SlideShare una empresa de Scribd logo
1 de 20
Institut für Telematik | Universität zu Lübeck, Universität Karlsruhe, coalesenses GmbH
Sicherheit in einem Sensornetz
zur Grenzüberwachung
Dipl.-Inf. Peter Rothenpieler
Institut für Telematik, Universität zu Lübeck
04.12.2009, Universität der Bundeswehr München
2
Institut für Telematik | Universität zu Lübeck, Universität Karlsruhe, coalesenses GmbH
Inhalt
 Über FleGSens
 Anforderungen & Sicherheitskonzeption
 Angreifermodell
 Angriffs- und Schutzziele
 Sicherheitsmechanismen
 Protokolle
 Trackingprotokoll
 Knotenausfallprotokoll
 Demonstratorsystem
 Diskussion und Demonstration
3
Institut für Telematik | Universität zu Lübeck, Universität Karlsruhe, coalesenses GmbH
Über FleGSens
 Sichere Grenz- und Liegenschaftsüberwachung durch
drahtlose Sensornetze
 Erkennung von Übertritten an einer grünen Grenze
 Fokus auf Informationssicherheit, nicht Sensorik
 Demonstratorsystem mit >150 Sensorknoten
 Simulation von Sensornetzen mit bis zu 2000 Knoten
 Partner
 Institut für Telematik, Universität zu Lübeck
 Institut für Telematik, Universität Karlsruhe
 coalesenses GmbH, Lübeck
 Auftraggeber
 Bundesamt für Sicherheit in der Informationstechnologie
 Bearbeitungszeitraum
 Dezember 2007 – Juli 2009
4
Institut für Telematik | Universität zu Lübeck, Universität Karlsruhe, coalesenses GmbH
Grenzüberwachung mittels drahtloser Sensornetze
5
Institut für Telematik | Universität zu Lübeck, Universität Karlsruhe, coalesenses GmbH
Grenzüberwachung mittels drahtloser Sensornetze
6
Institut für Telematik | Universität zu Lübeck, Universität Karlsruhe, coalesenses GmbH
Anforderungen & Sicherheitskonzeption
 Anforderungen
 Meldung von Eindringlingen innerhalb von 5 Sekunden
 Lebensdauer: 7 Tage
 10% Knotenausfallrate
 5% korrumpierte Knoten
 Sicherheitskonzeption
 Angreifermodell
 Angriffe und Schutzziele
 Sicherheitsmechanismen
 Sichere Protokolle der Anwendung
 Erkennung der Grenzverletzung
 Weitere Protokolle
 Schlüsselverteilung, Knotenausfallerkennung, Lokalisierung,
Zeitsynchronisation, Partitionserkennnung, DoS-Erkennung
7
Institut für Telematik | Universität zu Lübeck, Universität Karlsruhe, coalesenses GmbH
Angreifermodell
 Dolev-Yao / „Man-in-the-middle Angreifer“
 Abhören jeglicher Kommunikation im Netz
 Erzeugen, Modifizieren von Nachrichten und Maskerade
 Kann kryptografische Algorithmen nicht effizient berechnen
 Kann Schlüsselmaterial nicht erraten
 Erweiterungen in FleGSens
 Angreifer kennt alle Protokollabläufe und Nachrichtenformate
 Auslesen und Neu-Programmierung der Sensorknoten (auch
über Funk)  Korrumpierte Knoten
8
Institut für Telematik | Universität zu Lübeck, Universität Karlsruhe, coalesenses GmbH
Angriffs- und Schutzziele
 Ein Angreifer wird versuchen, Alarme zu
 Verhindern
 Verzögern
 Verfälschen
 Fehlalarme erzeugen
 Angriffsmöglichkeiten
 Zerstörung von Knoten
 Korrumpieren von Knoten
 Denial of Service
 Angriffe basierend auf Fluten von Nachrichten
 Partitionierung des Netzes
9
Institut für Telematik | Universität zu Lübeck, Universität Karlsruhe, coalesenses GmbH
Sicherheitsmechanismen
 Einsatz von symmetrischer Kryptografie
 Asymmetrische Kryptografie „zu teuer“
 Symmetrisches Verschlüsseln (AES/128Bit): <350μs
 Asymmetrisches Verschlüsseln (ECC/160Bit): ca. 3s
 Nutzung des AES-Coprozessors auf den Sensorknoten
 Paarweise symmetrische Schlüssel für Kommunikationspartner
 Schlüsselaustauschprotokoll notwendig (HARPS)
 Einsatz von Broadcast-Authentifikationsprotokollen
 Authentifikation von Basisstation und Senken (µTESLA)
 Nutzung von Message Authentication Codes (MACs)
 CCM*-MAC des AES-Coprozessors
10
Institut für Telematik | Universität zu Lübeck, Universität Karlsruhe, coalesenses GmbH
FleGSens Hardwarekonfiguration
 iSense Core Module
 32 Bit RISC, 16MHz, 96kB RAM, 128KB Flash
