Viele IoT-Geräte verbinden sich über ein Smartphone mit dem Internet. Für sie stehen lediglich von Smartphones unterstützte Funktechnologien zur Auswahl, also Wi-Fi, ANT, Bluetooth und NFC. Wi-Fi ist mit 20 MHz Bandbreite pro Kanal recht robust gegenüber schmalbandigen Signalstörungen, wie beispielsweise sämtliche anderen marktüblichen 2,4-GHz-Anwendungen. Allerdings sind nur die Wi-Fi-Kanäle eins, sechs und elf des 2,4-GHz-Bandes überlappungsfrei nutzbar.
Da über Wi-Fi viele persönliche Daten gesendet werden, ist es sehr attraktiv für Cyberangriffe. Hiergegen soll zwar das Sicherheitsprotokoll WPA2 Schutz bieten, Sicherheitsforscher haben jedoch nachgewiesen, dass verschlüsselte Daten zwischen einem Access Point und Client unter bestimmten Umständen trotzdem les- und manipulierbar sind. Für eine sichere Ende-zu-Ende-Verbindung (End-to-End, E2E) sind zusätzliche SSL/TLS oder andere Sicherheitslayer notwendig. Allerdings stehen auch Wi-Fi-Lösungen mit integrierter Sicherheit zur Verfügung, zum Beispiel das PAN9420 von Panasonic (Bild 1). Das embedded 2,4-GHz-802.11b/g/n-Wi-Fi-Modul verfügt über einen integrierten Stack und verschiedene Sicherheitsfeatures, darunter TLS/SSL, https, eine AES-Verschlüsselung und WPA2. Ähnlich ist die Ausstattung der Connect-IO-NTM-Familie von Redpine Signals, die zusätzlich Bluetooth und Zigbee als Funkprotokolle unterstützt. Die Wise-Connect-Familie ermöglicht darüber hinaus Enterprise Security mit EAP-TLS, EAP-Fast, EAP-TTLS, EAP-Peap.
Zahlreiche Bluetooth-Varianten
Das klassische Bluetooth teilt das 2,4-GHz-Band in 79 Kanäle mit jeweils 1 MHz Bandbreite und wechselt den Kanal 1600 Mal pro Sekunde für eine stabilere Verbindung. Bluetooth EDR (Enhanced Data Rate) erhöht die Sicherheit durch eine 128-Bit-AES-Verschlüsselung und das adaptive Frequenzsprungverfahren (Adaptive Frequency Hopping, AFH), das Interferenzen entdeckt und die betreffenden Kanäle blockiert. Hinzu kommt die Forward Error Correction (FEC), mit der ein Receiver Fehler in einer Datenübermittlung entdecken und korrigieren kann.
Bluetooth Low Energy (BLE) teilt das Frequenzband in 40 Kanäle mit doppelter Bandbreite auf und verzichtet auf energiehungrige Frequenzwechsel, wenn diese nicht unbedingt notwendig sind. Zudem bietet BLE neben AFH, FEC und einer Verschlüsselung weitere Sicherheitsmaßnahmen, beispielsweise eine Geräte-Authentifizierung sowie das Pairing, mit dem Geräte gemeinsame geheime Schlüssel erstellen. Diese Schlüssel sind mittels Bonding für spätere Wireless-Verbindungen gespeichert.
Ab der Version BLE 4.2 kommen noch das numerische Vergleichsverfahren und die Elliptische-Kurven-Kryptografie hinzu. Diese erschwert Lauschangriffe, indem private Schlüssel nicht via Funk übermittelt werden. Bluetooth 5 bietet eine höhere Reichweite oder eine höhere Datenübertragungsrate als die Vorgängerversionen. Diese Vorteile nutzen jedoch auch Angreifern, indem sie Daten aus Entfernungen von mehreren hundert Metern abfangen können. Mit Bluetooth Mesh ab Bluetooth Version 4.0 lässt sich ein Netzwerk mit bis zu 32.000 Knoten aufbauen und somit ebenfalls größere Distanzen überbrücken als mit vielen anderen Kurzstreckenfunktechnologien – Vorteile, die auch Cyberangriffe vereinfachen.
Für die Entwicklung von Bluetooth-Mesh-Netzwerken bietet Nordic Semiconductor das NRF5-SDK (Software Development Kit) an. Es ist kompatibel mit den SoCs NRF51 und NRF52 und ideal für Consumer-, Smart-Home- und Industrie-Anwendungen. Die Bluetooth-Mesh-Komponenten von Nordic unterstützen zusätzlich zu den Sicherheitsmerkmalen der Bluetooth SIG eine sichere Side-by-Side und Blockiervorrichtung für einen kontrollierten Firmware-Update-Prozess im gesamten Netzwerk.
