Skip to main content

2021 | Buch

Echtzeit 2020

Kommunikationssicherheit im Internet der Dinge (IoT)

insite
SUCHEN

Über dieses Buch

Mit seiner Tagung 2020 zum Thema „Kommunikationssicherheit im IoT“ greift der GI/GMA/ITG-Fachausschuss Echtzeitsysteme ein immer wichtiger werdendes Thema in einer mehr und mehr vernetzten Welt auf. Die präsentierten Lösungen reichen dabei von Hardware über Systementwurf bis hin zu einzelnen Applikationen. Ein historischer Rückblick sowie ein erstmals in einem Buch präsentiertes, kompaktes Tutorial der Programmiersprache OPENPearl, die u. a. mit der Zielsetzung, funktionale Sicherheit in Steuerungssystemen zu gewährleisten, im Fachausschuss entworfen wurde, runden die Darstellungen ab.

Inhaltsverzeichnis

Frontmatter
Die Anfänge der Fluglärm-Erfassung in Deutschland
Zusammenfassung
Die frühesten Fluglärm-Messungen in Deutschland wurden im Umfeld des Frankfurter Flughafens in den 1960er Jahren noch mit mobilen Messstationen durchgeführt. Stationäre rechnergestützte Messungen waren erst mit dem Aufkommen handlicher, robuster, anspruchsloser Kleinrechner bzw. Mikroprozessoren und entsprechender Peripherie, die auch „im Feld“ aufstellbar waren. Das war Mitte der 1970er / Anfang der 1980er Jahre der Fall. Gegenstand des Berichts ist, ohne Beschränkung der Allgemeinheit, ein Projekt zum Aufbau von Fluglärm-Messanlagen mit Hilfe der ersten 16bit Siemens-Prozessrechner, hier des Typs 320, und dezentralen Messstellen. Eingegangen wird auf die gesetzlichen Messvorschriften und die Realisierung. Einsätze werden skizziert. Die heutige Technik wird kurz gestreift.
Brigitta Holleczek
Realistic Scheduling Models and Analyses for Advanced Real-Time Embedded Systems
Abstract
In real-time embedded systems, in addition to the functional correctness the compliance to timing constraints has to be guaranteed for each task. To provides these guarantees, a real-time scheduling analysis usually considers three components that build on one another: the system and task model, the scheduling algorithm with a related schedulability test, and a theoretical and/or empirical performance evaluation. Realistic scheduling models and analyses are essential to ensure that these guarantees are provided without resource over-provisioning.
Georg von der Brüggen
Hardware/Software Co-Design für eine Modulare Systemarchitektur
Zusammenfassung
Inhalt dieses Papiers ist die Vorstellung eines Hardware/Software Co-Designs für Rechnerknoten im Internet der Dinge. Als Grundlage dient das M3-Mikrokernsystem, welches mittels einer neuartigen Hardware-Komponente sichere und effiziente Kommunikation zwischen Funktionsbausteinen innerhalb eines System-on-Chip erlaubt. Es wird außerdem ein Ausblick darauf gegeben, wie sichere Kommunikation über Knotengrenzen hinweg ermöglicht werden kann.
Carsten Weinhold, Nils Asmussen, Michael Roitzsch
Hard Real-Time Memory-Management in a Single Clock Cycle (on FPGAs)
Zusammenfassung
We present a hard real-time memory management system which achieves a worst-case complexity of \(\mathcal{O}\)(1) for traditional single-cell operations as well as for selected multi-cell operations. On FPGAs, execution time decreases to a single clock cycle per operation.
Simon Lohmann, Dietmar Tutsch
Künstliche Intelligenz in der Miniaturautonomie
Zusammenfassung
Unter den Methoden der künstlichen Intelligenz dominieren in den vergangenen Jahrzehnten die maschinellen Lernverfahren (ML) die Veröffentlichungen. Diese basieren wesentlich auf den zugrundeliegenden Daten. Autonome Miniatursysteme schaffen zugängliche Möglichkeiten, Daten im realistischen Umfeld zu erzeugen. Auf einem Modell-Frachtschiff im Maßstab 1:100 werden Umgebungsdaten gesammelt, die zum autonomen Betrieb herangezogen werden. Auf einem Lastwagen im Maßstab 1:87 werden Kameradaten in einer Modellumgebung gesammelt, welche für ML-Methoden genutzt werden. Auf diesen Daten können auf getrennter Hardware klassische Autonomieverfahren getestet und weiterentwickelt werden. Ein weitergehendes Ziel ist eine Autonomie auf den Miniaturfahrzeugen selbst. Dies benötigt ganz neue Verfahren der sogenannten Miniaturautonomie. Der aktuelle Stand der Laboraufbauten und die wissenschaftlichen Ziele werden beschrieben.
