Lesezeichen
FFP-2016-end-dr_FFP_2012_3
FFP-2016-end-dr_FFP_2012_3
Sie wollen auch ein ePaper? Erhöhen Sie die Reichweite Ihrer Titel.
YUMPU macht aus Druck-PDFs automatisch weboptimierte ePaper, die Google liebt.
ForschungsForum Paderborn<br />
Quelle: Claudia Funke<br />
Abb. 6: Foto Raspberry Pi. Ein solches Gerät genügt, um die Kommunikation in einem Smart Home abzuhören.<br />
und sich wiederholende Kommunikation stattfinden.<br />
Ein intelligenter Einbrecher kann, wie im letzten<br />
Abschnitt beschrieben, eine Wohnung<br />
ausspionieren, um unseren Tagesablauf und<br />
dadurch einen guten Zeitpunkt für einen Einbruch<br />
zu bestimmen. Eine einfache Lösung für dieses<br />
Problem scheinen nutzlose Nachrichten zu sein,<br />
die einzelne Komponenten in unregelmäßigen<br />
Abständen versenden und die nur Aktivität vortäuschen<br />
sollen. Um ihren Zweck zu erfüllen, darf ein<br />
Lauscher diese Nachrichten nicht als nutzlose<br />
Nachrichten identifizieren. Gute Verschlüsselungsverfahren<br />
erreichen genau dies, da mit ihrer Hilfe<br />
unnütze, zufällig erzeugte Nachrichten durch<br />
einen Angreifer nicht von sinnvollen Nachrichten<br />
unterschieden werden können.<br />
Für die Umsetzung von sicherer, d. h. authentisierter<br />
und vertraulicher Kommunikation in einer<br />
vernetzten Wohnung müssen drei Herausforderungen<br />
bewältigt werden, die in die drei Begriffe<br />
Verfügbarkeit, Komfort und Kompatibilität zusammengefasst<br />
werden können. Betrachten wir als<br />
erstes die Verfügbarkeit. Methoden zur Authentisierung<br />
und Verschlüsselungsverfahren sind klassische<br />
Themen der Sicherheit und Kryptographie<br />
mit vielen, auch standardisierten, Lösungen wie<br />
SHA1, SHA2 oder SHA3 (Secure Hash Algorithm)<br />
zur Authentisierung oder AES (Advanced Encryption<br />
Standard) zur Verschlüsselung. Diese Verfahren<br />
müssen auf (fast) allen Komponenten einer<br />
vernetzten Wohnung effizient umgesetzt werden,<br />
um die Verfügbarkeit dieser Komponenten nicht<br />
durch langsame Sicherheitsmechanismen zu<br />
gefährden. Zu diesen Komponenten gehören<br />
Sensoren und Aktoren, die für die kryptographischen<br />
Verfahren zur Authentisierung und<br />
Verschlüsselung nur wenige Ressourcen bereitstellen.<br />
Es müssen daher Verfahren entwickelt und<br />
umgesetzt werden, die auch auf stark ressourcenbeschränkter<br />
Hardware noch sicher und effizient<br />
sind. Ergänzend oder alternativ hierzu kann<br />
spezielle und kostengünstige Hardware entwickelt<br />
werden, die nur für die Ausführung von<br />
Authentisierungs- und Verschlüsselungsverfahren<br />
eingesetzt wird. Schließlich werden Protokolle<br />
benötigt, durch die sich Komponenten mit unterschiedlichen<br />
Einschränkungen automatisch auf<br />
kryptographische Verfahren einigen, die beide<br />
Komponenten effizient unterstützen und die<br />
möglichst hohe Sicherheit bieten.<br />
Wir haben oben bereits bemerkt, dass für<br />
Verschlüsselungsverfahren sogenannte geheime<br />
Schlüssel benötigt werden. Gleiches gilt für kryptographische<br />
Verfahren zur Authentisierung. Kurz<br />
gefasst, authentisiert sich eine Komponente,<br />
indem sie nachweist im Besitz eines geeigneten<br />
Schlüssels zu sein, der die Komponente und ihre<br />
Rechte identifiziert.<br />
Der Prozess, mit dem eine Komponente einen sie<br />
identifizierenden Schlüssel erhält, wird Personalisierung<br />
der Komponente genannt. Da der Schlüssel<br />
einer Komponente von der Wohnung abhängen<br />
muss, in der die Komponente eingesetzt wird,<br />
muss die Personalisierung vor Nutzung der<br />
Komponente und innerhalb der Wohnung, in der<br />
die Komponente genutzt werden soll, durchgeführt<br />
werden. Die Personalisierung durch geheime<br />
Schlüssel ist ein Problem, das sich in jedem<br />
System stellt, das kryptographische Verfahren zur<br />
Sicherung des Systems einsetzt. Verfahren hierzu<br />
sind notorisch schwierig und wenig nutzerfreundlich.<br />
Hier gilt es also im Sinne des Komforts der<br />
vernetzten Wohnung Lösungen zu finden, die<br />
keine oder wenige Technikbarrieren errichten.<br />
Universität Paderborn<br />
11