 IEEE 802.15.4 (2.4GHz) Funkschnittstelle
 Datenrate: 250 kBit/s
 Hardware AES-Verschlüsselung
 GPS (10% der Knoten)
 PIR Sensor
 ca. 10m Reichweite (110° Winkel)
 Detektion von Bewegungen
 Seitlich >10m
 Frontal ca. 5-7m
 Energieversorgung
 Li-Ionen Akku (6750 µAh)
 Dauerbetrieb: ca. 3 ½ Tage
 35 % Duty Cycle: ca. 10 Tage
 Ladung durch Solarzellenmodul
+
+
+
+
11
Institut für Telematik | Universität zu Lübeck, Universität Karlsruhe, coalesenses GmbH
Hardware
12
Institut für Telematik | Universität zu Lübeck, Universität Karlsruhe, coalesenses GmbH
Protokolle
 Sicherheit
 Schlüsselverteilungsprotokoll: HARPS
 Broadcast Authentication: µTESLA
 Zeitsynchronisierung
 Lokalisierung
 Tracking-Protokoll
 Knotenausfallerkennung
 Partitionserkennung
 Duty Cycling
 Denial-of-Service-Erkennung
13
Institut für Telematik | Universität zu Lübeck, Universität Karlsruhe, coalesenses GmbH
Tracking-Protokoll
 Ziel: Sichere Erkennung von Grenzverletzungen
 Sensorknoten sind mit einem PIR Bewegungsmelder
ausgestattet
 Nach Auslösen des Sensors sendet der Knoten ein PIR-Event
 beinhaltet Knoten-ID, Zeitstempel und Ort
 abgesichert durch CCM*-MAC
 Gemsamer Schlüssel zwischen Senke und Sensorknoten
 PIR-Events werden lokal aggregiert, bevor sie mit Hilfe einer PIR-
Message ins Netz geflutet werden
 Resistenz gegen Fehl-Events durch Umwelteinflüsse (z.B. Wind)
 Übertrittspfad wird an den Gateways grafisch dargestellt
 Gateway kann gefälschte oder veränderte PIR-Messages erkennen
 Zusätzlich Anzeige des Orts und der Zeitinformation der PIR-Events
14
Institut für Telematik | Universität zu Lübeck, Universität Karlsruhe, coalesenses GmbH
Knotenausfallprotokoll
 2 Protokollphasen:
 Buddy Election:
- Sensorknoten bilden Überwachungsbeziehungen (Buddys)
- Hierfür sucht sich jeder Knoten Buddys aus den Knoten in
Funkreichweite
 Operationsphase
- Knoten senden regelmäßig Heartbeat Nachrichten (alle 4 Sekunden)
- Knotenausfall wird gemeldet, sobald 10 Heartbeat Nachrichten in
Folge nicht empfangen wurden
 Sicherheitsmechanismen
 Nachrichten enthalten einen Zeitstempel zum Schutz vor Replay
Angriffen und sind durch CCM*-MAC Prüfsummen abgesichert
(gemeinsamer Schlüssel beider Knoten)
 Gültigkeitsdauer der Zeitstempel: 20 Sekunden
15
Institut für Telematik | Universität zu Lübeck, Universität Karlsruhe, coalesenses GmbH
Demonstratorsystem
 152 Sensorknoten (4 Reihen, 38 Spalten)
 7m Abstand zwischen den Knoten
 Carlebachpark im Lübecker Hochschulstadtteil
>250m
16
Institut für Telematik | Universität zu Lübeck, Universität Karlsruhe, coalesenses GmbH
Video: Sensornetz
http://www.youtube.com/FleGSens
17
Institut für Telematik | Universität zu Lübeck, Universität Karlsruhe, coalesenses GmbH
Grenzübertritt Beispiel
18
Institut für Telematik | Universität zu Lübeck, Universität Karlsruhe, coalesenses GmbH
Ablauf der Demonstration
 Im Vorfeld
 Programmieren der Sensorknoten
 Ausbringung vor Ort
 Initialisierungsphase
 Synchronisierung der Uhren
 Buddy Election Phase
 Operationsphase
 Duty Cycle: 30 % (300ms Wachphase, 700ms Schlafphase)
 PIR Sensoren überwachen die Umgebung
 Tracking Protokoll generiert Events und Alarme
 Knoten senden Heartbeats, überwachen Heartbeats ihrer Buddys
und melden Ausfälle
19
Institut für Telematik | Universität zu Lübeck, Universität Karlsruhe, coalesenses GmbH
Demonstration und Diskussion
 Vielen Dank für Ihre Aufmerksamkeit
 Fragen und Antworten während und nach der Demo
20
Institut für Telematik | Universität zu Lübeck, Universität Karlsruhe, coalesenses GmbH
Zusätzliche Informationen
Weitere Informationen finden Sie unter:
http://www.itm.uni-luebeck.de/projects/flegsens/
Dipl.-Inf. Peter Rothenpieler
Institute of Telematics, University of Lübeck
http://www.itm.uni-luebeck.de/users/rothenpieler
Ratzeburger Allee 160, 23538 Lübeck, Germany
Phone: +49 451 500 5392

