Upgrade to Pro — share decks privately, control downloads, hide ads and more …

Funktechnologien im Smart Home - Möglichkeiten und Herausforderungen Screenreader-Unterstützung aktiviert. Funktechnologien im Smart Home - Möglichkeiten und Herausforderungen

Funktechnologien im Smart Home - Möglichkeiten und Herausforderungen Screenreader-Unterstützung aktiviert. Funktechnologien im Smart Home - Möglichkeiten und Herausforderungen

Eine einheitliche Funktechnik ist für den Smart-Home-Bereich nicht abzusehen. Neben allgemein üblichen Protokollen wie der IEEE-802.11-Familie, gibt es auch zahlreiche Protokolle, welche auf batteriebetriebene Geräte optimiert sind, so z.B. Bluetooth, Zigbee oder EnOcean. Auch proprietäre Lösungen einzelner Hersteller haben es geschafft, Marktrelevanz zu erlangen.

Alle Funkverfahren müssen sich prinzipbedingt mit den Themen Verschlüsselung, Reichweite und Latenzen auseinandersetzen. Da es sich bei den Geräten oft um Embedded-Geräte mit geringer Stromaufnahme handelt, müssen hierbei Kompromisse gefunden werden, ohne die Nutzererfahrung zu stark einzuschränken.

66700e58d30e5f331c1448e188bc523a?s=128

Kai Kreuzer

March 20, 2019
Tweet

More Decks by Kai Kreuzer

Other Decks in Technology

Transcript

  1. FUNKTECHNOLOGIEN IM SMART HOME 
 MÖGLICHKEITEN UND HERAUSFORDERUNGEN Dipl.-Math. Kai

    Kreuzer
  2. THEMEN ➤ Kontext ➤ Frequenzbänder ➤ Protokolle ➤ Zuverlässigkeit ➤

    Sicherheit ➤ Smart Home Integration
  3. DAS SMART HOME ➤ Heimautomatisierung ➤ übergreifende Vernetzung ➤ Protokolle

    / Technologien / Hersteller ➤ Internetdienste (Wetter, Musik, etc.) ➤ Benutzerschnittstellen ➤ physikalische Schalter ➤ Smartphone ➤ Sprachassistent ➤ Zugang über das Internet,
 Push-Benachrichtigungen
  4. WARUM FUNK? Alternativen Kabel & PLC

  5. PROBLEME KABELBASIERTER LÖSUNGEN ➤ praktikabel primär bei Neubau und Kernsanierung

    ➤ erfordert Elektriker ➤ schwer zu erweitern ➤ hochpreisig ➤ teilweise proprietär
  6. FREQUENZBÄNDER ➤ ISM-Bänder ➤ 433 MHz ➤ 868 MHz (SRD)

    ➤ 2.4 & 5.0 GHz ➤ Reservierte Bänder ➤ 1,9GHz (DECT)
  7. 433 MHZ ISM-BAND ➤ Keine Beschränkungen ➤ Überlaufen ➤ Nutzung

    nicht mehr empfohlen ➤ Bsp. Brennenstuhl, Intertechno, Baumarktware u.ä.
  8. 868 MHZ SRD BAND ➤ Mehrere Sub-Bänder 
 863–870 MHz

    ➤ Duty-Cycle Regelung ➤ unterschiedliche Regionen 
 (US: 915MHz) ➤ Bsp. Z-Wave, Homematic, EnOcean, KNX-RF
  9. 1.9 GHZ - DECT ➤ Reserviertes Band ➤ 10 Kanäle

    zwischen 1880-1900 MHz ➤ unterschiedliche Regionen
 (USA/Kanada 1910-1920 MHz) ➤ DECT Ultra Low Energy (DECT ULE) ➤ ULE funktioniert mit bestehender Hardware ➤ HAN-FUN als Applikationsprotokoll
  10. 2.4 GHZ (+5 GHZ) ISM-BAND ➤ Viele Sub-Bänder ➤ keine

