Bei typischen Anwendungsszenarien von Sensorknoten existieren verschiedenste Anforderungen an deren Sicherheit. Zum einen betrifft dies die drahtlose ???bertragung von Daten, zum anderen aber auch den direkten Zugriff auf die Knoten. Die sicherste Daten???bertragung ist nutzlos, wenn ein direkter Angriff auf die Hardware m???glich ist. Eine besondere Schwachstelle stellt hierbei die Debug- und Kommunikationsschnittstelle der Mikrocontroller von Sensorknoten dar. ???ber sie erh???lt man vollst???ndigen Zugriff auf s?? ...
Read More
Bei typischen Anwendungsszenarien von Sensorknoten existieren verschiedenste Anforderungen an deren Sicherheit. Zum einen betrifft dies die drahtlose ???bertragung von Daten, zum anderen aber auch den direkten Zugriff auf die Knoten. Die sicherste Daten???bertragung ist nutzlos, wenn ein direkter Angriff auf die Hardware m???glich ist. Eine besondere Schwachstelle stellt hierbei die Debug- und Kommunikationsschnittstelle der Mikrocontroller von Sensorknoten dar. ???ber sie erh???lt man vollst???ndigen Zugriff auf s???mtliche Daten des Systems und kann diese auslesen und sogar manipulieren. Da Sensorknoten ???blicherweise frei zug???nglich sind, sie liegen beispielsweise frei im Gel???nde oder sind an ???ffentlichen Pl???tzen und in Geb???uden angebracht, ist es notwendig die Knoten gegen direkten Zugriff zu sch???tzen. Die Arbeit umfasst ein Konzept zur Absicherung dieser Debugschnittstellen. Kern ist das Schl???sselverteilungs- und Updateverfahren, welches auf einem Verfahren mit Hash-Ketten von symmetrischen Schl???sseln aufbaut. Weiterhin wird als Schnittstelle f???r die Authentifizierung ein RFID-System eingesetzt, mit dem Ziel die Kommunikation und Verschl???sselung energieneutral vorzunehmen.
Read Less
Add this copy of Entwicklung Einer Drahtlosen Authentifizierungs-Und to cart. $103.00, good condition, Sold by Bonita rated 4.0 out of 5 stars, ships from Newport Coast, CA, UNITED STATES, published 2011 by VDM Verlag Dr. Müller.