Más contenido relacionado

Destacado

Destacado (18)

Hypo mai-2012
Hypo mai-2012Hypo mai-2012
Hypo mai-2012
 
Tangia
TangiaTangia
Tangia
 
Langosta a la_bomba
Langosta a la_bombaLangosta a la_bomba
Langosta a la_bomba
 
trabajo de todo el periodo acces
trabajo de todo el periodo accestrabajo de todo el periodo acces
trabajo de todo el periodo acces
 
Catedra
CatedraCatedra
Catedra
 
Nachweislich ökologisch
Nachweislich ökologischNachweislich ökologisch
Nachweislich ökologisch
 
Manuales para calzado
Manuales para calzadoManuales para calzado
Manuales para calzado
 
Jornadas Ramonianas_Programa
Jornadas Ramonianas_ProgramaJornadas Ramonianas_Programa
Jornadas Ramonianas_Programa
 
Imagenes
ImagenesImagenes
Imagenes
 
Mathematik ditigal DigiLern
Mathematik ditigal DigiLernMathematik ditigal DigiLern
Mathematik ditigal DigiLern
 
Evaluacion rocio actiidad_4
Evaluacion rocio actiidad_4Evaluacion rocio actiidad_4
Evaluacion rocio actiidad_4
 
Pastilla marroqui
Pastilla marroquiPastilla marroqui
Pastilla marroqui
 
Paella de verdura_y_bacalao
Paella de verdura_y_bacalaoPaella de verdura_y_bacalao
Paella de verdura_y_bacalao
 
Ink einfuerhungspraesentation sommer2012_po09_und andere
Ink einfuerhungspraesentation sommer2012_po09_und andereInk einfuerhungspraesentation sommer2012_po09_und andere
Ink einfuerhungspraesentation sommer2012_po09_und andere
 
Petit Gateau
Petit GateauPetit Gateau
Petit Gateau
 
Mi experiencia en Office 365
Mi experiencia en Office 365Mi experiencia en Office 365
Mi experiencia en Office 365
 
iNETPrint_siebdruck vs. digitaldruck
iNETPrint_siebdruck vs. digitaldruckiNETPrint_siebdruck vs. digitaldruck
iNETPrint_siebdruck vs. digitaldruck
 
