Abschlussbericht
Abschlussbericht
Abschlussbericht
Erfolgreiche ePaper selbst erstellen
Machen Sie aus Ihren PDF Publikationen ein blätterbares Flipbook mit unserer einzigartigen Google optimierten e-Paper Software.
<strong>Abschlussbericht</strong><br />
Trusted Sensor Node<br />
einer gegebenen Zeitspanne nicht empfangen, sperrt die Komponente oder löscht sensible<br />
Daten.<br />
Bei Verwendung einer RFID kann gegebenenfalls auf die Authentifizierung über die DSU<br />
verzichtet werden. Möchte man über die „Debug Support Unit“ mit dem TSN kommunizieren,<br />
kann zur Authentifizierung ebenfalls ein RFID-TAG verwendet werden. Mit diesem<br />
muss man sich, wie oben bereits beschrieben, an der Authentifizierungskomponente anmelden,<br />
um die DSU freizuschalten.<br />
RFIDs gibt es in verschiedenen Ausführungen. Bei diesen Modulen werden hochfrequente<br />
elektromagnetische Wellen erzeugt mit denen Energie und Daten übertragen werden. Abhängig<br />
vom verwendeten Radiostandard, beträgt die Übertragungsreichweite eines RFIDs<br />
wenige Zentimeter bis hin zu 100m. Für die Authentifizierung an einem Sensorknoten,<br />
sollte ein RFID-System mit geringer Sendeleistung verwendet werden. Dies erhöht die Sicherheit,<br />
da das Mithören durch potentielle Angreifer erschwert wird. Zudem verbraucht<br />
eine leistungsarme RFID Lösung weniger Energie, als Lösungen mit stärkeren Sendern.<br />
Man unterscheidet in der Regel zwei Gruppen von RFIDs: Die passiven und die aktiven<br />
Systeme. Die aktiven Module besitzen eine eigene Energieversorgung. Die passiven RFID<br />
Module werden über die Antenne ihres Funkmoduls mit Energie versorgt, wenn diese entsprechende<br />
Energie eines Senders empfängt.<br />
Der TSN soll auf minimale Leistungsaufnahme im Betrieb optimiert werden, so dass eine<br />
passive RFID-Lösung anzustreben ist.<br />
Reset-Controller<br />
Für den Fall, dass die externe Sensorik einen Angriff vermutet, können die kryptografischen<br />
Module in ihren Ausgangszustand zurückgesetzt werden. Einem potentiellen Angreifer<br />
soll es so nicht möglich sein, einen Schlüssel oder ähnlich schützenswerte Informationen<br />
auszulesen. Bei der SHA1/PRNG-Komponente müssen beispielsweise die Register<br />
W0 bis W15 zurückgesetzt werden. Diese Register enthalten Informationen, die die Basis<br />
zur Generierung einer Pseudozufallszahl bilden. Kennt ein Angreifer diesen Wert, so kann<br />
er die gleichen Pseudozufallszahlen generieren. Beim AES hingegen ist es ausreichend<br />
die vier 32-Bit-Register für den Schlüssel auf „Null“ zu setzen, so dass ein Angreifer den<br />
Schlüssel nicht benutzen kann. Ein direktes Auslesen des Schlüssels ist ohnehin nicht<br />
möglich. Es wäre dem Angreifer lediglich möglich, Daten mit dem gespeicherten Schlüssel<br />
zu ver- bzw. zu entschlüsseln, was durch das Löschen des Schlüssels wirksam verhindert<br />
wird.<br />
111