25.02.2016 Aufrufe

Lesezeichen

FFP-2016-end-dr_FFP_2012_3

FFP-2016-end-dr_FFP_2012_3

MEHR ANZEIGEN
WENIGER ANZEIGEN

Sie wollen auch ein ePaper? Erhöhen Sie die Reichweite Ihrer Titel.

YUMPU macht aus Druck-PDFs automatisch weboptimierte ePaper, die Google liebt.

ForschungsForum Paderborn<br />

Quelle: Claudia Funke<br />

Abb. 6: Foto Raspberry Pi. Ein solches Gerät genügt, um die Kommunikation in einem Smart Home abzuhören.<br />

und sich wiederholende Kommunikation stattfinden.<br />

Ein intelligenter Einbrecher kann, wie im letzten<br />

Abschnitt beschrieben, eine Wohnung<br />

ausspionieren, um unseren Tagesablauf und<br />

dadurch einen guten Zeitpunkt für einen Einbruch<br />

zu bestimmen. Eine einfache Lösung für dieses<br />

Problem scheinen nutzlose Nachrichten zu sein,<br />

die einzelne Komponenten in unregelmäßigen<br />

Abständen versenden und die nur Aktivität vortäuschen<br />

sollen. Um ihren Zweck zu erfüllen, darf ein<br />

Lauscher diese Nachrichten nicht als nutzlose<br />

Nachrichten identifizieren. Gute Verschlüsselungsverfahren<br />

erreichen genau dies, da mit ihrer Hilfe<br />

unnütze, zufällig erzeugte Nachrichten durch<br />

einen Angreifer nicht von sinnvollen Nachrichten<br />

unterschieden werden können.<br />

Für die Umsetzung von sicherer, d. h. authentisierter<br />

und vertraulicher Kommunikation in einer<br />

vernetzten Wohnung müssen drei Herausforderungen<br />

bewältigt werden, die in die drei Begriffe<br />

Verfügbarkeit, Komfort und Kompatibilität zusammengefasst<br />

werden können. Betrachten wir als<br />

erstes die Verfügbarkeit. Methoden zur Authentisierung<br />

und Verschlüsselungsverfahren sind klassische<br />

Themen der Sicherheit und Kryptographie<br />

mit vielen, auch standardisierten, Lösungen wie<br />

SHA1, SHA2 oder SHA3 (Secure Hash Algorithm)<br />

zur Authentisierung oder AES (Advanced Encryption<br />

Standard) zur Verschlüsselung. Diese Verfahren<br />

müssen auf (fast) allen Komponenten einer<br />

vernetzten Wohnung effizient umgesetzt werden,<br />

um die Verfügbarkeit dieser Komponenten nicht<br />

durch langsame Sicherheitsmechanismen zu<br />

gefährden. Zu diesen Komponenten gehören<br />

Sensoren und Aktoren, die für die kryptographischen<br />

Verfahren zur Authentisierung und<br />

Verschlüsselung nur wenige Ressourcen bereitstellen.<br />

Es müssen daher Verfahren entwickelt und<br />

umgesetzt werden, die auch auf stark ressourcenbeschränkter<br />

Hardware noch sicher und effizient<br />

sind. Ergänzend oder alternativ hierzu kann<br />

spezielle und kostengünstige Hardware entwickelt<br />

werden, die nur für die Ausführung von<br />

Authentisierungs- und Verschlüsselungsverfahren<br />

eingesetzt wird. Schließlich werden Protokolle<br />

benötigt, durch die sich Komponenten mit unterschiedlichen<br />

Einschränkungen automatisch auf<br />

kryptographische Verfahren einigen, die beide<br />

Komponenten effizient unterstützen und die<br />

möglichst hohe Sicherheit bieten.<br />

Wir haben oben bereits bemerkt, dass für<br />

Verschlüsselungsverfahren sogenannte geheime<br />

Schlüssel benötigt werden. Gleiches gilt für kryptographische<br />

Verfahren zur Authentisierung. Kurz<br />

gefasst, authentisiert sich eine Komponente,<br />

indem sie nachweist im Besitz eines geeigneten<br />

Schlüssels zu sein, der die Komponente und ihre<br />

Rechte identifiziert.<br />

Der Prozess, mit dem eine Komponente einen sie<br />

identifizierenden Schlüssel erhält, wird Personalisierung<br />

der Komponente genannt. Da der Schlüssel<br />

einer Komponente von der Wohnung abhängen<br />

muss, in der die Komponente eingesetzt wird,<br />

muss die Personalisierung vor Nutzung der<br />

Komponente und innerhalb der Wohnung, in der<br />

die Komponente genutzt werden soll, durchgeführt<br />

werden. Die Personalisierung durch geheime<br />

Schlüssel ist ein Problem, das sich in jedem<br />

System stellt, das kryptographische Verfahren zur<br />

Sicherung des Systems einsetzt. Verfahren hierzu<br />

sind notorisch schwierig und wenig nutzerfreundlich.<br />

Hier gilt es also im Sinne des Komforts der<br />

vernetzten Wohnung Lösungen zu finden, die<br />

keine oder wenige Technikbarrieren errichten.<br />

Universität Paderborn<br />

11

Hurra! Ihre Datei wurde hochgeladen und ist bereit für die Veröffentlichung.

Erfolgreich gespeichert!

Leider ist etwas schief gelaufen!