    Duty-Cycle Regelung ➤ weltweit einsetzbar ➤ Bsp. Wi-Fi (IEEE 802.11), Bluetooth, ZigBee, Thread
  11. TOPOLOGIEN ➤ Peer-2-Peer / Broadcast ➤ Stern ➤ Mesh (mit/ohne

    Coordinator)
  12. PROTOKOLLE Protokoll Wi-Fi Bluetooth ZigBee Z-Wave BidCoS EnOcean DECT ULE

    Frequenz 2.4 GHz 2.4 GHz 2.4 GHz 868 MHz 868 MHz 868 MHz 1.9 GHz Topologie Stern P2P Mesh Mesh Mesh Stern Stern Stern Bandbreite 450 Mbit/s 1 Mbit/s 250 Kbit/s 100 Kbit/s 9.6 Kbit/s 125 Kbit/s 800 kBit/s Besonder- heiten stromhungrig omnipräsent Lichttechnik stark in USA proprietär Energy Harvesting präsent in Routern
  13. WI-FI ➤ WLAN Mesh verbessert Reichweite ➤ kostengünstige Chips wie

    ESP8266 eignen sich für Aktorik & Sensorik
  14. PROTOKOLLE Protokoll Wi-Fi Bluetooth ZigBee Z-Wave BidCoS EnOcean DECT ULE

    Frequenz 2.4 GHz 2.4 GHz 2.4 GHz 868 MHz 868 MHz 868 MHz 1.9 GHz Topologie Stern P2P Mesh Mesh Mesh Stern Stern Stern Bandbreite 450 Mbit/s 1 Mbit/s 250 Kbit/s 100 Kbit/s 9.6 Kbit/s 125 Kbit/s 800 kBit/s Besonder- heiten stromhungrig omnipräsent Lichttechnik stark in USA proprietär Energy Harvesting präsent in Routern
  15. ZIGBEE LIGHT LINK ➤ ZigBee definiert verschiedene „Profile“, z.B. „Home

    Automation“ (HA), „Smart Energy“ (SE) oder „Light Link“ (ZLL). ➤ ZLL erlaubt Netze ohne ZigBee Coordinator. ➤ Beleuchtung von Philips, Osram, IKEA, Innr, Paul Neuhaus, uvm.
  16. PROTOKOLLE Protokoll Wi-Fi Bluetooth ZigBee Z-Wave BidCoS EnOcean DECT ULE

    Frequenz 2.4 GHz 2.4 GHz 2.4 GHz 868 MHz 868 MHz 868 MHz 1.9 GHz Topologie Stern P2P Mesh Mesh Mesh Stern Stern Stern Bandbreite 450 Mbit/s 1 Mbit/s 250 Kbit/s 100 Kbit/s 9.6 Kbit/s 125 Kbit/s 800 kBit/s Besonder- heiten stromhungrig omnipräsent Lichttechnik stark in USA proprietär Energy Harvesting präsent in Routern
  17. ENOCEAN ➤ Energy Harvesting durch Piezoelemente, Solarzellen oder Thermoenergiewandler ➤

    verbreitet im Büro- und Gewerbebau ➤ Telegramme ca. 1 ms,
 meist unidirectional
  18. PROTOKOLLE Protokoll Wi-Fi Bluetooth ZigBee Z-Wave BidCoS EnOcean DECT ULE

    Frequenz 2.4 GHz 2.4 GHz 2.4 GHz 868 MHz 868 MHz 868 MHz 1.9 GHz Topologie Stern P2P Mesh Mesh Mesh Stern Stern Stern Bandbreite 450 Mbit/s 1 Mbit/s 250 Kbit/s 100 Kbit/s 9.6 Kbit/s 125 Kbit/s 800 kBit/s Besonder- heiten stromhungrig omnipräsent Lichttechnik stark in USA proprietär Energy Harvesting präsent in Routern
  19. WEITERE PROTOKOLLE ➤ WMBus - Zählerablesung ➤ CoSip - RWE

    SmartHome ➤ Lemonbeat - Innogy ➤ HomematicIP - eQ.3 ➤ Thread - Konsortium um Google ➤ …
  20. ZUVERLÄSSIGKEIT - HERAUSFORDERUNGEN ➤ Reichweite ➤ Störungen ➤ Duty Cycle