Redes neuronales
Redes neuronalesRedes neuronales
Redes neuronales
 

Similar a Sicherheit in einem Sensornetz zur Grenzüberwachung

Evaluation des iSIPS IP Stack für drahtlose Sensornetze
Evaluation des iSIPS IP Stack für drahtlose SensornetzeEvaluation des iSIPS IP Stack für drahtlose Sensornetze
Evaluation des iSIPS IP Stack für drahtlose SensornetzePeter Rothenpieler
 
Neue Anwendungen fürs Internet der Dinge
Neue Anwendungen fürs Internet der DingeNeue Anwendungen fürs Internet der Dinge
Neue Anwendungen fürs Internet der DingeDawn Antle
 
Integriertes Sicherheitssystem für mobile Geraete
Integriertes Sicherheitssystem für mobile GeraeteIntegriertes Sicherheitssystem für mobile Geraete
Integriertes Sicherheitssystem für mobile GeraeteSven Wohlgemuth
 
Post-Quantum Cryptography
 Post-Quantum Cryptography Post-Quantum Cryptography
Post-Quantum Cryptographyspreedniels
 
A Multiplexing Scheme for Multimodal Teleoperation
A Multiplexing Scheme for Multimodal TeleoperationA Multiplexing Scheme for Multimodal Teleoperation
A Multiplexing Scheme for Multimodal TeleoperationBURAK Çizmeci
 
L5IN_Abschluss_Technisch.pptx
L5IN_Abschluss_Technisch.pptxL5IN_Abschluss_Technisch.pptx
L5IN_Abschluss_Technisch.pptxHosseinShoushtari
 
Erkennen und Abwehren von Angriffen im Mobilfunknetz auf Smartphones (Teil1)
Erkennen und Abwehren von Angriffen im Mobilfunknetz auf Smartphones (Teil1)Erkennen und Abwehren von Angriffen im Mobilfunknetz auf Smartphones (Teil1)
Erkennen und Abwehren von Angriffen im Mobilfunknetz auf Smartphones (Teil1)dm-development
 
Nucleon e.V. Workshop LoRaWAN Grundlagen
Nucleon e.V. Workshop LoRaWAN GrundlagenNucleon e.V. Workshop LoRaWAN Grundlagen
Nucleon e.V. Workshop LoRaWAN GrundlagenFrank Radzio
 
SSV Predictive Maintenance
SSV Predictive MaintenanceSSV Predictive Maintenance
SSV Predictive MaintenanceNorbert Redeker
 
SplunkLive! München - Flughafen München
SplunkLive! München - Flughafen MünchenSplunkLive! München - Flughafen München
SplunkLive! München - Flughafen MünchenSplunk
 
Smart Metering – intelligente Netz- und Ressourcensteuerung
Smart Metering – intelligente Netz- und RessourcensteuerungSmart Metering – intelligente Netz- und Ressourcensteuerung
Smart Metering – intelligente Netz- und Ressourcensteuerungengineeringzhaw
 
EntwicklungEinesNetzwerkmonitors
EntwicklungEinesNetzwerkmonitorsEntwicklungEinesNetzwerkmonitors
EntwicklungEinesNetzwerkmonitorsJohannes Martens
 

Similar a Sicherheit in einem Sensornetz zur Grenzüberwachung (19)

Evaluation des iSIPS IP Stack für drahtlose Sensornetze
Evaluation des iSIPS IP Stack für drahtlose SensornetzeEvaluation des iSIPS IP Stack für drahtlose Sensornetze
Evaluation des iSIPS IP Stack für drahtlose Sensornetze
 
VIT 3-2014
VIT 3-2014VIT 3-2014
VIT 3-2014
 
VIT 4-2014
VIT 4-2014VIT 4-2014
VIT 4-2014
 
Neue Anwendungen fürs Internet der Dinge
Neue Anwendungen fürs Internet der DingeNeue Anwendungen fürs Internet der Dinge
Neue Anwendungen fürs Internet der Dinge
 
Integriertes Sicherheitssystem für mobile Geraete
Integriertes Sicherheitssystem für mobile GeraeteIntegriertes Sicherheitssystem für mobile Geraete
Integriertes Sicherheitssystem für mobile Geraete
 
Post-Quantum Cryptography
 Post-Quantum Cryptography Post-Quantum Cryptography
Post-Quantum Cryptography
 
Was ist Lonbus?
Was ist Lonbus?Was ist Lonbus?
Was ist Lonbus?
 