Stephan Pareigis, Tim Tiedemann, Markus Kasten, Morten Stehr, Thorben Schnirpel, Luk Schwalb, Henri Burau
Integration realer Angriffe in simulierte Echtzeit-Ethernet-Netzwerke
Zusammenfassung
Ethernet wird zunehmend Bestandteil moderner Fahrzeugnetze und bildet die aussichtsreichste Technologie für künftige Hochgeschwindigkeits-Backbones im Auto. ‘Connected Vehicles’ öffnen gleichzeitig ihre internen Fahrzeugnetzwerke nach außen und ermöglichen so eine Vielzahl neuer Angriffe, für die neue Sicherheitskonzepte entwickelt werden müssen. Sicherheitskonzepte und -mechanismen vor ihrer Einführung in einer Simulationsumgebung zu testen, ist flexibel, schnell und kostengünstig. In dieser Arbeit stellen wir ein Konzept vor, mit dem realer Angriffsverkehr aufgezeichnet und in eine Simulationsumgebung eingespielt werden kann. Dieses evaluieren wir am Beispiel eines DoS-Angriffs und zeigen, dass die erwarteten Auswirkungen des abgespielten Angriffs in der Simulation wiedergegeben werden.
Sandra Reider, Philipp Meyer, Timo Häckel, Franz Korf, Thomas C. Schmidt
Sichere Mobilfunkkommunikation für ein Fahrzeugleitsystem
Zusammenfassung
Kommunikationsfähige Fahrzeugleitsysteme werden als Schlüsseltechnik zur Steigerung der Kapazität und der Sicherheit von Transportsystemen erachtet. Die beiden wichtigsten topologischen Ansätze zur Vernetzung von Komponenten im entstehenden Internet der Dinge sind Ad-hoc- und Infrastrukturnetze, die in verschiedenen Anwendungen spezifische Vor- und Nachteile aufweisen. Etablierte Verschlüsselungsmethoden haben sich entweder als unsicher erwiesen oder es fehlen Echtzeitfunktionen, wenn sie in verteilten Automatisierungssystemen des IoT verwendet werden. Das einzig nachweislich sichere Konzept der perfekt sicheren Verschlüsselung wurde aufgrund praktischer Hürden bisher nicht umfassend eingesetzt. In Übereinstimmung mit bestehenden Standards wird eine Kommunikationsarchitektur für Fahrzeugleitsysteme vorgestellt, die eine perfekt sichere Verschlüsselung ermöglicht und Echtzeitanforderungen für die drahtlose Kommunikation erfüllt. Die Kernkomponenten sind eine zentrale Instanz, die alle Teilnehmer authentifiziert und die erforderlichen Schlüssel verteilt sowie eine auf Relaisstationen basierende Übertragungsinfrastruktur. Anhand verschiedener Szenarien wird gezeigt, dass die für eine ausreichend lange Betriebsdauer eines Fahrzeugs erforderlichen Schlüssel auf Speichermedien mit gängigen Kapazitäten bevorratet werden können. Sensitivitätsanalysen zeigen, dass die Verschlüsselung mit dem One-Time-Pad im vorliegenden Anwendungsfall Vorteile gegenüber dem AES aufweist und diesen bei der Verarbeitungsdauer sogar übertreffen kann.
Christoph Maget
Programmunbeeinflussbare Authentifikation von Eingaben auf berührungssensitiven Sichtfeldern
Zusammenfassung
Wirkungsvoller Schutz vor Schad-Software ist nur durch programmunbeeinflussbare, meistens gerätetechnisch realisierte Schutzmaßnahmen möglich. Um solche Methoden auf mobile elektronische Geräte zu übertragen, die weder Schalter noch Taster, sondern lediglich berührungssensitive Sichtfelder, Kameras, Mikrofone, Lautsprecher und ggf. andere Sensoren und Aktoren besitzen, und unter diesen Randbedingungen sichere und gleichzeitig praktikable Authentifizierung von Benutzern und ihrer Eingaben zu gewährleisten, wird das berührungsempfindliche Sichtfeld eines Datenverarbeitungsgerätes derart programmunbeeinflussbar durch Platzierung einer durch kein Schadprogramm angreifbaren und durch keinerlei Programm- oder Prozessorimplementierungsfehler in ihrer Funktion beeinträchtigbare, gerätetechnisch realisierte Kontrolleinheit zwischen dem Sichtfeld und den Prozessoren des Gerätes gesichert, die während sicherheitskritischer Phasen programmunbeeinflussbare Teilbereiche des Sichtfelds sicherheitsrelevanten Funktionen zuordnet und überwacht.
