Viele IoT-Geräte verbinden sich über ein Smartphone mit dem Internet. Für sie stehen lediglich von Smartphones unterstützte Funktechnologien zur Auswahl,  also Wi-Fi, ANT, Bluetooth und NFC. Wi-Fi ist mit 20 MHz Bandbreite pro Kanal recht robust gegenüber schmalbandigen Signalstörungen, wie beispielsweise sämtliche anderen marktüblichen 2,4-GHz-Anwendungen. Allerdings sind nur die Wi-Fi-Kanäle eins, sechs und elf des 2,4-GHz-Bandes überlappungsfrei nutzbar.

Bild 1: Das embedded Wi-Fi-Modul PAN9420 von Panasonic verfügt über einen integrierten Stack und Sicherheitsfeatures wie TLS/SSL oder https sowie AES-Verschlüsselung und WPA2.

Bild 1: Das embedded Wi-Fi-Modul PAN9420 von Panasonic verfügt über einen integrierten Stack und Sicherheitsfeatures wie TLS/SSL oder https sowie AES-Verschlüsselung und WPA2. Rutronik

Da über Wi-Fi viele persönliche Daten gesendet werden, ist es sehr attraktiv für Cyberangriffe. Hiergegen soll zwar das Sicherheitsprotokoll WPA2 Schutz bieten, Sicherheitsforscher haben jedoch nachgewiesen, dass verschlüsselte Daten zwischen einem Access Point und Client unter bestimmten Umständen trotzdem les- und manipulierbar sind. Für eine sichere Ende-zu-Ende-Verbindung (End-to-End, E2E) sind zusätzliche SSL/TLS oder andere Sicherheitslayer notwendig. Allerdings stehen auch Wi-Fi-Lösungen mit integrierter Sicherheit zur Verfügung, zum Beispiel das PAN9420 von Panasonic (Bild 1). Das embedded 2,4-GHz-802.11b/g/n-Wi-Fi-Modul verfügt über einen integrierten Stack und verschiedene Sicherheitsfeatures, darunter TLS/SSL, https, eine AES-Verschlüsselung und WPA2. Ähnlich ist die Ausstattung der Connect-IO-NTM-Familie von Redpine Signals, die zusätzlich Bluetooth und Zigbee als Funkprotokolle unterstützt. Die Wise-Connect-Familie ermöglicht darüber hinaus Enterprise Security mit EAP-TLS, EAP-Fast, EAP-TTLS, EAP-Peap.

Zahlreiche Bluetooth-Varianten

Das klassische Bluetooth teilt das 2,4-GHz-Band in 79 Kanäle mit jeweils 1 MHz Bandbreite und wechselt den Kanal 1600 Mal pro Sekunde für eine stabilere Verbindung. Bluetooth EDR (Enhanced Data Rate) erhöht die Sicherheit durch eine 128-Bit-AES-Verschlüsselung und das adaptive Frequenzsprungverfahren (Adaptive Frequency Hopping, AFH), das Interferenzen entdeckt und die betreffenden Kanäle blockiert. Hinzu kommt die Forward Error Correction (FEC), mit der ein Receiver Fehler in einer Datenübermittlung entdecken und korrigieren kann.

Bluetooth Low Energy (BLE) teilt das Frequenzband in 40 Kanäle mit doppelter Bandbreite auf und verzichtet auf energiehungrige Frequenzwechsel, wenn diese nicht unbedingt notwendig sind. Zudem bietet BLE neben AFH, FEC und einer Verschlüsselung weitere Sicherheitsmaßnahmen, beispielsweise eine Geräte-Authentifizierung sowie das Pairing, mit dem Geräte gemeinsame geheime Schlüssel erstellen. Diese Schlüssel sind mittels Bonding für spätere Wireless-Verbindungen gespeichert.

Ab der Version BLE 4.2 kommen noch das numerische Vergleichsverfahren und die Elliptische-Kurven-Kryptografie hinzu. Diese erschwert Lauschangriffe, indem private Schlüssel nicht via Funk übermittelt werden. Bluetooth 5 bietet eine höhere Reichweite oder eine höhere Datenübertragungsrate als die Vorgängerversionen. Diese Vorteile nutzen jedoch auch Angreifern, indem sie Daten aus  Entfernungen von mehreren hundert Metern abfangen können. Mit Bluetooth Mesh ab Bluetooth Version 4.0 lässt sich ein Netzwerk mit bis zu 32.000 Knoten aufbauen und somit ebenfalls größere Distanzen überbrücken als mit vielen anderen Kurzstreckenfunktechnologien – Vorteile, die auch Cyberangriffe vereinfachen.

Für die Entwicklung von Bluetooth-Mesh-Netzwerken bietet Nordic Semiconductor das NRF5-SDK (Software Development Kit) an. Es ist kompatibel mit den SoCs NRF51 und NRF52 und ideal für Consumer-, Smart-Home- und Industrie-Anwendungen. Die Bluetooth-Mesh-Komponenten von Nordic unterstützen zusätzlich zu den Sicherheitsmerkmalen der Bluetooth SIG eine sichere Side-by-Side und Blockiervorrichtung für einen kontrollierten Firmware-Update-Prozess im gesamten Netzwerk.

Kommunizieren im Nahfeld

RFID-Transponder stehen in verschiedenen Frequenzbereichen zur Verfügung: Low Frequency mit 125 kHz, High Frequency (HF) mit 13,56 MHz und Ultra-High Frequency (UHF) mit 868 MHz. UHF-Tags lassen sich häufig noch aus einer Entfernung von über einem Meter auslesen und es ist möglich, hunderte UHF-Tags auf einmal aufzuspüren. Der Lesebereich von HF-Transpondern beträgt hingegen nur wenige Zentimeter. Damit sind sie prädestiniert für Payment- oder Identifikationsanwendungen, wie beispielsweise NFC in Smartphones.

Ein RFID-Transponder ist ein Speicher, der aus zwei Einheiten besteht. In einer Einheit ist die Identifikationsnummer (Unique  Identifier, UID) hinterlegt, die den Chip eindeutig kennzeichnet und sich weder ändern noch löschen lässt. Die zweite Einheit ist frei programmierbar, bei manchen RFID-Transpondern, wie beispielsweise dem M24LR04E-R von ST Microelectronics, lässt sie sich in mehrere passwortgeschützte Bereiche mit eigenem Lese- und/oder Schreib-Schutz aufteilen. Das System-in-Package ST54 (SiP) enthält das ST33-Secure-Element. Es ist vorzertifiziert für die meisten Bezahl- und Versandverfahren, zum Beispiel EMVCo, PBOC, Visa oder Amex, und damit ideal geeignet für sichere mobile Transaktionsanwendungen.

Seite 1 von 3123