A Multiplexing Scheme for Multimodal Teleoperation
A Multiplexing Scheme for Multimodal TeleoperationA Multiplexing Scheme for Multimodal Teleoperation
A Multiplexing Scheme for Multimodal Teleoperation
 
L5IN_Abschluss_Technisch.pptx
L5IN_Abschluss_Technisch.pptxL5IN_Abschluss_Technisch.pptx
L5IN_Abschluss_Technisch.pptx
 
Erkennen und Abwehren von Angriffen im Mobilfunknetz auf Smartphones (Teil1)
Erkennen und Abwehren von Angriffen im Mobilfunknetz auf Smartphones (Teil1)Erkennen und Abwehren von Angriffen im Mobilfunknetz auf Smartphones (Teil1)
Erkennen und Abwehren von Angriffen im Mobilfunknetz auf Smartphones (Teil1)
 
ICSSW_MeshCom_4_0.pdf
ICSSW_MeshCom_4_0.pdfICSSW_MeshCom_4_0.pdf
ICSSW_MeshCom_4_0.pdf
 
Nucleon e.V. Workshop LoRaWAN Grundlagen
Nucleon e.V. Workshop LoRaWAN GrundlagenNucleon e.V. Workshop LoRaWAN Grundlagen
Nucleon e.V. Workshop LoRaWAN Grundlagen
 
SSV Predictive Maintenance
SSV Predictive MaintenanceSSV Predictive Maintenance
SSV Predictive Maintenance
 
VIT 1-2014
VIT 1-2014VIT 1-2014
VIT 1-2014
 
E Security
E SecurityE Security
E Security
 
Smart Borders
Smart BordersSmart Borders
Smart Borders
 
SplunkLive! München - Flughafen München
SplunkLive! München - Flughafen MünchenSplunkLive! München - Flughafen München
SplunkLive! München - Flughafen München
 
Smart Metering – intelligente Netz- und Ressourcensteuerung
Smart Metering – intelligente Netz- und RessourcensteuerungSmart Metering – intelligente Netz- und Ressourcensteuerung
Smart Metering – intelligente Netz- und Ressourcensteuerung
 
EntwicklungEinesNetzwerkmonitors
EntwicklungEinesNetzwerkmonitorsEntwicklungEinesNetzwerkmonitors
EntwicklungEinesNetzwerkmonitors
 

