Energy Harvesting

Energieautonome Systeme im IoT kommunizieren sicher miteinander

| Autor / Redakteur: Armin Anders * / Thomas Kuther

Reiche Ernte: Mit Energy Harvesting lassen sich Systeme im Internet of Things energieautark betreiben.
Reiche Ernte: Mit Energy Harvesting lassen sich Systeme im Internet of Things energieautark betreiben. (Bild: EnOcean)

Die Datenübertragung im Internet of Things muss sicher sein. Aber Sicherheitsmaßnahmen brauchen zusätzliche Energie – eine Herausforderung für batterielose Systeme auf Energy-Harvesting-Basis.

Funktechnik mit gesicherter Datenübertragung ist im Smart Home und damit in der Gebäudesystemtechnik von morgen nicht mehr wegzudenken. Das gilt auch für Lösungen, die dank Energy Harvesting ohne Batterien arbeiten. Sicherheitsmechanismen benötigen jedoch zusätzliche Energie – eine neue Herausforderung für die verwendete Technologie.

Das vernetzte Zuhause ist eine Entwicklung des Internet of Things, die schon sehr konkret und greifbar ist. Das Szenario des Smart Home geht jedoch einher mit der Sorge um unerwünschte Datenerhebung und Systemmanipulation. Der Smart Home-Massenmarkt ist bei diesem Thema besonders kritisch. Deshalb müssen sich Produktanbieter künftig verstärkt mit Sicherheitstechnologien in der Gebäudeautomation auseinandersetzen.

Geeignete Schutzmaßnahmen auf verschiedenen Ebenen

Spezielles Augenmerk liegt dabei auf dem Angriff über das Internet, da dieser Kommunikationskanal standortunabhängig und damit sehr einfach von überall zu bedienen ist. Der Angreifer kann ortsunabhängig und anonym Einfluss nehmen. Daten, die nicht in die Hände Dritter geraten oder manipuliert werden sollen, müssen deshalb durch geeignete Maßnahmen wie PGP (Pretty Good Privacy) oder Device-Encryption-Software, verschlüsselt werden.

Funknetzwerke im Smart Home sind zwar weniger kritisch, da der Hacker für einen Angriff persönlich vor Ort sein muss. Allerdings darf sich das Gebäudesystem nicht zum Spaß manipulieren lassen oder private Informationen, wie den persönlichen Stromverbrauch, preisgeben. Darüber hinaus müssen vor allem drahtlose Schließsysteme vor unerlaubtem Zugriff geschützt sein.

Hier gibt es bewährte Mechanismen, um die Funkkommunikation abzusichern. Dazu gehören „Rolling Code“ und „AES-128-Verschlüsselung“, die vor Wiederholungs- (Replay) und Lauschangriffen (Eaves-Dropping) sowie vor Telegrammfälschungen schützen. Diese absichernden Methoden können unter bestimmten technischen Voraussetzungen auch für batterielosen Funk zum Einsatz kommen.

Inzwischen gibt es Schalter, Fernbedienungen, Sensoren und Aktoren, die verschlüsselten batterielosen Funk unterstützen. Bei diesen Geräten geht es vor allem um die Sicherheit von Sensordaten wie Messgrößen oder Statusinformationen.

Ergänzendes zum Thema
 
Originalbeitrag als ePaper oder im pdf-Format lesen

Übertragungs- und Daten­sicherheit im Funknetz

Bei Funktechnologien unterscheidet man zwei verschiedene Arten von Sicherheit: die Übertragungssicherheit und die Datensicherheit. Eine Funkfrequenz mit hoher Kanalverfügbarkeit gewährleistet die Übertragungssicherheit. Der batterielose EnOcean-Funk (ISO/IEC 14543-3-1X) nutzt hierzu das europaweit regulierte 868,3 MHz-Frequenzband. Die Datenrate von 125 KBit/s ermöglicht extrem kurze Funktelegramme, die sehr wenig Energie zur Datenübertragung benötigen und die Wahrscheinlichkeit von Telegrammkollisionen so gering wie möglich halten. Für zusätzliche Redundanz werden die Telegramme mehrfach ausgesendet.

Bei unidirektionaler Kommunikation werden die Daten vorsorglich mehrfach gesendet. Bei bidirektionalem Datenaustausch kommt energieeffizientes „Smart-Acknowledge“-Verfahren zum Einsatz, bei dem der Sensor nur erfolgsabhängig ein Telegramm nochmals schickt. Smart Acknowledge definiert ein Kommunikationsprotokoll zwischen einem batterielosen Funksensor und einer Steuerung. Sobald der Sensor seine aktuellen Daten gesendet hat, wartet er in einem festen Zeitfenster auf die Empfangsbestätigung des Aktors. Danach geht der Sensor wieder in den Ruhemodus, um Energie zu sparen, und wird erst im programmierten Intervall wieder aktiv. Erfolgt die Empfangsbestätigung der Steuerung außerhalb der aktiven Phase des Sensors, wird diese Information in einer Art Mailbox vorgehalten. Der Sensor empfängt sie, sobald er wieder erwacht.

Zudem haben alle Funksender eine einmalige 32-Bit-Identifikationsnummer (ID), die sich weder ändern noch kopieren lässt und dadurch Duplikate verhindert. Diese verschiedenen Methoden bieten bereits eine übertragungssichere Funkkommunikation in der Gebäudeautomation.

Inhalt des Artikels:

Kommentar zu diesem Artikel abgeben

Schreiben Sie uns hier Ihre Meinung ...
(nicht registrierter User)

Kommentar abschicken
copyright

Dieser Beitrag ist urheberrechtlich geschützt. Sie wollen ihn für Ihre Zwecke verwenden? Infos finden Sie unter www.mycontentfactory.de (ID: 43626480 / Stromversorgungen)