter beziehungsweise Garagentoröffner im 433MHz Frequenzbereich. Obwohl sich viele unterschiedliche Hersteller am Markt tummeln, verwenden viele Produkte den gleichen Chipsatz, wodurch sich eine grobe Einteilung in drei Kategorien vornehmen lässt: Protokolle mit fixem Code, Protokolle mit anlernbarem Code und Protokolle, bei dem der Code bei jedem Verschicken variiert. Darüber hinaus unterscheiden sich die Produkte bezüglich des Komforts beim sogenannten Paaren des Senders mit dem Empfänger. Bei sicherheitskritischen Anwendungen wie zum Beispiel Zutrittskontrollen zu Haus oder Auto erfährt man auf welche Weise Schutzmechanismen das Mitlesen von Funkprotokollen für Angreifer nutzlos machen. Für den letzten Abschnitt wurden die zuvor betrachteten Chipsätze mit einem Logic Analyzer ausgelesen und die Protokolle auf deren Richtigkeit hin überprüft.
Die Motivation des Autors war es einen Überblick über die gängigsten in Funkmodulen verwendeten Protokolle zu geben. Es soll das Wissen vermittelt werden zu entscheiden, welche Funkmodule sich für bestimmte Anwendungsfälle eignen.
2 Grundlagen
Das Kapitel Grundlagen befasst sich einerseits mit den wichtigsten Grundbegriffen, die für das Verständnis im Bereich der Funkkommunikation beiträgt, andererseits mit der Informationsübertragung über den Funkkanal von der Nachrichtenquelle bis zur Nachrichtensenke. Abschließend werden gängige Funkprotokolle im Hinblick auf sicherheitskritischen Anwendungen einer genaueren Betrachtung unterzogen.
2.1 Grundbegriffe
Dieses Kapitel beschäftigt sich mit den wichtigsten Grundbegriffen aus der Funktechnik und bildet die Grundlage für das darauffolgende Kapitel der Informationsübertragung.
2.1.1 Bandbreite
Unter Bandbreite versteht man den Frequenzbereich, den Informationssignale bei der Übertragung in Anspruch nehmen können. Dieser Bereich wird sowohl im oberen als auch im unteren Frequenzbereich durch die -3db Grenze bestimmt. Wird dieser Bereich überschritten gehen Informationen verloren, da ein Teil abgeschnitten wird.
Die Bandbreite für das ISM–Band im 433MHz Bereich geht zum Beispiel von 433,05 MHz bis 434,79 MHz [1, S. 3].
Bei größerer Bandbreite können mehr Informationen in der gleiche Zeit übertragen werden als bei kleiner Bandbreite (siehe Abbildung 1).
Abbildung in dieser Leseprobe nicht enthalten
Abbildung 1: Bandbreite von schmal- und breitbandiger Übertragung [2]
2.1.2 Kanal
Da sich alle Benutzer eines Frequenzbandes dieses teilen müssen, wird dieser Bereich nochmals in kleinere Teile, sogenannte Kanäle, unterteilt. Somit können Überlastungen und Störungen in einem stark frequentierten Netz reduziert werden.
In diesem Bereich unterscheiden sich zum Beispiel auch kostengünstige Funkmodule von denjenigen, welche auf mehrere Kanäle eingestellt werden können (siehe Vergleich Funkmodule, Abbildung 2 und Abbildung 3). Dadurch kann bei schwacher Funkverbindung auf einen anderen Kanal gewechselt und somit die Verbindung aufrecht gehalten werden. Dieses Wechseln auf den Kanal mit der bestmöglichen Übertragungsqualität erfolgt bei manchen Funkmodulen auch automatisch.
Abbildung in dieser Leseprobe nicht enthalten
Abbildung 2: Funkmodul RT433F1 [3, S. 1]
Abbildung in dieser Leseprobe nicht enthalten
Abbildung 3: Funkmodul RT433F4 [4, S. 1]
2.1.3 Duplex (Simplex, Halbduplex, Vollduplex)
Ist es bei einer Funkverbindung lediglich notwendig Informationen in eine Richtung zu verschicken, so ist das Simplex-Verfahren ausreichend. In allen anderen und meist verwendeten Anwendungen greift man auf das Halb- bzw. Vollduplex-Verfahren zurück.
