c't 4/2016
S. 35
News
Netze

Experimentierplatine fürs Internet of Things

Damit sich intelligente Haushaltsgeräte im Smart Home verstehen, brauchen sie einen Kommunikationskanal. Statt auf verschiedene Funktechniken wie Zigbee/Z-Wave, Bluetooth oder WLAN nach IEEE 802.11ah (siehe auch Seite 80 und 152) setzt Devolo dafür auf die Stromleitung. Ähnlich wie die Powerline-Adapter zur Vernetzung arbeitet die Variante HomePlug Green PHY mit Signalen im Kurzwellenband (2–30 MHz), nutzt aber eine störfeste Übertragungsart (Robo-Mode, 4 bis 10 MBit/s brutto). Beschränkt man die Mediennutzung (Sendezeit) auf 7 %, um Reserve für andere Powerline-Systeme zu lassen, dann sollen laut Green-PHY-Spezifikation 250 kBit/s netto durchgehen, was für Steuerungsfunktionen ausreicht.

Devolos Green-PHY-Eval-Board II überträgt Steuerungsdaten wahlweise übers Stromnetz, Koaxkabel oder Zweidrahtleitung.

Die jetzt erschienene Probierplatine Green PHY Eval Board II enthält die nötige Peripheriebeschaltung, damit Geräteentwickler das mitgelieferte Powerline-Modem dLAN Green PHY in Betrieb nehmen können. Auf dessen LPC1758-Mikrocontroller läuft das Betriebssystem FreeRTOS. Mit der Standardfirmware arbeitet das Board nur als Datenbrücke zwischen Powerline und dem Fast-Ethernet-Port. Alternativ zum Stromnetz kann man auch eine Zweidrahtleitung oder ein Koaxkabel zur Datenübertragung verwenden.

Wer Sensoren und Aktoren auf den zwei MikroBUS-Steckplätzen nutzen will, kann sie über ein von Devolo bereitgestelltes SDK in die Firmware einbinden. Passende Steckmodule gibt es ab 5 Euro beispielsweise bei Mikrotronika. Ferner sind ein GPIO-Pin des LPC1758 und ein I2C-Bus herausgeführt. Der GPIO-Pin arbeitet wahlweise analog (A/D oder D/A) oder binär. Als Debug-Anschlüsse dienen eine serielle Schnittstelle und ein JTAG-Port. Zur Versorgung braucht die Platine rund 1,6 Watt (5 V/0,32 A) am Mikro-USB-Port. Das Green-PHY-Eval-Board II ist ab sofort beim Distributor Codico für 154 Euro erhältlich. (ea@ct.de)

OWE: Vertrauliches WLAN ohne Passwort

Die meisten WLAN-Hotspots funken bislang unverschlüsselt, weil die Authentifizierung über Eingabe des Passworts (Pre-Shared Key, PSK) gleichermaßen den Betreibern wie den Gästen lästig ist. So kann aber jeder in Funkreichweite den Verkehr mitlesen, weswegen man in Hotspots nur verschlüsselte Protokolle (HTTPS, IMAPS) oder ein VPN verwenden sollte (siehe c’t 3/16, S. 126ff). Ein neuer Vorschlag an die Standardisierungsorganisation IEEE soll mehr Vertraulichkeit schaffen.

Mit Opportunistic Wireless Encryption (OWE) können sich Geräte schon bei der Verbindungsaufnahme über einen unauthentifizierten Diffie-Hellman-Schlüsselaustausch auf einen individuellen Schlüssel einigen. Der dient dann zum Erzeugen der Sitzungsschlüssel, mit denen die Verbindung chiffriert wird.

Zwar entfällt bei OWE die Authentifizierung der Nutzer per Passwort, aber dafür können Angreifer nicht mehr durch rein passives Belauschen des Verbindungsaufbaus die Sitzungsschlüssel ermitteln. Das ist bei WPA2-PSK mit etwas Aufwand möglich, wenn alle das gemeinsame Passwort kennen. Technisch lässt sich OWE mittels Firmware- und Treiberupdates umsetzen, sodass auch viele Altgeräte profitieren könnten.

Obschon OWE einigen Zuspruch gefunden hat, mangelt es noch an Unterstützung im zugehörigen Gremium. Auf der IEEE-Tagung im März dürfte letzte Gelegenheit sein, das Verfahren noch im WLAN-Standard-Update 802.11-2016 zu verankern. So es dort nichts werden sollte, könnte das Verfahren über die IETF einen Weg in Endgeräte finden. (Peter Jensen/ea@ct.de)

Kommentieren