Robert Fitz
Automated Testbed for Various Indoor Position Systems and Sensors for Evaluation and Improvement
Abstract
We present an automated testbed for the evaluation of different indoor positioning systems and their sensors. The test system is based on a mobile robot that follows a definable path. The robot is based on the Robot Operating System (ROS).
Jan-Gerrit Jaeger, Christoph Brandau, Dietmar Tutsch
Automatisierte Erkennung von Transportbehältern bekannter Versender
Zusammenfassung
Insbesondere in Luftfrachtzentren eintreffende Transportbehälter müssen vor dem Weiterversand auf dem Luftwege aus Sicherheitsgründen auf Sprengstoff durchsucht werden. Dies ist in Lieferketten sogar mehrfach erforderlich, verlangsamt logistische Prozesse und erhöht die Transportkosten ebenso wie den Aufwand zur automatischen Beförderung von Transportbehältern. Solche Durchsuchungen lassen sich durch Anwendung des Konzeptes bekannter Versender gemäß der Verordnung (EU) 185/2010 vermeiden. Dazu werden an einen Behälter verplombt Manipulationsdetektoren, Sensoren und ein sowohl mechanisch als auch informationstechnisch nicht kompromittierbares digitales Datenverarbeitungs- und Kommunikationsgerät angebracht, das in einem speziellen Nurlesespeicher einen der Authentifizierung des Behälters dienende Zeichenkette enthält. Bei Eintreffen des Behälters an einer Umschlagstelle wird er durch seine äußere Kennzeichnung, Plausibilitätsdaten sowie Austausch von Nachrichten mit seinem Versender automatisch authentifiziert. Das dazu verwendete Protokoll setzt echten Zufall, Einmalverschlüsselung der Nachrichten und unvollständige Übertragung der Authentifizierungszeichenketten zur Sicherung ein.
Roman Gumzej
Eine Komplexitätsmetrik basierend auf der kognitiven Wahrnehmung des Menschen
Zusammenfassung
Umfangreiche Entwurfsartefakte sind im Umfeld sicherheitsgerichteter Systeme eine häufige Ursache für unentdeckte Entwurfsfehler, die zur Laufzeit zu gefährlichen Zuständen führen können. Um einer prüfenden Instanz, in der Regel einem Menschen, die Funktionsweise heterogener Entwurfsartefakte nahezubringen, müssen diese verstehbar sein. Etablierte Komplexitätsmetriken sind hierzu nur scheinbar aussagefähig, fokussieren sich diese doch größtenteils auf die funktionale Komplexität. Ebenso wichtig für die Verstehbarkeit sind aber nichtfunktionale Kriterien wie Lesbarkeit, hierarchische Aufteilung und kognitive Zugänglichkeit. Hierzu wird ein Ausflug in die Welt der Kognitionspsychologie gewagt. Basierend auf den gewonnenen Erkenntnissen wird eine Metrik vorgestellt, die eine ganzheitliche Betrachtung der Komplexität von Entwurfsartefakten aus der Perspektive der wahrnehmenden Instanz erlaubt.
Daniel Koß
Tutorial OpenPEARL
Zusammenfassung
OpenPEARL ist ein Übersetzer für die Programmiersprache PEARL90. Auf dem Workshop Echtzeit 2012 – Kommunikation unter Echtzeitbedingungen wurde der Arbeitskreis OpenPEARL gegründet. Der Auslöser war die eingeschränkte Verfügbarkeit des bis dahin verwendeten Werum-Compilers, welcher lange Zeit eine gute Basis für die Ausbildung an den Hochschulen darstellte.
Rainer Müller, Marcel Schaible
Metadaten
Titel
Echtzeit 2020
herausgegeben von
Prof. Dr. Herwig Unger
Copyright-Jahr
2021
Electronic ISBN
978-3-658-32818-4
Print ISBN
978-3-658-32817-7
DOI
https://doi.org/10.1007/978-3-658-32818-4