Grin logo
de en es fr
Shop
GRIN Website
Publicación mundial de textos académicos
Go to shop › Ingeniería eléctrica

Analyse von Übertragungsprotokollen für Funksteckdosen

Título: Analyse von Übertragungsprotokollen für Funksteckdosen

Tesis (Bachelor) , 2017 , 43 Páginas , Calificación: 2,0

Autor:in: Claus Zöchling (Autor)

Ingeniería eléctrica
Extracto de texto & Detalles   Leer eBook
Resumen Extracto de texto Detalles

Drahtlose Steuerungsaufgaben in sogenannten Smart Homes, wie das Ansteuern von Lampen, TV Geräten, Garagentoren und vieles mehr, sind seit vielen Jahren aus unseren Haushalten nicht mehr wegzudenken. Zum einen sind am Markt befindliche Systeme komfortabel und finanziell erschwinglich geworden, zum anderen sind auch Laien imstande einfache Empfänger selbst zu installieren.

Doch wie sicher sind solche Systeme? Kann ein Nachbar oder Angreifer mit einer Fernbedienung des gleichen Modells beziehungsweise des gleichen Protokolls meine Lampen steuern oder mein Garagentor öffnen?
Im ersten Teil dieser Arbeit werden die notwendigen Grundlagen erläutert, welche für eine erfolgreiche Funkübertragung notwendig sind.

Der zweite Teil beschäftigt sich auf empirischem Weg mit der Untersuchung von Protokollen und Sicherheitsaspekten für gängige sich am Markt befindliche Systeme.

Extracto


Inhaltsverzeichnis

1 Einleitung und Motivation

2 Grundlagen

2.1 Grundbegriffe

2.1.1 Bandbreite

2.1.2 Kanal

2.1.3 Duplex (Simplex, Halbduplex, Vollduplex)

2.1.4 Schwingkreis

2.1.5 Antenne (Dipol)

2.1.6 Störungen

2.2 Informationsübertragung

2.2.1 Quellcodierung

2.2.2 Kanalcodierung

2.2.3 Modulation

2.2.4 Leitungskodierung

2.3 Sichere Übertragung

2.3.1 Fixer Code

2.3.2 Learning Code

2.3.3 Code-Hopping

3 Analyse

3.1 Hersteller am Markt

3.1.1 Frequenz

3.1.2 Kanalwahl

3.1.3 Protokolle

3.2 Protokollvergleich

3.2.1 Chipsatz: HX2262/2272 (PT2262/2272, SC5262/5272)

3.2.2 Chipsatz: EV1527 / RT1527 / FP1527 / HS1527

3.2.3 Chipsatz: HCS301

3.2.4 Übersichtstabelle Protokolle

4 Anwendungsszenario

4.1 Sicherheitsunkritische Anwendung

4.2 Sicherheitskritische Anwendung

5 Zusammenfassung

5.1 Ausblick

Zielsetzung & Themen der Arbeit

Die vorliegende Arbeit analysiert gängige 433MHz-Funkmodule und deren Übertragungsprotokolle im Hinblick auf Sicherheit und Praxistauglichkeit. Das primäre Ziel ist es, dem Leser einen Überblick über die am Markt befindlichen Systeme zu geben und zu bewerten, welche Funkmodule für spezifische Anwendungsfälle – von der einfachen Beleuchtungssteuerung bis hin zur sicherheitskritischen Zutrittskontrolle – geeignet sind.

  • Grundlagen der Funkkommunikation und Signalübertragung
  • Kategorisierung von Funkprotokollen (Fixer Code, Learning Code, Code-Hopping)
  • Empirische Analyse und Protokollvergleich gängiger Chipsätze
  • Untersuchung von Sicherheitsaspekten und Anfälligkeit für Replay-Attacken
  • Praktische Validierung mittels Logic Analyzer an realen Anwendungsbeispielen

Auszug aus dem Buch

2.3.3 Code-Hopping

Eine wesentlich bessere Stellung in Bezug auf Sicherheit nimmt die Variante mit der Code-Hopping Methode ein. Hierbei hat das Auslesen des übertragenen Signals keine negativen Auswirkungen (Replay-Attacke)1, da bei jeder Übertragung eine andere Signalfolge geschickt wird. Mit einem Algorithmus wird bei jeder Übergabe das Signal vom Encoder neu verschlüsselt. Der dem Decoder ebenfalls bekannte Algorithmus ermöglicht es dem Empfänger die Daten wieder zu entschlüsseln. Solange der Algorithmus nicht bekannt wird, ist diese Methode im Gegensatz zu den beiden anderen Varianten die einzig sichere, da ein nicht zu verhinderndes Auslesen keine negativen Auswirkungen hat.

Ein bekannter Encoder Chipsatz für die Code-Hopping Methode ist der HCS301 von der Firma Microchip, der für schlüssellose Zutrittssysteme entwickelt wurde. Jede Übergabe besteht aus einem frei programmierbaren 34 Bit-String und einem generierten 32 Bit Hopping-Code.

Zusammenfassung der Kapitel

1 Einleitung und Motivation: Einführung in die Thematik der Hausautomation und der Fragestellung zur Sicherheit drahtloser Funksysteme.