    ➤ 1 % = 36 Sekunden pro Stunde ➤ Latenz ➤ 300ms ist Akzeptanzgrenze ➤ Batterielebensdauer ➤ Bereitschaft vs. Schlafzustand
  21. ZUVERLÄSSIGKEIT - MAßNAHMEN ➤ Reichweite: ➤ niedrigere Frequenzen im Vorteil

    ➤ niedrigere Bandbreiten ➤ Repeater & Meshing ➤ ACK Telegramme ➤ mehrfaches Senden ➤ Erhöhung Batterielebensdauer durch ➤ Listen-after-Send ➤ Burst-Telegramme
  22. SICHERHEIT - HERAUSFORDERUNGEN ➤ Authentizität ➤ Ist es der richtige

    Absender? ➤ Ist es der richtige Empfänger? ➤ Wurde die Nachricht verändert? ➤ Vertraulichkeit ➤ Wer kann die Nachricht lesen? ➤ Nur Empfänger? ➤ Jeder im gleichen Funknetz? ➤ Jeder in der Nähe?
  23. SICHERHEIT - MAßNAHMEN ➤ Symmetrische Verfahren: ➤ gemeinsamer Schlüssel benötigt

    ➤ 50 Teilnehmer: 1225 Schlüssel
 ➤ Asymmetrische Verfahren: ➤ rechenintensiv (~1000x) ➤ speicherintensiv ➤ nur relevant für Schlüsseltausch
  24. SICHERHEIT - MAßNAHMEN ➤ Netzwerkschlüssel ➤ Pre-shared Key
 
 


    
 
 
 
 
 ➤ In-Band Austausch während Pairing ➤ Out-of-Band Austausch
  25. SICHERHEIT - HERAUSFORDERUNGEN ➤ Authentizität ➤ Ist es der richtige

    Absender? ➤ Ist es der richtige Empfänger? ➤ Wurde die Nachricht verändert? ➤ Vertraulichkeit ➤ Wer kann die Nachricht lesen? ➤ Nur Empfänger? ➤ Jeder im gleichen Funknetz! ➤ Jeder in der Nähe!
  26. SICHERHEIT - REPLAY-ATTACKE ➤ BidCoS: ➤ Unverschlüsselte Telegramme ➤ AES

    Challenge Response Verfahren
  27. SICHERHEIT - REPLAY-ATTACKE ➤ Rolling Code als Basis eines CMAC


    (Cypher-based Message Authentication Code) ➤ Probleme: ➤ längere Telegramme
 (EnOcean sendet nur noch 2 statt 3) ➤ Gültigkeitsprüfung ➤ Überlauf
  28. IP-INTEGRATION der Weg ins Internet

  29. IP-INTEGRATION ➤ Gateways als Übersetzer ins (W)LAN

  30. IP-INTEGRATION ➤ USB-Dongles serielle Schnittstelle ➤ Shields für Single Board

    Computer
  31. IP-INTEGRATION ➤ Vielzahl von Protokollen, Bsp. ZigBee: ➤ Serielles Format

    TI-Dongle ➤ Serielles Format Ember-Dongle ➤ Serielles Format Telegesis-Dongle ➤ Serielles Format XBee-Shield ➤ RaspBee / deCONZ REST-API ➤ REST-API auf Philips Hue Bridge ➤ CoAP-API auf IKEA TRÅDFRI-Gateway ➤ Binary-TCP auf OSRAM Lightify Gateway ➤ REST-API auf OSRAM Lightify Cloud ➤ usw.
  32. BASKET OF REMOTES PROBLEM Interoperabilität im Smart Home?

  33. CLOUD-ZENTRIERTE INTEGRATION

  34. LOKALE INTEGRATION

  35. FAZIT ➤ Viele Protokolle - keine klaren Gewinner ➤ Wi-Fi

    wird immer relevanter ➤ Sicherheit oft ausbaufähig ➤ eigentlicher Angriffsvektor: Internet!
  36. VIELEN DANK! Dipl.-Math. Kai Kreuzer