In beiden Fällen ist eine bidirektionale Kommunikation möglich. Während bei einer Vollduplex Verbindung Informationen zur gleichen Zeit ausgetauscht werden können da 2 Leitungen bzw. Kanäle zur Verfügung stehen, muss man sich beim Halbduplex Verfahren Maßnahmen überlegen, die diese Kommunikation bei nur einem vorhandenen Kanal ermöglicht. Dabei müssen die zu übertragenden Daten entweder zeitlich hintereinander verschickt werden oder ein Kanal muss auf Frequenzebene geteilt werden, sodass ein Teilfrequenzbereich für den Sender und der andere Bereich für den Empfänger zur Verfügung steht.
Den ersten Fall nennt Time Division Duplex (TDD) oder auch Zeitduplexverfahren, welches in Abbildung 4 veranschaulicht wird. Da sich Sender und Empfänger bei der Übertragung abwechseln benötigt man lediglich einen Frequenzbereich, sodass man auf kostengünstige und handelsübliche Module zurückgreifen kann.
Abbildung in dieser Leseprobe nicht enthalten
Abbildung 4: Time Division Duplex [5, Kap. Dublex und Dublexing]
Die zweite Möglichkeit wird Frequency Division Duplex (FDD) oder auch Frequenzduplexverfahren genannt (Abbildung 5). Da sich bei dieser Variante Sender und Empfänger ein Frequenzspektrum teilen, müssen die verwendeten Module auf den gewünschten Frequenzbereich einstellbar sein. Belohnt wird dieser Aufwand mit einer geringeren Latenzzeit und höheren Übertragungsraten.
Abbildung in dieser Leseprobe nicht enthalten
Abbildung 5: Frequency Division Duplex [5, Kap. Dublex und Dublexing]
Neben den zwei beschriebenen Varianten gibt es auch noch eine Mischform aus TDD und FDD. Obwohl 2 Kanäle zur Verfügung stehen handelt es sich dabei trotzdem um ein Halbduplexverfahren, da sich Sender und Empfänger bei der Kommunikation zeitlich abwechseln.
2.1.4 Schwingkreis
Bei der Betrachtung einer Antenne hilft es, sich zuerst einen Schwingkreis vorzustellen, welcher einen kapazitiven und einen induktiven Anteil besitzt.
Stellvertretend könnte man sich einen Kondensator C und eine Spule L denken, welche parallel zueinander geschalten sind (siehe Abbildung Schwingkreis).
Abbildung in dieser Leseprobe nicht enthalten
Abbildung 6a-d: Schwingkreis [6]
2.1.5 Antenne (Dipol)
Antennen dienen einerseits als Sender dazu elektromagnetische Wellen in den freien Raum abzugeben und andererseits als Empfänger elektromagnetische Wellen in leitungsgebundene Wellen umzuwandeln.
Da in einem Schwingkreis (Abbildung 7a) die Wirkung des elektrischen Feldes des Kondensators nach außen kaum vorhanden ist wird der Plattenabstand vergrößert (Abbildung 7b). Wird der Plattenabstand noch weiter geöffnet bis man einen gestreckten Leiter erhält, spricht man von einem offenen Schwingkreis (Abbildung 7c). Dabei wirkt zwischen den Enden der Stäbe ein elektrisches Feld (grüne Feldlinien) während längs der Stäbe ein magnetisches Feld (Abbildung 7d) wirkt (violette Feldlinien). Wie bei einem geschlossenen Schwingkreis wechseln sich durch die Eigenresonanzfrequenz das elektrische und das magnetische Feld ab.
Wird dem in die Länge gezogenen Schwingkreis in der Mitte Energie zugeführt, entsteht die einfachste Antennenform, der Dipol (Abbildung 7e) [5, Kap. Antennen].
Abbildung in dieser Leseprobe nicht enthalten
Abbildung 7a:
Abbildung in dieser Leseprobe nicht enthalten
Abbildung 7b:
Abbildung in dieser Leseprobe nicht enthalten
Abbildung 7c:
Abbildung in dieser Leseprobe nicht enthalten
Abbildung 7d:
Abbildung in dieser Leseprobe nicht enthalten
Abbildung 7e:
Abbildung in dieser Leseprobe nicht enthalten
Abbildung 7a-e: Dipol [7] Abbildung in dieser Leseprobe nicht enthalten
2.1.6 Störungen
Da die Funkübertragung selbst von physikalischen Störgrößen beeinflusst wird, ist sowohl die Signalqualität als auch die Reichweite von diesen abhängig.
