13.01.2015 Aufrufe

Abschlussbericht

Abschlussbericht

Abschlussbericht

MEHR ANZEIGEN
WENIGER ANZEIGEN

Erfolgreiche ePaper selbst erstellen

Machen Sie aus Ihren PDF Publikationen ein blätterbares Flipbook mit unserer einzigartigen Google optimierten e-Paper Software.

<strong>Abschlussbericht</strong><br />

Trusted Sensor Node<br />

Ein Schlüssel wird nicht als zusammenhängender Datenblock abgelegt, sondern über den<br />

Speicher des Systems verteilt. Zusätzlich muss an dieser Stelle dafür gesorgt werden,<br />

dass die Speicherorte möglichst zufällig gewählt werden und nicht von Dritten vorhergesagt<br />

werden können. Zudem darf es nicht möglich sein, die abgelegten Schlüssel direkt in<br />

einem Speicherauszug zu erkennen. Dies kann durch das Initialisieren des Speichers mit<br />

Zufallswerten verhindert werden.<br />

Gelingt es dem Angreifer den kompletten Speicher des Systems zu kopieren und ist ihm<br />

der Programmcode bekannt, erschweren diese Maßnahmen lediglich ein Kompromittieren<br />

des Systems.<br />

6.1.3 TCP/IP Netzwerk-Stack<br />

In der aktuellen Umsetzung des TSN wird für die Anbindung des Knotens an die Basisstation<br />

der lightweight Internet Protocol (lwIP)-Stack von eCos verwendet. Hierbei handelt es<br />

sich um eine schlanke TCP/IP-Implementierung, die insbesondere für den Einsatz in kleinen<br />

Systemen optimiert wurde. Hierbei wurde der TCP/IP-Stack mit einem Mindestmaß<br />

an Funktionalität umgesetzt.<br />

Der Einsatz eines lwIP hat den Vorteil, dass damit ein sehr kleines standardkonformes System<br />

erstellt werden kann. In diesem Abschnitt beschreiben wir denkbare Erweiterungen für<br />

den lwIP-Stack oder eines alternativen Stacks, um diesen an die aktuellen Anforderungen<br />

an drahtlose Sensornetzwerke anzupassen.<br />

IPv6<br />

Das Internet Protocol Version 4 (IPv4) ist auf einen Adressraum von vier Milliarden Adressen<br />

beschränkt. Aufgrund des stetigen Wachstums des Internets herrscht bereits heute eine<br />

Knappheit der Adressen. Laut aktuellen Schätzungen werden im Jahr 2011 die letzten<br />

IPv4 Adressen aufgebraucht sein [21]. Neben den Problemen, die sich durch den kleinen<br />

Adressraum ergeben, hat IPv4 noch weitere Nachteile, die sich nur durch Erweiterungen<br />

(z.B. IPsec) oder nur eingeschränkt lösen lassen (Mobile IP).<br />

Für viele der Probleme von IPv4 bietet das Nachfolgeprotokoll Internet Protocol Version<br />

6 (IPv6) eine Lösung. Eine detaillierte Beschreibung des Protokolls ist in [13] zu finden.<br />

Die wesentlichen Verbesserungen gegenüber IPv4 lassen sich wie folgt zusammenfassen:<br />

• Vergrößerung des Adressraums von 32 auf 128 Bit,<br />

• zustandslose und automatische Konfiguration von Netzwerkgeräten,<br />

• Mobile IP [24] sowie Vereinfachung von Umnummerierung [8] und Multihoming [9],<br />

• Integration von Sicherheitsmechanismen,<br />

90

Hurra! Ihre Datei wurde hochgeladen und ist bereit für die Veröffentlichung.

Erfolgreich gespeichert!

Leider ist etwas schief gelaufen!