Der Blätterkatalog benötigt Javascript.
Bitte aktivieren Sie Javascript in Ihren Browser-Einstellungen.
The Blätterkatalog requires Javascript.
Please activate Javascript in your browser settings.
03 2020 Elektronik 39 Security gewöhnlichen Funkkommunikation in Form einer Datenübertragung zur Basisstation Uplink und einer Empfangsbestätigung ACK-Paket zum Endgerät Downlink sein Nachdem eine ausreichende Anzahl von Messungen verfügbar ist kann die Schlüsselextraktion des Protokolls durchgeführt werden ➔ 2 Quantisierung Während dieses Schrittes werden mit einem Quantisierungsalgorithmus aus den RSSI-Werten Schlüsselbitwerte k n von Null oder Eins berechnet Ein Grundalgorithmus führt den Vergleich jedes einzelnen RSSI-Wertes und des mittleren RSSI-Werts µ durch der aus dem Satz aller aufgezeichneten RSSI-Werte berechnet wird Mathematisch kann der Quantisierungsschritt wie folgt ausgedrückt werden 1 ➔ 3 Fehlerkorrektur Aufgrund von Unterschieden bei HF-Empfängern oder der Latenzzeit bei der Kanalabtastung sind die beiden gesammelten RSSI-Sätze nicht identisch Daher können auch die quantisierten Schlüsselbitwerte wenige Bitfehler enthalten die korrigiert werden müssen bevor das generierte Schlüsselbitmaterial zur kryptografischen Verund Entschlüsselung verwendet werden kann Ein weit verbreiteter Algorithmus für diese Aufgabe ist der Secure-SketchAlgorithmus 3 der eine Fehlerkorrektur ermöglicht ohne dass die eigentlichen Schlüsselbits an einen Lauscher weitergegeben werden ➔ 4 Privacy Amplification Da ein Lauscher auch in der Lage ist die Fehlerkorrekturinformationen zur Korrektur von Schlüsselbitfehlern zu nutzen müssen diese möglicherweise unsicheren Informationen aus dem endgültigen könnten sich die aktuellen Sicherheitsmerkmale in den nächsten 1020 Jahren als unzureichend erweisen 2 Die wichtigste Schutzmaßname zur Vermeidung der oben genannten Sicherheitsbedrohungen besteht darin neue Möglichkeiten zur Aktualisierung des kryptografischen Schlüssels auf dem Endgerät zu untersuchen Eine für LPWAN geeignete und vielversprechende Technik für diesen Zweck ist die sogenannte Funk-Schlüsselerzeugung bei der die Zufälligkeit des Funkkommunikationskanals die Grundlage für starke kryptografische Schlüssel und einen sicheren Schlüsselaustausch bildet Die Hauptvorteile dieser Methode die im Folgenden näher erläutert wird sind zum einen die Robustheit gegen massive Rechenangriffe und zum anderen der geringe Ressourcenbedarf bei der Implementierung Schlüssel aus Funkkanaleigenschaften erzeugen Gemäß der Kommunikationsund Informationstheorie können die zufälligen Eigenschaften eines Funkkanals genutzt werden um die Kommunikationssicherheit zu verbessern Die Funk-Schlüsselerzeugung ist ein praktisches Beispiel für ein derartiges Schema bei dem zwei berechtigte Benutzer z B Alice und Bob Bild 1 über einen bidirektionalen Funkkanal kommunizieren und gleichzeitig den Zustand des Kanals für jedes übertragene Datenpaket messen Da die Eigenschaften der Hochfrequenzkanäle unabhängig von der Kommunikationsrichtung gleich sind kommen Alice und Bob zu übereinstimmenden Kanalmessungen die später für den symmetrischen Geheimschlüssel genutzt werden können Darüber hinaus beinhaltet das Modell einen unberechtigten Lauscher Eve der versucht die Kommunikation und die Kanalmessung aufzuzeichnen um den geheimen Schlüssel von Alice und Bob zu reproduzieren Da jedoch der Kanal von Eve vom legitimen Kanal abweicht stimmen in weiterer Folge ihre Kanalmessungen nicht mit jenen von Alice und Bob überein Auf diese Weise kann die Schlüsselvereinbarung als sicher angesehen werden Das Schlüsselerzeugungsprotokoll enthält mindestens vier grundlegende Schritte ➔ 1 Kanalabtastung Alice z Beine Basisstation und Bob z Bein Endgerät tauschen per Funk Datenpakete aus und zeichnen z Bden Wert der Empfangssignalstärke RSSI Received Signal Strength Indicator für jedes Paket auf Diese Pakete können Teil einer Szenario 1 Langstrecke 2 Kurzstrecke KDRab 0 16 0 15 KDReve 0 47 0 5 KPM 0 91 0 7 Entropie 0 93 0 53 Tabelle 1 Für beide Szenarien erfüllt die LoRaWAN-Schlüsselerzeugung das geforderte Kriterium KDReve > KDRab Quelle Microtronics Bild 1 Aus der gemessenen Empfangsfeldstärke RSSI Received Signal Strength Indicator werden geheime Schlüssel berechnet die den Funkkanal charakterisieren und nicht von anderen Endgeräten Lauscher verwendet werden können Bild Microtronics