LoRaWAN in der Praxis

IoT-Sicherheit durch weniger Leistung

Im Zusammenhang mit IoT-Projekten fallen oft Schlagworte wie Big Data oder Echtzeitanalysen. Doch bei Weitem nicht in allen Anwendungsfällen kommt es auf die maximale Leistungsfähigkeit der Devices oder auf hohe Bandbreiten für die Datenübertragung an. Einfache Nachrichten von einfachen Sensoren kommunizieren über energiesparende Low-Power-Netzwerke. Auch unter Sicherheitsaspekten ist weniger manchmal mehr: Geräte mit wenig Prozessorleistung und wenig Bandbreite stellen keine attraktiven Ziele für Hacker dar.

 (Bild: Alpha-Omega Tech. GmbH & Co KG)

(Bild: Alpha-Omega Tech. GmbH & Co KG)

Gerade im Smart-City- oder Smart-Building-Umfeld sind nicht immer die großen Datenmengen, die übertragen und in Echtzeit analysiert werden müssen. Um IoT-Anwendungen, wie etwa die smarte Parkraumbewirtschaftung, Smart Metering in öffentlichen Gebäuden oder die Überwachung öffentlicher Müllbehälter und deren Leerung nach Bedarf, umzusetzen, sind zwar viele Sensoren notwendig. Die Informationen, die diese senden, sind jedoch nur wenige Byte groß und es genügt, sie in großzügigeren Zeitintervallen zu erfassen. Dies können Stunden, manchmal aber auch Tage sein.

Low Power Networks

Zum einen sind Sensoren, die weniger leisten müssen, deutlich kostengünstiger und haben Batterielaufzeiten von bis zu mehreren Jahren. Zum anderen ist für die Übertragung der Daten kein breitbandiges Netzwerk notwendig. Für solche Zwecke sind Low Power Wide Area Networks (LPWAN) geeignet, die auf hohe Netzabdeckung und geringen Energieverbrauch ausgelegt sind. Eines der bekanntesten Protokolle ist das LoRaWAN, eine Open-Standard-Netzwerkschicht, hinter der die gemeinnützige LoRa Alliance steht. Ihr Ziel ist es, LPWAN-Technologien zu fördern und ihr gehören namhafte Unternehmen wie IBM, Cisco oder Swisscom an. LoRaWAN wurde gezielt für die wichtigsten Anforderungen des IoT entwickelt: sichere bidirektionale Kommunikation, Lokalisierung und Mobilität der Services. Dabei kommunizieren die Endpunkte – also die Sensoren – via Single-Hop-Wireless-Verbindung, das heißt ohne Zwischenstation, mit einem oder mehreren Gateways, die per IP mit einem Netzwerkserver verbunden sind. Die Kommunikation zwischen den Endpunkten und den Gateways wird auf mehrere Frequenzkanäle mit unterschiedlichen Datenraten verteilt. So stören sich die Sensoren nicht gegenseitig, auch wenn tausende von ihnen angebunden sind und gleichzeitig kommunizieren.

