Abschlussbericht
Abschlussbericht
Abschlussbericht
Erfolgreiche ePaper selbst erstellen
Machen Sie aus Ihren PDF Publikationen ein blätterbares Flipbook mit unserer einzigartigen Google optimierten e-Paper Software.
<strong>Abschlussbericht</strong><br />
Trusted Sensor Node<br />
Ein Schlüssel wird nicht als zusammenhängender Datenblock abgelegt, sondern über den<br />
Speicher des Systems verteilt. Zusätzlich muss an dieser Stelle dafür gesorgt werden,<br />
dass die Speicherorte möglichst zufällig gewählt werden und nicht von Dritten vorhergesagt<br />
werden können. Zudem darf es nicht möglich sein, die abgelegten Schlüssel direkt in<br />
einem Speicherauszug zu erkennen. Dies kann durch das Initialisieren des Speichers mit<br />
Zufallswerten verhindert werden.<br />
Gelingt es dem Angreifer den kompletten Speicher des Systems zu kopieren und ist ihm<br />
der Programmcode bekannt, erschweren diese Maßnahmen lediglich ein Kompromittieren<br />
des Systems.<br />
6.1.3 TCP/IP Netzwerk-Stack<br />
In der aktuellen Umsetzung des TSN wird für die Anbindung des Knotens an die Basisstation<br />
der lightweight Internet Protocol (lwIP)-Stack von eCos verwendet. Hierbei handelt es<br />
sich um eine schlanke TCP/IP-Implementierung, die insbesondere für den Einsatz in kleinen<br />
Systemen optimiert wurde. Hierbei wurde der TCP/IP-Stack mit einem Mindestmaß<br />
an Funktionalität umgesetzt.<br />
Der Einsatz eines lwIP hat den Vorteil, dass damit ein sehr kleines standardkonformes System<br />
erstellt werden kann. In diesem Abschnitt beschreiben wir denkbare Erweiterungen für<br />
den lwIP-Stack oder eines alternativen Stacks, um diesen an die aktuellen Anforderungen<br />
an drahtlose Sensornetzwerke anzupassen.<br />
IPv6<br />
Das Internet Protocol Version 4 (IPv4) ist auf einen Adressraum von vier Milliarden Adressen<br />
beschränkt. Aufgrund des stetigen Wachstums des Internets herrscht bereits heute eine<br />
Knappheit der Adressen. Laut aktuellen Schätzungen werden im Jahr 2011 die letzten<br />
IPv4 Adressen aufgebraucht sein [21]. Neben den Problemen, die sich durch den kleinen<br />
Adressraum ergeben, hat IPv4 noch weitere Nachteile, die sich nur durch Erweiterungen<br />
(z.B. IPsec) oder nur eingeschränkt lösen lassen (Mobile IP).<br />
Für viele der Probleme von IPv4 bietet das Nachfolgeprotokoll Internet Protocol Version<br />
6 (IPv6) eine Lösung. Eine detaillierte Beschreibung des Protokolls ist in [13] zu finden.<br />
Die wesentlichen Verbesserungen gegenüber IPv4 lassen sich wie folgt zusammenfassen:<br />
• Vergrößerung des Adressraums von 32 auf 128 Bit,<br />
• zustandslose und automatische Konfiguration von Netzwerkgeräten,<br />
• Mobile IP [24] sowie Vereinfachung von Umnummerierung [8] und Multihoming [9],<br />
• Integration von Sicherheitsmechanismen,<br />
90