Der Blätterkatalog benötigt Javascript.
Bitte aktivieren Sie Javascript in Ihren Browser-Einstellungen.
The Blätterkatalog requires Javascript.
Please activate Javascript in your browser settings.
40 Elektronik 03 2020 Security Schlüsselmaterial entfernt werden Diese Aufgabe wird durch ein sogenanntes Privacy-Amplification-Schema erfüllt bei dem ein Hash-Algorithmus z Bder SHA256 für das quantisierte und korrigierte Schlüsselmaterial angewendet wird um den endgültigen geheimen Schlüssel zu erzeugen Die Sicherheit des implementierten Funk-Schlüsselerzeugungsprotokolls wird typischerweise durch die Key Disagreement Rate KDR gemessen definiert als 2 Dabei gibt Nerr die Anzahl der Bitfehler und Nkey die Anzahl der Schlüsselbits an Damit wird die notwendige Voraussetzung für eine erfolgreiche Schlüsselerzeugung geschaffen KDReve > KDRab Mit anderen Worten die Anzahl der Key-Bit-Fehler des Lauschers muss die der berechtigten Benutzer übersteigen Ein weiterer wichtiger Aspekt in Bezug auf die Sicherheit ist die Zufälligkeit die der eines sogenannten physikalischen Zufallszahlengenerators nahekommen soll Die geeignete Verifikationsmethode dafür ist die NIST Test Suite 4 Schließlich ist es aus Anwendungssicht wichtig die Aktualisierungsrate für den kryptografischen Schlüssel zu ermitteln Diese kann durch die gemessene Statistik 4 wie folgt geschätzt werden 3 wobei kbit die Länge des kryptografischen Schlüssels bezeichnet KPM die durchschnittliche Anzahl der quantisierten Schlüsselbits die pro Messung verfügbar sind Ts die Zeitverzögerung zwischen zwei Kanalprüfereignissen Experimentelle Ergebnisse mit LoRaWAN Im Rahmen eines von der österreichischen Forschungsförderungsgesellschaft FFG finanzierten Forschungsprojekts LoRaKey das in Zusammenarbeit der Fachhochschule St Pölten und der Microtronics Engineering GmbH durchgeführt wurde konnte die Funk-Schlüsselerzeugung erstmals für die LoRaWAN-Kommunikation mit kommerziellen Kommunikationsgeräten erfolgreich verifiziert werden Nachfolgend werden das LoRaWAN-Netzwerk die Messumgebung und die wesentlichen erzielten Ergebnisse kurz vorgestellt LoRaWAN-Grundlagen Das LoRaWAN-Protokoll definiert die Netzwerkstruktur und die Media-Access-Control-Schicht die für typische Funk-IoT-Anwendungen gut geeignet sind Mithilfe der für LoRa genutzten Modulationstechnik Zirpenfrequenzspreizung können Low-Energy-Endgeräte auch über Kilometer mit einem LoRaWAN-Gateway kommunizieren Der derzeit am häufigsten eingesetzte LoRaWAN-Gerätetyp ist die sogenannte Klasse A Dieser ist für den Betrieb mit extrem niedriger Energieaufnahme vorgesehen In einem typischen Funkszenario mit Klasse-A-Geräten überträgt das Endgerät z Beinen in einem Datenpaket eingebetteten Temperaturmesswert über ein LoRaWAN-Gateway an einen LoRaWAN-Anwendungsserver Zur Erhöhung der Sicherheit kann die Anwendung ein ACK-Paket als Empfangsbestätigung fordern das ein oder zwei Sekunden nach dem Absenden des Datenpakets erwartet wird Gemäß dem LoRaWAN-Standard 1 0 1 1 wird die Kommunikationssicherheit durch die symmetrische AES128-Verschlüsselung hergestellt Die notwendigen Sitzungsschlüssel können zunächst während der Netzwerkverbindung abgeleitet Overtheair-Aktivierung oder fest auf dem Gerät programmiert werden Activationby-Personalization Obwohl die Auffrischung des Master-Schlüssels in den Normen nicht explizit erwähnt wird ist es dringend zu empfehlen diese in regelmäßigen Abständen auszutauschen Experimenteller Messaufbau Die für die Durchführung benötigten Komponenten für die geheime Schlüsselerzeugung in LoRaWAN sind in Bild 2 dargestellt Die berechtigten Endgeräte Bob und die nicht berechtigten Endgeräte Eve basieren auf dem Raspberry PI 3B+ mit dem LoRa Evaluation Board SX1276RF1JAS von Semtech Softwareseitig wurde der StandardLoRaWAN-Stack zur Implementierung der Kommunikation auf den Endgeräten verwendet Das LoRaWAN-Gateway wurde mit einem Raspberry PI und einem LoRaWAN-Empfänger iC880a von IMST realisiert Auf dem Gateway leiBild 2 Im Versuchsaufbau wurde eine elektrisch steuerbare Antenne ESPAR Electronically Switched Parasitic Array Radiator um unterschiedliche Kanaleigenschaften zu generieren Bild Microtronics Schlüsselauffrischungsrate Spreizfaktor SF KDReve 7 8 9 10 11 12 0 2 53 30 16 8 4 2 0 35 299 169 90 48 26 14 0 5 544 308 165 88 48 26 Tabelle 2 Die KDR des Lauschers beeinflusst abhängig vom Spreizfaktor die Schlüsselauffrischungsrate AES128-Schlüssel Monat Selbst wenn ein Lauscher an den KDR kommt ist eine geheime Schlüsselvereinbarung dennoch mit angemessenen Auffrischungsraten möglich Quelle Microtronics