2 Grundlagen: Erläuterung technischer Basisbegriffe der Funktechnik, Informationsübertragung und grundlegender Sicherheitsmechanismen bei Funkprotokollen.

3 Analyse: Vergleichende Untersuchung verschiedener Hersteller-Chipsätze und deren spezifischer Protokolle auf ihre technische Beschaffenheit und Sicherheitsmerkmale.

4 Anwendungsszenario: Empirische Untersuchung von Funksteckdosen und Garagentorsteuerungen mittels Logic Analyzer zur Verifizierung der Übertragungsprotokolle.

5 Zusammenfassung: Synthese der Erkenntnisse über die Eignung verschiedener Protokoll-Kategorien für sicherheitskritische und nicht-kritische Anwendungen.

Schlüsselwörter

Funkprotokoll, On-Off Keying, OOK, Modulation, Hopping Code, Funksteckdose, Smart Home, Hausautomation, Mikrocontroller, Sicherheit, Replay-Attacke, ISM-Band, Signalübertragung, Chipsatz, Verschlüsselung

Häufig gestellte Fragen

Worum geht es in dieser Bachelorarbeit grundlegend?

Die Arbeit beschäftigt sich mit der Analyse von Übertragungsprotokollen für Funksteckdosen und deren Sicherheitsaspekten im 433MHz-Frequenzbereich.

Was sind die zentralen Themenfelder der Untersuchung?

Die Arbeit behandelt die physikalischen Grundlagen der Funkkommunikation, die verschiedenen Arten von Protokollen wie Fixer Code, Learning Code und Code-Hopping sowie deren praktische Implementierung in am Markt erhältlichen Geräten.

Was ist die primäre Forschungsfrage?

Die Forschungsfrage konzentriert sich darauf, wie sicher gängige Funksysteme sind und ob Angreifer mittels Kopieren von Signalen (Replay-Attacken) unbefugten Zugriff auf Steuerungen erlangen können.

Welche wissenschaftliche Methode wird in der Arbeit verwendet?

Der Autor nutzt sowohl eine theoretische Fundierung durch Literaturrecherche als auch einen empirischen Ansatz, bei dem Funkmodule mit einem Logic Analyzer ausgelesen und die Protokolle auf ihre Richtigkeit geprüft werden.

Was wird im Hauptteil der Arbeit behandelt?

Der Hauptteil gliedert sich in eine theoretische Erläuterung der Übertragungstechnik und einen praktischen Analyse-Teil, in dem spezifische Chipsätze wie der HX2262, EV1527 und HCS301 untersucht werden.

Welche Schlüsselwörter charakterisieren diese Arbeit?

Zu den Kernbegriffen gehören Funkprotokolle, On-Off Keying (OOK), Modulation, Hopping Code und Funksteckdosen.

Warum sind Protokolle mit "fixem Code" weniger sicher als "Code-Hopping"?

Bei fixem Code wird bei jedem Tastendruck das identische Signal gesendet, was das Aufzeichnen und spätere Abspielen durch Angreifer ermöglicht, wohingegen bei Code-Hopping das Signal bei jeder Übertragung dynamisch generiert wird.

Kann man Sender und Empfänger verschiedener Hersteller einfach miteinander kombinieren?

Nein, obwohl oft identische Chipsätze verbaut sind, erschweren unterschiedliche Taktraten oder spezifische Bitfolgen die markenübergreifende Kompatibilität, weshalb meist die Komponenten eines Herstellers verwendet werden müssen.

Final del extracto de 43 páginas  - subir

Detalles

Título
Analyse von Übertragungsprotokollen für Funksteckdosen
Universidad
University of Applied Sciences Technikum Vienna
Curso
Elektronik / Embedded Systems
Calificación
2,0
Autor
Claus Zöchling (Autor)
Año de publicación
2017
Páginas
43
No. de catálogo
V371011
ISBN (Ebook)
9783668489639
ISBN (Libro)
9783668489646
Idioma
Alemán
Etiqueta
Funkprotokoll On-Off Keying (OOK) Modulation Hopping Code Funksteckdose
Seguridad del producto
GRIN Publishing Ltd.
Citar trabajo
Claus Zöchling (Autor), 2017, Analyse von Übertragungsprotokollen für Funksteckdosen, Múnich, GRIN Verlag, https://www.grin.com/document/371011
Leer eBook
  • Si ve este mensaje, la imagen no pudo ser cargada y visualizada.
  • Si ve este mensaje, la imagen no pudo ser cargada y visualizada.
  • Si ve este mensaje, la imagen no pudo ser cargada y visualizada.
  • Si ve este mensaje, la imagen no pudo ser cargada y visualizada.
  • Si ve este mensaje, la imagen no pudo ser cargada y visualizada.
  • Si ve este mensaje, la imagen no pudo ser cargada y visualizada.
  • Si ve este mensaje, la imagen no pudo ser cargada y visualizada.
  • Si ve este mensaje, la imagen no pudo ser cargada y visualizada.
  • Si ve este mensaje, la imagen no pudo ser cargada y visualizada.
  • Si ve este mensaje, la imagen no pudo ser cargada y visualizada.
  • Si ve este mensaje, la imagen no pudo ser cargada y visualizada.
Extracto de  43  Páginas
Grin logo
  • Grin.com
  • Envío
  • Contacto
  • Privacidad
  • Aviso legal
  • Imprint