Datensicherheit in der Smart City

Die Frage der Übertragungsinfrastruktur könnte zum Schlüssel für Smart-City-Projekte werden. Denn sehr wohl gibt es zahlreiche Software-Lösungen, die sich mit der Analyse der Daten beschäftigen. Viel wichtiger ist jedoch, dass die Infrastruktur, die die Daten sammelt und aus den Analysen abgeleitete Aktionen ausführen soll, entwickelt, installiert und betrieben wird. Dafür ist ein ortsansässiger Partner essentiell, der Liegenschaften in der Stadt besitzt und idealerweise bereits ein eigenes Datennetz nebst Rechenzentrum betreibt. Eine Gruppe von Unternehmen, die all diese Voraussetzungen mitbringt, sind Stadtwerke und kommunale Energieversorger. Neben eigenen Anwendungen haben sie auch die Möglichkeit, dieses Netz anderen ortsansässigen Unternehmen zur Verfügung zu stellen und sich so nachhaltig an der Wertschöpfungskette um die Digitalisierung des Landes zu beteiligen. Die Sicherheit der Infrastruktur und der Daten ist eines der Hauptthemen beim Aufbau von IoT-Anwendungen. Zwar mögen Angaben über den Füllstand eines Mülleimers wenig kritisch sein, kommen jedoch beim Smart Parking etwa Bezahlfunktionen hinzu, geht es um persönliche und damit höchst vertrauliche Daten der Anwender. Sicherheitsfeatures wie VPN-Verbindungen oder Verschlüsselung gehören zum Standard beim Aufbau von Datennetzen. Doch jedes zusätzliche Gerät, jeder Sensor – und davon gibt es in IoT-Netzen oft Tausende – ist ein Eingang für Hacker. So sind es beispielsweise DDoS-Angriffe – Distributed Denial of Service – mit denen Kriminelle versuchen, Services von Unternehmen oder öffentlichen Betreibern lahmzulegen. Dabei wird das Netz mit Anfragen gezielt überlastet, schlimmstenfalls steht der entsprechende Service dann nicht mehr zur Verfügung. Gerade im IoT-Umfeld, wo zahlreiche Sensoren mit ähnlicher Hard- und Software verbaut sind, lässt sich ein einzelner erfolgreicher Angriff tausendfach kopiert durchführen. Zudem gibt es immer wieder Befürchtungen, Angreifer könnten die städtische IoT-Infrastruktur für Crypotmining missbrauchen. Dafür werden Computer, die zur städtischen Infrastruktur gehören, wie etwa Systeme in einem Parkhaus, mit einem Cryptominer infiziert. Dieser nutzt dann die Rechenkapazität des Rechners, um Kryptowährungen wie Bitcoin oder Monero zu ’schürfen‘, sprich zu erzeugen. Gegen solche Szenarien ist das LoRaWAN gewappnet, denn gerade die begrenzte Leistungsfähigkeit der Sensoren zahlt sich hier aus. Sie werden von einfachen Mikrocontrollern gesteuert und erreichen Datenraten von 0,3 kbps bis 50 kbps – wenig im Vergleich zu heute üblichen Übertragungsraten im GBit-Bereich. Ein gesetzlich festgelegter Duty Cycle beschränkt zusätzlich die Datenmenge, die pro Stunde übertragen werden darf. Solche Sensoren eignen sich kaum für DDoS-Angriffe und keinesfalls zum Schürfen von Kryptowährungen. Die LoRaWAN-Funkdaten der Sensoren laufen zudem über Gateways. Deren Einbindung in eine verschlüsselte VPN-Kommunikation oder in ein Intrusion Detection System, kurz IDS, ist deutlich einfacher als die Absicherung jedes einzelnen Sensors. Die Kommunikation mit LoRaWAN ist darüber hinaus mit einem auf mehrere Schichten verteilten Verschlüsselungskonzept geschützt.

Das könnte Sie auch interessieren

Im aktuellen Maschinenbau-Barometer der Wirtschaftsprüfungs- und Beratungsgesellschaft PWC zeigen sich die befragten Maschinenbauer, mit Blick auf das globale Wirtschaftswachstum, pessimistischer als noch im Vorquartal. Für die deutsche Wirtschaft geht die Mehrheit der Befragten jedoch von einer positiven Entwicklung aus.‣ weiterlesen

Anzeige

Gut acht von zehn Unternehmen mit Predictive-Maintenance-Erfahrung bewerten bislang erzielte Ergebnisse eher positiv, ergab kürzlich eine Umfrage der Unternehmensberatung Staufen. Was beeindruckend klingt, sei aber eher ein Beleg, mit welch geringen Erwartungen an die vorausschauende Instandhaltung herangehen werde, fasst Staufen-CEO Martin Haas die zentralen  Studienergebnisse zusammen. Noch schöpfen die Anwendungen das Potenzial dieser Technologie bei weitem nicht aus.‣ weiterlesen

Traditionelle Geschäftsmodelle basieren üblicherweise auf einer bestehenden Technologie, sie sind selbsterklärend und bilden den Selbstzweck des Unternehmens. Im Falle eines technologischen Umbruchs zerbrechen alte Geschäftsmodelle und der Prozess beginnt von Neuem. Im gegenwärtigen Zeitalter der Daten kommt es immer wieder zu derartigen Disruptionen. Videotheken und Netflix, Spotify und BMG oder LinkedIn und etablierte Personaldienstleister sind sehr gute Beispiele, anhand der Veränderung durch die Digitalisierung und Datennutzung zu lernen, wie mit 3D-Vision in nahezu jeder Industrie neue Geschäftsmodelle aufgebaut werden können.‣ weiterlesen

Die Vision der Automobilindustrie ist schnell erklärt: Verkehrsteilnehmer vom Auto über LKW und Fahrräder bis hin zu Fußgängern sollen miteinander vernetzt sein. Fahrer werden zu Passagieren in einem neuen mobilen Lebensraum. Bevor es soweit ist, müssen technische Probleme gelöst werden.‣ weiterlesen

Wie stehen die Deutschen zum Thema künstliche Intelligenz? Dieser Frage hat sich das Marktforschungsinstitut YouGov gewidmet. Die Befragung von 2.000 Personen ergab, dass die Mehrheit der Befragten der Technologie scheinbar skeptisch gegenüber steht. Der Anteil der Skeptiker steigt zudem mit dem Alter‣ weiterlesen

Bislang erreichen nur etwa fünf Prozent aller Unternehmen weltweit ihre digitalen Ziele. Digitale Vorreiter wachsen dabei rund 50 Prozent schneller als der Wettbewerb. Dies zeigt eine Studie des Beratungsunternehmens Bain & Company.‣ weiterlesen