Auch im Idealfall wird das Signal mit zunehmender Entfernung schwächer. Man spricht dabei von der Freiraumdämpfung, die einerseits von der Entfernung andererseits von der Frequenz abhängt. Die Frequenzabhängigkeit verläuft aber nicht linear. Die doppelte Frequenz würde für ein vierfach schwächeres Signal (Dämpfung) sorgen.
So ist die Reichweite eines Signals bei einer Frequenz von 900MHz 1050m, während bei 2,4GHz nur noch eine Reichweite von 175m erzielt wird [8, S. 81].
Weil die Wellenlänge bei höherer Frequenz kleiner ist, ist das zu übertragende Signal mit zunehmender Entfernung irgendwann zu schwach für eine erfolgreiche Signalübertragung.
Es gibt aber noch weitere Störgrößen wie Reflexion, Beugung, Durchdringung und Streuung, welche die Signalqualität beeinträchtigen können und in den folgenden Kapiteln genauer betrachtet werden (siehe Abbildung 8).
Abbildung in dieser Leseprobe nicht enthalten
Abbildung 8: Signalausbreitung [9, S. 8]
2.1.6.1 Reflexion
Wenn keine Sichtverbindung zwischen Sender und Empfänger besteht, werden die Funkwellen an Hindernissen wie Hauswände usw. abgelenkt (siehe Abbildung 9). Man spricht dabei von sogenannten Reflexionen, wobei der Einfallswinkel gleich dem Reflexionswinkel ist. Während auf der einen Seite Reflexionen bei nicht bestehendem Sichtkontakt über längere Strecken der Signalübertragung helfen können, wird auf der anderen Seite dadurch die Signalstärke abgeschwächt. Glatte Flächen reflektieren dabei Funksignale stärker. In jedem Fall ist bei der Übertragung eine zeitliche Verzögerung wahrzunehmen, da eine größere Strecke überwunden werden muss.
Abbildung in dieser Leseprobe nicht enthalten
Abbildung 9: Reflexion und Durchdringung [10, S. 220]
2.1.6.2 Dämpfung und Absorption
Wenn Funksignale beim Auftreffen auf ein Hindernis nicht reflektiert werden sondern in die Fläche eintreten spricht man von einer Dämpfung. Das Ausmaß der Dämpfung hängt von der Oberflächenbeschaffung des Hindernisses ab. Je rauer die Fläche, desto stärker die Dämpfung. Ist die Dämpfung so stark, dass das Funksignal nicht mehr aus dem Hindernis austritt, spricht man von einer Absorption.
Funkwellen sind imstande Wände zu durchdringen, wobei je nach Material, Dicke und Wasseranteil im Material die Stärke des Signals abnimmt (Abbildung 10).
Abbildung in dieser Leseprobe nicht enthalten
Abbildung 10: Dämpfung [dB] [10, S. 221]
Des Weiteren steigt der Grad der Dämpfung mit zunehmender Entfernung und Erhöhung des Frequenzbereiches.
2.1.6.3 Interferenzen
Wenn sich Funkwellen überlagern liegen Interferenzen vor. Je nach Signal können sich Funkwellen gegenseitig abschwächen beziehungsweise verstärken. Würde eine Funkwelle von einer Kopie mit einer halben Wellenlänge Zeitverschiebung überlagert werden, so würde diese Welle ausgelöscht werden. Je nach Verstärkung beziehungsweise Dämpfung des Signals spricht man von einer konstruktiven bzw. destruktiven Interferenz.
2.1.6.4 Beugung
Laut Roland Küng [11, S. 13] erlaubt die Beugung Funksignalen sogar hinter Objekte zu gelangen, falls sich der Empfänger tief im Schattenbereich befindet (Abbildung 11).
Dabei nimmt die Intensität mit zunehmender Frequenz f und zunehmenden Beugungswinkel ab.