Sicherheit in einem Sensornetz zur Grenzüberwachung

  • 1. Institut für Telematik | Universität zu Lübeck, Universität Karlsruhe, coalesenses GmbH Sicherheit in einem Sensornetz zur Grenzüberwachung Dipl.-Inf. Peter Rothenpieler Institut für Telematik, Universität zu Lübeck 04.12.2009, Universität der Bundeswehr München
  • 2. 2 Institut für Telematik | Universität zu Lübeck, Universität Karlsruhe, coalesenses GmbH Inhalt  Über FleGSens  Anforderungen & Sicherheitskonzeption  Angreifermodell  Angriffs- und Schutzziele  Sicherheitsmechanismen  Protokolle  Trackingprotokoll  Knotenausfallprotokoll  Demonstratorsystem  Diskussion und Demonstration
  • 3. 3 Institut für Telematik | Universität zu Lübeck, Universität Karlsruhe, coalesenses GmbH Über FleGSens  Sichere Grenz- und Liegenschaftsüberwachung durch drahtlose Sensornetze  Erkennung von Übertritten an einer grünen Grenze  Fokus auf Informationssicherheit, nicht Sensorik  Demonstratorsystem mit >150 Sensorknoten  Simulation von Sensornetzen mit bis zu 2000 Knoten  Partner  Institut für Telematik, Universität zu Lübeck  Institut für Telematik, Universität Karlsruhe  coalesenses GmbH, Lübeck  Auftraggeber  Bundesamt für Sicherheit in der Informationstechnologie  Bearbeitungszeitraum  Dezember 2007 – Juli 2009
  • 4. 4 Institut für Telematik | Universität zu Lübeck, Universität Karlsruhe, coalesenses GmbH Grenzüberwachung mittels drahtloser Sensornetze
  • 5. 5 Institut für Telematik | Universität zu Lübeck, Universität Karlsruhe, coalesenses GmbH Grenzüberwachung mittels drahtloser Sensornetze
  • 6. 6 Institut für Telematik | Universität zu Lübeck, Universität Karlsruhe, coalesenses GmbH Anforderungen & Sicherheitskonzeption  Anforderungen  Meldung von Eindringlingen innerhalb von 5 Sekunden  Lebensdauer: 7 Tage  10% Knotenausfallrate  5% korrumpierte Knoten  Sicherheitskonzeption  Angreifermodell  Angriffe und Schutzziele  Sicherheitsmechanismen  Sichere Protokolle der Anwendung  Erkennung der Grenzverletzung  Weitere Protokolle  Schlüsselverteilung, Knotenausfallerkennung, Lokalisierung, Zeitsynchronisation, Partitionserkennnung, DoS-Erkennung
  • 7. 7 Institut für Telematik | Universität zu Lübeck, Universität Karlsruhe, coalesenses GmbH Angreifermodell  Dolev-Yao / „Man-in-the-middle Angreifer“  Abhören jeglicher Kommunikation im Netz  Erzeugen, Modifizieren von Nachrichten und Maskerade  Kann kryptografische Algorithmen nicht effizient berechnen  Kann Schlüsselmaterial nicht erraten  Erweiterungen in FleGSens  Angreifer kennt alle Protokollabläufe und Nachrichtenformate  Auslesen und Neu-Programmierung der Sensorknoten (auch über Funk)  Korrumpierte Knoten
  • 8. 8 Institut für Telematik | Universität zu Lübeck, Universität Karlsruhe, coalesenses GmbH Angriffs- und Schutzziele  Ein Angreifer wird versuchen, Alarme zu  Verhindern  Verzögern  Verfälschen  Fehlalarme erzeugen  Angriffsmöglichkeiten  Zerstörung von Knoten  Korrumpieren von Knoten  Denial of Service  Angriffe basierend auf Fluten von Nachrichten  Partitionierung des Netzes
  • 9. 9 Institut für Telematik | Universität zu Lübeck, Universität Karlsruhe, coalesenses GmbH Sicherheitsmechanismen  Einsatz von symmetrischer Kryptografie  Asymmetrische Kryptografie „zu teuer“  Symmetrisches Verschlüsseln (AES/128Bit): <350μs  Asymmetrisches Verschlüsseln (ECC/160Bit): ca. 3s  Nutzung des AES-Coprozessors auf den Sensorknoten  Paarweise symmetrische Schlüssel für Kommunikationspartner  Schlüsselaustauschprotokoll notwendig (HARPS)  Einsatz von Broadcast-Authentifikationsprotokollen  Authentifikation von Basisstation und Senken (µTESLA)  Nutzung von Message Authentication Codes (MACs)  CCM*-MAC des AES-Coprozessors
