Unterstützung von 6LoWPAN Security in IoT-Betriebssystemen

Bachelor-Studiengang IT Security

Sascha Buber, BSc

Betreuer: FH-Prof. Dipl.-Ing. Johann Mühlehner

Ausgangslage

Immer mehr Geräte werden mit dem Internet verbunden, um jederzeit Informationen abrufen oder Dinge steuern zu können. Solche Geräte können zu kritischer Infrastruktur gehören und die Kommunikation mit diesen kann sensible Informationen enthalten. Doch auch in privaten Haushalten befinden sich immer mehr Geräte – z. B. in Smart-Homes – die den Zugriff auf Informationen und die Steuerung von Dingen wie Licht ermöglichen.

Die in dieser Arbeit behandelten Geräte weisen spezielle Eigenschaften wie geringe Rechenleistung und begrenzte Akkulaufzeit auf. Aus diesem Grund ist es notwendig, effiziente Protokolle zu entwickeln, die diese Eigenschaften berücksichtigen. Weitere Eigenschaften, die so ein Protokoll erfüllen muss, sind die Adressierung der Vielzahl an Geräten und die Sicherung der Kommunikation.

Es gibt bereits diverse Protokolle, welche in Berücksichtigung der genannten Eigenschaften entwickelt wurden. Um diese anwenden zu können, ist es notwendig, Betriebssysteme zu nutzen, die über diese Protokolle verfügen.

Ziel

Ziel dieser Arbeit ist, verschiedene Betriebssysteme und Protokolle zu finden und zu evaluieren, welche Möglichkeiten diese bieten. Zu den miteinbezogenen Protokollen gehören unter anderem:

  • 6LoWPAN
  • CoAP
  • DTLS

Des Weiteren werden die Betriebssysteme und die Implementierungen der Protokolle getestet. Die Tests werden mit den, falls vorhanden, virtuellen Testumgebungen der Betriebssysteme durchgeführt. Am Ende soll die Arbeit den aktuellen Stand der Technik zeigen und einen Überblick über die aktuellen Möglichkeiten der Anwendung schaffen.

Ergebnis

Das Ergebnis der Arbeit zeigt, dass es verschiedene Betriebssysteme gibt, die die erwähnten Protokolle unterstützen. Die meisten davon verfügen über eine virtuelle Testumgebung, mit der sich Anwendungen ohne Hardware testen lassen.

Die Klartextkommunikation funktionierte bei jedem getesteten Betriebssystem, die verschlüsselte Kommunikation dagegen nur bei manchen. Es hat sich außerdem gezeigt, dass im Bereich des Schlüsselmanagements noch Arbeit notwendig ist, um eine vollwertige Sicherung der Kommunikation zu gewährleisten.