Abbildung in dieser Leseprobe nicht enthalten
Abbildung 11: Beugung [10, S. 223]
2.2 Informationsübertragung
Bei der Funkübertragung wird zwischen einem leitungsorientierten und einem paketorientierten System unterschieden. Während bei Ersterem eine Verbindung bestehen muss, die ausschließlich dem gewünschten Empfänger zur Verfügung steht, wird beim paketorientierten System die Zieladresse für den jeweiligen Empfänger mitgeschickt. Allerdings kann bei dieser Methode der Zeitpunkt einer erfolgreichen Übertragung nicht garantiert werden. Deshalb spricht man hierbei auch von einer asynchronen Übertragung. Da bei Funksteckdosen die Zieladressen im Übertragungsprotokoll implementiert sind wird im weiteren Verlauf dieser Arbeit von der paketorientierten Übertragung ausgegangen.
In diesem Kapitel wird auf die Stationen einer Nachricht eingegangen, die auf dem Weg von der Nachrichtenquelle zur Nachrichtensenke notwendig sind (siehe Abbildung 12).
Abbildung in dieser Leseprobe nicht enthalten
Abbildung 12: Struktur eines Funkkommunikationssystems [8, S. 73]
2.2.1 Quellcodierung
Bei der Quellcodierung müssen einerseits Informationen so dem Übertragungsmedium angepasst werden, dass eine Übertragung überhaupt möglich ist. Das kann zum Beispiel das ASCII-Zeichen „a“ sein oder der Zustand eines Tasters, welche dafür in eine Binärzahl umgewandelt werden müssen.
Andererseits werden Daten komprimiert, damit auf der einen Seite die Kapazität des Übertragungsmediums optimal ausgenutzt und auf der anderen Seite eine bessere Übertragungsgeschwindigkeit erzielt werden kann. Bei diesem Kompressionsverfahren wird aber noch keine Rücksicht auf den Kanal genommen, der für diese Übertragung zum Einsatz kommt.
Eine Möglichkeit dafür bietet der Huffman-Code, dessen vorrangiges Ziel ist, häufig verwendete Zeichen mit kurzen Codewörtern zu versehen und selten verwendete mit längeren Codewörtern [12, S. 18].
Im folgenden Beispiel [13] werden die Längen der Codewörter an die Häufigkeit der Buchstaben im Wort MISSISSIPPI angepasst. Stellvertretend könnten auch gleiche Bytes in einem langen String betrachtet werden.
Abbildung in dieser Leseprobe nicht enthalten
Tabelle 1: Zeichenhäufigkeit
In einer Baumstruktur werden ganz unten die Buchstaben mit der geringsten Häufigkeit miteinander verbunden und deren Summe gebildet.
Dieser Prozess wird solange wiederholt, bis alle Buchstaben beziehungsweise Summen von Buchstaben zusammengefasst sind und sich ein sogenannter Huffman-Baum gebildet hat.
Abbildung in dieser Leseprobe nicht enthalten
Abbildung 13: Baumstruktur 1
[eigene Darstellung]
Abbildung in dieser Leseprobe nicht enthalten
Abbildung 14: Baumstruktur 2
[eigene Darstellung]
Abbildung in dieser Leseprobe nicht enthalten
Abbildung 15: Baumstruktur 3 [eigene Darstellung]
Abbildung in dieser Leseprobe nicht enthalten
Abbildung 16: Baumstruktur 4 [eigene Darstellung]
Abbildung in dieser Leseprobe nicht enthalten
Tabelle 2: Codetabelle [eigene Darstellung]
Anschließend werden alle Verzweigungen eines Knotens auf der linken Seite mit einer 0 und auf der rechten Seite mit einer 1 gekennzeichnet. Der Code ergibt sich indem alle Nullen beziehungsweise Einser von der Baumkrone bis zum jeweiligen Buchstaben hintereinander notiert werden.
Laut Höher [14, S. 59] ist es insbesondere in quellencodierten Übertragungs- und Speichersystemen notwendig, die Daten durch eine Kanalcodierung gegen Übertragungsfehler zu schützen.
[...]
- Citar trabajo
- Claus Zöchling (Autor), 2017, Analyse von Übertragungsprotokollen für Funksteckdosen, Múnich, GRIN Verlag, https://www.grin.com/document/371011
Así es como funciona
Comentarios