Entwicklung einer drahtlosen Authentifizierungs- und Updatekomponente
BücherAngebote / Angebote:
Bei typischen Anwendungsszenarien von Sensorknoten existieren verschiedenste Anforderungen an deren Sicherheit. Zum einen betrifft dies die drahtlose Übertragung von Daten, zum anderen aber auch den direkten Zugriff auf die Knoten. Die sicherste Datenübertragung ist nutzlos, wenn ein direkter Angriff auf die Hardware möglich ist. Eine besondere Schwachstelle stellt hierbei die Debug- und Kommunikationsschnittstelle der Mikrocontroller von Sensorknoten dar. Über sie erhält man vollständigen Zugriff auf sämtliche Daten des Systems und kann diese auslesen und sogar manipulieren. Da Sensorknoten üblicherweise frei zugänglich sind, sie liegen beispielsweise frei im Gelände oder sind an öffentlichen Plätzen und in Gebäuden angebracht, ist es notwendig die Knoten gegen direkten Zugriff zu schützen. Die Arbeit umfasst ein Konzept zur Absicherung dieser Debugschnittstellen. Kern ist das Schlüsselverteilungs- und Updateverfahren, welches auf einem Verfahren mit Hash-Ketten von symmetrischen Schlüsseln aufbaut. Weiterhin wird als Schnittstelle für die Authentifizierung ein RFID-System eingesetzt, mit dem Ziel die Kommunikation und Verschlüsselung energieneutral vorzunehmen.
Folgt in ca. 5 Arbeitstagen