13.01.2015 Aufrufe

Abschlussbericht

Abschlussbericht

Abschlussbericht

MEHR ANZEIGEN
WENIGER ANZEIGEN

Erfolgreiche ePaper selbst erstellen

Machen Sie aus Ihren PDF Publikationen ein blätterbares Flipbook mit unserer einzigartigen Google optimierten e-Paper Software.

<strong>Abschlussbericht</strong><br />

Trusted Sensor Node<br />

einer gegebenen Zeitspanne nicht empfangen, sperrt die Komponente oder löscht sensible<br />

Daten.<br />

Bei Verwendung einer RFID kann gegebenenfalls auf die Authentifizierung über die DSU<br />

verzichtet werden. Möchte man über die „Debug Support Unit“ mit dem TSN kommunizieren,<br />

kann zur Authentifizierung ebenfalls ein RFID-TAG verwendet werden. Mit diesem<br />

muss man sich, wie oben bereits beschrieben, an der Authentifizierungskomponente anmelden,<br />

um die DSU freizuschalten.<br />

RFIDs gibt es in verschiedenen Ausführungen. Bei diesen Modulen werden hochfrequente<br />

elektromagnetische Wellen erzeugt mit denen Energie und Daten übertragen werden. Abhängig<br />

vom verwendeten Radiostandard, beträgt die Übertragungsreichweite eines RFIDs<br />

wenige Zentimeter bis hin zu 100m. Für die Authentifizierung an einem Sensorknoten,<br />

sollte ein RFID-System mit geringer Sendeleistung verwendet werden. Dies erhöht die Sicherheit,<br />

da das Mithören durch potentielle Angreifer erschwert wird. Zudem verbraucht<br />

eine leistungsarme RFID Lösung weniger Energie, als Lösungen mit stärkeren Sendern.<br />

Man unterscheidet in der Regel zwei Gruppen von RFIDs: Die passiven und die aktiven<br />

Systeme. Die aktiven Module besitzen eine eigene Energieversorgung. Die passiven RFID<br />

Module werden über die Antenne ihres Funkmoduls mit Energie versorgt, wenn diese entsprechende<br />

Energie eines Senders empfängt.<br />

Der TSN soll auf minimale Leistungsaufnahme im Betrieb optimiert werden, so dass eine<br />

passive RFID-Lösung anzustreben ist.<br />

Reset-Controller<br />

Für den Fall, dass die externe Sensorik einen Angriff vermutet, können die kryptografischen<br />

Module in ihren Ausgangszustand zurückgesetzt werden. Einem potentiellen Angreifer<br />

soll es so nicht möglich sein, einen Schlüssel oder ähnlich schützenswerte Informationen<br />

auszulesen. Bei der SHA1/PRNG-Komponente müssen beispielsweise die Register<br />

W0 bis W15 zurückgesetzt werden. Diese Register enthalten Informationen, die die Basis<br />

zur Generierung einer Pseudozufallszahl bilden. Kennt ein Angreifer diesen Wert, so kann<br />

er die gleichen Pseudozufallszahlen generieren. Beim AES hingegen ist es ausreichend<br />

die vier 32-Bit-Register für den Schlüssel auf „Null“ zu setzen, so dass ein Angreifer den<br />

Schlüssel nicht benutzen kann. Ein direktes Auslesen des Schlüssels ist ohnehin nicht<br />

möglich. Es wäre dem Angreifer lediglich möglich, Daten mit dem gespeicherten Schlüssel<br />

zu ver- bzw. zu entschlüsseln, was durch das Löschen des Schlüssels wirksam verhindert<br />

wird.<br />

111

Hurra! Ihre Datei wurde hochgeladen und ist bereit für die Veröffentlichung.

Erfolgreich gespeichert!

Leider ist etwas schief gelaufen!