Kommunizieren im Nahfeld
RFID-Transponder stehen in verschiedenen Frequenzbereichen zur Verfügung: Low Frequency mit 125 kHz, High Frequency (HF) mit 13,56 MHz und Ultra-High Frequency (UHF) mit 868 MHz. UHF-Tags lassen sich häufig noch aus einer Entfernung von über einem Meter auslesen und es ist möglich, hunderte UHF-Tags auf einmal aufzuspüren. Der Lesebereich von HF-Transpondern beträgt hingegen nur wenige Zentimeter. Damit sind sie prädestiniert für Payment- oder Identifikationsanwendungen, wie beispielsweise NFC in Smartphones.
Ein RFID-Transponder ist ein Speicher, der aus zwei Einheiten besteht. In einer Einheit ist die Identifikationsnummer (Unique Identifier, UID) hinterlegt, die den Chip eindeutig kennzeichnet und sich weder ändern noch löschen lässt. Die zweite Einheit ist frei programmierbar, bei manchen RFID-Transpondern, wie beispielsweise dem M24LR04E-R von ST Microelectronics, lässt sie sich in mehrere passwortgeschützte Bereiche mit eigenem Lese- und/oder Schreib-Schutz aufteilen. Das System-in-Package ST54 (SiP) enthält das ST33-Secure-Element. Es ist vorzertifiziert für die meisten Bezahl- und Versandverfahren, zum Beispiel EMVCo, PBOC, Visa oder Amex, und damit ideal geeignet für sichere mobile Transaktionsanwendungen.
Beliebtes Angriffsziel: zellulare Funklösungen
Die zellularen Wireless-Technologien sind für Hacker außerordentlich interessant, denn in jeder Mobilzelle werden unzählige Daten versendet. Deshalb legt jeder Netzwerkbetreiber ein Protokoll für die Verschlüsselung und Authentifizierung der Nachrichten fest, welches die Modulhersteller in ihre Produkte integrieren. Trotzdem ist eine zusätzliche Ende-zu-Ende Verschlüsselung mittels TLS/SSL immer empfehlenswert. Die Endknoten sind nur geschützt, wenn die SIM-Karte über einen aktuellen Verschlüsselungsstandard verfügt. Produkte mit sehr hohem Sicherheitslevel bietet Telit. Zum Beispiel die XE910- und XE866-Familien ergeben mit der SIM-Karte und dem Telit-Io-Portal eine umfassende Lösung, die auch Industrieanforderungen gerecht wird.
Technologien fürs IoT
Aktuelle Mobilfunktechnologien wie LTE-M und NB-IoT machen die Vorteile der zellularen Technologie auch für batteriebetriebene IoT-Anwendungen nutzbar. Sie überbrücken kilometerlange Strecken, auch durch Wände hindurch, sind jedoch preisgünstiger und eher auf kleinere Datenübertragungsraten ausgelegt als die zellularen Lösungen – und damit auch erheblich stromsparender. Da sie auf dem Mobilfunknetz aufsetzen, bieten sie die mit Abstand beste Netzabdeckung, verglichen mit anderen Sub-GHz-Long-Range-Technologien.
LTE-M verfügt über eine Datenübertragungsrate von bis zu 1 Mbit/s. Durch die Unterstützung von Voice-over-LTE (VoLTE) und dem Handover von einer Funkzelle zur nächsten, ist es ideal geeignet für mobile Wireless-Applikationen wie Telematik-Dienste und Flottenmanagement. NB-IoT hat mit 250 kbit/s für Downloads und 20 kbit/s für Uploads eine noch geringere Datenübertragungsrate sowie eine Bandbreite von 200 kHz. Damit eignet es sich vor allem für stationäre Applikationen mit Fokus auf Energieeffizienz.
Für beide Standards stellen die Telit-Serien XE910 (Bild 2, LE910) und XE866 entsprechende Module zur Verfügung. Alle Produkte einer Serie basieren auf demselben LGA-Formfaktor mit identischen Abmessungen von 28,2 × 28,2 mm². Dadurch lässt sich je nach Land und dort unterstützter Funktechnologie das jeweilige Modul ohne aufwendiges Redesign einsetzen.
Nordic bietet ein SiP an, das LTE-M und NB-IoT unterstützt: Die NRF91-Serie mit LTE-M/NB-IoT-Multimodus ist mit einem integrierten Arm-Cortex-M33-Host-Prozessor, Arm Trustzone und Assisted-GPS ausgestattet. In einem 10 × 16 × 1,2 mm³ großen Gehäuse integriert sie Modem, Transceiver, RF-Frontend, einen Applikationsprozessor, Flash-Speicher, Power Management sowie Quarze und passive Komponenten. Damit kombiniert das SiP alle Vorteile der zellularen Module inklusive Zertifizierungen mit der einfach nutzbaren und hohen Integrationsstufe in einem kleinen Formfaktor. Durch das LTE-M/NB-IoT-Modem, dem SAW-losen Transceiver und dem speziell für die Serie entwickelten RF-Frontend von Qorvo genügt eine einzigen NRF91-Variante für den weltweiten Betrieb.