  • 10. 10 Institut für Telematik | Universität zu Lübeck, Universität Karlsruhe, coalesenses GmbH FleGSens Hardwarekonfiguration  iSense Core Module  32 Bit RISC, 16MHz, 96kB RAM, 128KB Flash  IEEE 802.15.4 (2.4GHz) Funkschnittstelle  Datenrate: 250 kBit/s  Hardware AES-Verschlüsselung  GPS (10% der Knoten)  PIR Sensor  ca. 10m Reichweite (110° Winkel)  Detektion von Bewegungen  Seitlich >10m  Frontal ca. 5-7m  Energieversorgung  Li-Ionen Akku (6750 µAh)  Dauerbetrieb: ca. 3 ½ Tage  35 % Duty Cycle: ca. 10 Tage  Ladung durch Solarzellenmodul + + + +
  • 11. 11 Institut für Telematik | Universität zu Lübeck, Universität Karlsruhe, coalesenses GmbH Hardware
  • 12. 12 Institut für Telematik | Universität zu Lübeck, Universität Karlsruhe, coalesenses GmbH Protokolle  Sicherheit  Schlüsselverteilungsprotokoll: HARPS  Broadcast Authentication: µTESLA  Zeitsynchronisierung  Lokalisierung  Tracking-Protokoll  Knotenausfallerkennung  Partitionserkennung  Duty Cycling  Denial-of-Service-Erkennung
  • 13. 13 Institut für Telematik | Universität zu Lübeck, Universität Karlsruhe, coalesenses GmbH Tracking-Protokoll  Ziel: Sichere Erkennung von Grenzverletzungen  Sensorknoten sind mit einem PIR Bewegungsmelder ausgestattet  Nach Auslösen des Sensors sendet der Knoten ein PIR-Event  beinhaltet Knoten-ID, Zeitstempel und Ort  abgesichert durch CCM*-MAC  Gemsamer Schlüssel zwischen Senke und Sensorknoten  PIR-Events werden lokal aggregiert, bevor sie mit Hilfe einer PIR- Message ins Netz geflutet werden  Resistenz gegen Fehl-Events durch Umwelteinflüsse (z.B. Wind)  Übertrittspfad wird an den Gateways grafisch dargestellt  Gateway kann gefälschte oder veränderte PIR-Messages erkennen  Zusätzlich Anzeige des Orts und der Zeitinformation der PIR-Events
  • 14. 14 Institut für Telematik | Universität zu Lübeck, Universität Karlsruhe, coalesenses GmbH Knotenausfallprotokoll  2 Protokollphasen:  Buddy Election: - Sensorknoten bilden Überwachungsbeziehungen (Buddys) - Hierfür sucht sich jeder Knoten Buddys aus den Knoten in Funkreichweite  Operationsphase - Knoten senden regelmäßig Heartbeat Nachrichten (alle 4 Sekunden) - Knotenausfall wird gemeldet, sobald 10 Heartbeat Nachrichten in Folge nicht empfangen wurden  Sicherheitsmechanismen  Nachrichten enthalten einen Zeitstempel zum Schutz vor Replay Angriffen und sind durch CCM*-MAC Prüfsummen abgesichert (gemeinsamer Schlüssel beider Knoten)  Gültigkeitsdauer der Zeitstempel: 20 Sekunden
  • 15. 15 Institut für Telematik | Universität zu Lübeck, Universität Karlsruhe, coalesenses GmbH Demonstratorsystem  152 Sensorknoten (4 Reihen, 38 Spalten)  7m Abstand zwischen den Knoten  Carlebachpark im Lübecker Hochschulstadtteil >250m
  • 16. 16 Institut für Telematik | Universität zu Lübeck, Universität Karlsruhe, coalesenses GmbH Video: Sensornetz http://www.youtube.com/FleGSens
  • 17. 17 Institut für Telematik | Universität zu Lübeck, Universität Karlsruhe, coalesenses GmbH Grenzübertritt Beispiel
  • 18. 18 Institut für Telematik | Universität zu Lübeck, Universität Karlsruhe, coalesenses GmbH Ablauf der Demonstration  Im Vorfeld  Programmieren der Sensorknoten  Ausbringung vor Ort  Initialisierungsphase  Synchronisierung der Uhren  Buddy Election Phase  Operationsphase  Duty Cycle: 30 % (300ms Wachphase, 700ms Schlafphase)  PIR Sensoren überwachen die Umgebung  Tracking Protokoll generiert Events und Alarme  Knoten senden Heartbeats, überwachen Heartbeats ihrer Buddys und melden Ausfälle
  • 19. 19 Institut für Telematik | Universität zu Lübeck, Universität Karlsruhe, coalesenses GmbH Demonstration und Diskussion  Vielen Dank für Ihre Aufmerksamkeit  Fragen und Antworten während und nach der Demo
  • 20. 20 Institut für Telematik | Universität zu Lübeck, Universität Karlsruhe, coalesenses GmbH Zusätzliche Informationen Weitere Informationen finden Sie unter: http://www.itm.uni-luebeck.de/projects/flegsens/ Dipl.-Inf. Peter Rothenpieler Institute of Telematics, University of Lübeck http://www.itm.uni-luebeck.de/users/rothenpieler Ratzeburger Allee 160, 23538 Lübeck, Germany Phone: +49 451 500 5392