Grin logo
en de es fr
Shop
GRIN Website
Publish your texts - enjoy our full service for authors
Go to shop › Electrotechnology

Analyse von Übertragungsprotokollen für Funksteckdosen

Title: Analyse von Übertragungsprotokollen für Funksteckdosen

Bachelor Thesis , 2017 , 43 Pages , Grade: 2,0

Autor:in: Claus Zöchling (Author)

Electrotechnology
Excerpt & Details   Look inside the ebook
Summary Excerpt Details

Drahtlose Steuerungsaufgaben in sogenannten Smart Homes, wie das Ansteuern von Lampen, TV Geräten, Garagentoren und vieles mehr, sind seit vielen Jahren aus unseren Haushalten nicht mehr wegzudenken. Zum einen sind am Markt befindliche Systeme komfortabel und finanziell erschwinglich geworden, zum anderen sind auch Laien imstande einfache Empfänger selbst zu installieren.

Doch wie sicher sind solche Systeme? Kann ein Nachbar oder Angreifer mit einer Fernbedienung des gleichen Modells beziehungsweise des gleichen Protokolls meine Lampen steuern oder mein Garagentor öffnen?
Im ersten Teil dieser Arbeit werden die notwendigen Grundlagen erläutert, welche für eine erfolgreiche Funkübertragung notwendig sind.

Der zweite Teil beschäftigt sich auf empirischem Weg mit der Untersuchung von Protokollen und Sicherheitsaspekten für gängige sich am Markt befindliche Systeme.

Excerpt


Inhaltsverzeichnis

  • Einleitung und Motivation
  • Grundlagen
    • Grundbegriffe
      • Bandbreite
      • Kanal
      • Duplex (Simplex, Halbduplex, Vollduplex)
      • Schwingkreis
      • Antenne (Dipol)
      • Störungen
    • Informationsübertragung
      • Quellcodierung
      • Kanalcodierung
      • Modulation
      • Leitungskodierung
    • Sichere Übertragung
      • Fixer Code
      • Learning Code
      • Code-Hopping
  • Analyse
    • Hersteller am Markt
      • Frequenz
      • Kanalwahl
      • Protokolle
    • Protokollvergleich
      • Chipsatz: HX2262/2272 (PT2262/2272, SC5262/5272)
      • Chipsatz: EV1527 / RT1527 / FP1527 / HS1527
      • Chipsatz: HCS301
      • Übersichtstabelle Protokolle
  • Anwendungsszenario
    • Sicherheitsunkritische Anwendung
    • Sicherheitskritische Anwendung
  • Zusammenfassung
    • Ausblick

Zielsetzung und Themenschwerpunkte

Diese Arbeit zielt darauf ab, einen umfassenden Überblick über die in Funksteckdosen und Funkmodulen verwendeten Übertragungsprotokolle zu geben. Der Fokus liegt dabei auf der Analyse der gängigsten Protokolltypen und deren Sicherheitsaspekte im Kontext von Smart Homes und anderen Anwendungsbereichen.

  • Analyse der Funktionsweise und der Sicherheitsaspekte von gängigen Übertragungsprotokollen für Funksteckdosen.
  • Vergleich verschiedener Protokolltypen bezüglich ihrer Anlernbarkeit und Sicherheit.
  • Bewertung der Einsatzmöglichkeiten und Risiken von Funksystemen in verschiedenen Anwendungsbereichen.
  • Vorstellung von Möglichkeiten zur Steigerung der Sicherheit von Funksteckdosen und Funkmodulen.
  • Einblicke in die Entwicklung von Do-it-yourself-Projekten im Bereich der Hausautomation.

Zusammenfassung der Kapitel

Die Einleitung stellt die Motivation und den Hintergrund der Arbeit dar. Das zweite Kapitel behandelt die Grundlagen der Funkkommunikation, von den Grundbegriffen bis zu den sicherheitsrelevanten Aspekten. Der dritte Teil analysiert die gängigsten Protokolltypen und deren Sicherheitsaspekte. Das vierte Kapitel präsentiert zwei Anwendungsszenarien: ein Sicherheitsunkritisches und ein Sicherheitskritisches. Die Zusammenfassung fasst die wichtigsten Erkenntnisse der Arbeit zusammen und gibt einen Ausblick auf zukünftige Entwicklungen.

Schlüsselwörter

Funkprotokoll, On-Off Keying (OOK), Modulation, Hopping Code, Funksteckdose, Smart Home, Hausautomation, Sicherheit, Replay-Attacke, Zutrittskontrolle, Mikrocontroller, Sensoren, Do-it-yourself, Raspberry Pi, Arduino

Häufig gestellte Fragen

Wie sicher sind gängige Funksteckdosen im Smart Home?

Viele einfache Systeme nutzen fixe Codes, die leicht abgefangen und durch Replay-Attacken kopiert werden können. Die Sicherheit hängt stark vom verwendeten Chipsatz und Protokoll ab.

Was ist der Unterschied zwischen Fixem Code und Code-Hopping?

Ein fixer Code bleibt immer gleich, während Code-Hopping (z.B. HCS301) bei jedem Tastendruck einen neuen, verschlüsselten Code generiert, was die Sicherheit gegen unbefugtes Kopieren massiv erhöht.

Welche Chipsätze werden häufig in Funkmodulen verwendet?

Häufig anzutreffen sind die Serien HX2262/2272 (einfach), EV1527 (Learning Code) und HCS301 (sichereres Code-Hopping).

Kann ein Nachbar meine Funksteckdosen steuern?

Bei Systemen mit identischer Frequenz (meist 433 MHz) und einfachem Protokoll ohne individuelle Verschlüsselung ist es theoretisch möglich, dass Fernbedienungen des gleichen Modells andere Empfänger ungewollt schalten.

Was sind sicherheitskritische Anwendungen für Funkprotokolle?

Dazu gehören Garagentore, Alarmanlagen und Türschlösser. Hier sollten ausschließlich Protokolle mit hoher Verschlüsselung und wechselnden Codes (Hopping) eingesetzt werden.

Excerpt out of 43 pages  - scroll top

Details

Title
Analyse von Übertragungsprotokollen für Funksteckdosen
College
University of Applied Sciences Technikum Vienna
Course
Elektronik / Embedded Systems
Grade
2,0
Author
Claus Zöchling (Author)
Publication Year
2017
Pages
43
Catalog Number
V371011
ISBN (eBook)
9783668489639
ISBN (Book)
9783668489646
Language
German
Tags
Funkprotokoll On-Off Keying (OOK) Modulation Hopping Code Funksteckdose
Product Safety
GRIN Publishing GmbH
Quote paper
Claus Zöchling (Author), 2017, Analyse von Übertragungsprotokollen für Funksteckdosen, Munich, GRIN Verlag, https://www.grin.com/document/371011
Look inside the ebook
  • Depending on your browser, you might see this message in place of the failed image.
  • Depending on your browser, you might see this message in place of the failed image.
  • Depending on your browser, you might see this message in place of the failed image.
  • Depending on your browser, you might see this message in place of the failed image.
  • Depending on your browser, you might see this message in place of the failed image.
  • Depending on your browser, you might see this message in place of the failed image.
  • Depending on your browser, you might see this message in place of the failed image.
  • Depending on your browser, you might see this message in place of the failed image.
  • Depending on your browser, you might see this message in place of the failed image.
  • Depending on your browser, you might see this message in place of the failed image.
  • Depending on your browser, you might see this message in place of the failed image.
Excerpt from  43  pages
Grin logo
  • Grin.com
  • Shipping
  • Imprint
  • Privacy
  • Terms
  • Imprint