Für den Schutz der Hard- und Software der Applikation sorgen der integrierte Arm-Cortex-M33-Prozessor und die Sicherheits-IP Arm-Cryptocell-310. Der eingebaute Host-Prozessor mit Trustzone für Armv8-M nutzt in der CPU und im System eine isolierte, vertrauenswürdige Ausführungsumgebung und trägt so zur Sicherheit von Applikationsdaten, Firmware und Peripherals bei. Im Vergleich zu Lösungen mit einem externen Host-Prozessor ist dies eine platzsparende Lösung mit reduzierter BOM-Liste und geringerem Energieverbrauch. Ein weiteres Feature ist das integrierte Assisted-GPS (A-GPS), das zellulare Technologien und GSP für schnelle und genaue Positionsbestimmungen kombiniert. Muster des NRF91 sind ab Mitte 2018 verfügbar, die Serienproduktion soll Ende des Jahres beginnen. Zur Entwicklungsunterstützung stellt Nordic eine komplette Software-Suite und Entwicklungstools zur Verfügung.
Exotische Wireless-Protokolle
Eck-Daten
Welche Technologie sich für die jeweilige Drahtlos-Applikation optimal eignet, ist für den Entwickler nicht immer einfach zu entscheiden, doch schon über diese Auswahl lassen sich wichtige Weichen hinsichtlich der Sicherheit der Drahtloskommunikation stellen. Rutronik gibt einen Überblick über Komponenten für Wireless-Anwendungen mit Bluetooth, RFID, LTE-M, NB-IoT oder auch exotische Protokolle wie Shockburst, Gazell oder ANT – und darüber, wie sich schon durch die Auswahl der geeigneten Komponente die Zuverlässigkeit und Sicherheit des Netzwerks auf Industrieniveau realisieren lässt.
Wenn Geräte nicht über ein Smartphone, sondern ausschließlich untereinander kommunizieren, kann auch ein selbst entwickeltes Wireless-Protokoll oder ein sogenannter Quasi-Standard zum Einsatz kommen. Quasi-Standards werden ausschließlich von einem Unternehmen offiziell definiert, haben aber mehrere Anwender. Beispiele hierfür sind RFDP8, Shockburst, WDP, Gazell, Snap, ANTTM und ANT Blaze. ANT und ANT BLAZE stehen zudem in den meisten Android-Smartphones zur Verfügung und bieten eine reizvolle Alternative zu den teureren und energiehungrigen Standards.
Sowohl gängige und Quasi-Standards als auch Eigenentwicklungen unterstützt das NRF52840 von Nordic (Bild 3). Für dieses Multiprotokoll-SoC und die darauf basierenden Module sind mehrere kostenfreie Stacks verfügbar: Thread speziell für IPv6-basierte Heimautomatisierung, das Open-Source-Stern-Netzwerk Gazell sowie ANT, das Mesh-Netzwerk mit geringstem Energieverbrauch, Bluetooth Mesh sowie Bluetooth 5 inklusive High-Speed- und Long-Range-Modus. Damit eignet sich das SoC für Anwendungen, bei denen Energieeffizienz im Vordergrund steht, beispielsweise Wearables, Heimvernetzungsgeräte und IoT-Sensornetze.
Für Zuverlässigkeit und Sicherheit auf Industrieniveau verfügt das SoC über den Kryptographiebeschleuniger ARM-Cryptocell-310. Mithilfe von Hardware- und Softwarekomponenten baut er eine Sicherheits-Infrastruktur auf, die Anwendungsfälle sowohl innerhalb als auch außerhalb des Geräts umfasst. Seine Crypto-Engine entlastet die CPU und beschleunigt Rechenoperationen bei geringerem Energieverbrauch. Zudem bietet der Kryptographiebeschleuniger Kryptografie- und Sicherheits-Middleware-Services, darunter eine Bibliothek aus Bausteinen für die Plattformsicherheit, ein Lifecycle-State-Management, eine Key-Management-Infrastruktur sowie die Secure-Boot-Funktion. Diese verhindert das Laden von Schadsoftware bei Inbetriebnahme des Geräts.
NRF52840 verfügt über einen 32-Bit-ARM-Cortex-M4F-Prozessor mit 64 MHz, 1 MByte Flash-Speicher und 256 kByte RAM, einem NFC-Tag, Support für USB 2.0 sowie diverse Peripheriegeräte. Er arbeitet in einem Spannungsbereich von 1,7 V bis 5,5 V und bietet in einem 7 × 7 mm² großen Gehäuse im AQFN-Format bis zu 48 GPIO. Unterstützt wird das SoC vom S140 Softdevice, einem für Bluetooth 5 vorqualifizierten Protokoll-Stack, der BLE-Simultan-Multi-Role (Central / Peripheral / Broadcaster / Observer) unterstützt.
Protokoll-Stack und Anwendungscode sind bei dem SoC von Nordic strikt getrennt, die Entwicklung, die Verifizierung und das Testen der Anwendung vereinfacht. Das hohe Speichervolumen ermöglicht schnelle und sichere Over-the-Air-Firmware-Updates (OTA-DFU) für den Stack- und Anwendungs-Code inklusive vollständiger Verifizierung vor dem Löschen der vorhergehenden Firmware-Version.
(na)