Refine
Document Type
- Bachelor Thesis (2)
- Diploma Thesis (2)
- Master's Thesis (2)
Keywords
- Internet der Dinge (6) (remove)
Institute
- Angewandte Computer‐ und Biowissenschaften (6) (remove)
The number of Internet of Things (IoT) devices is increasing rapidly. The Trustless Incentivized Remote Node Network, in short IN3 (Incubed), enables trustworthy and fast access to a blockchain for a large number of low-performance IoT devices. Although currently IN3 only supports the verification of Ethereum data, it is not limited to one blockchain due to modularity. This thesis describes the fundamentals, the concept and the implementation of the Bitcoin verification in IN3.
In dieser Bachelorarbeit steht die Untersuchung eines IoT-Gerätes im Fokus. Das Smart Home Security Kit der Firma D-Link wird in allen Bestandteilen auf deren Funktionsweise getestet und analysiert. Das Vierkomponentensystem verfügt über eine Überwachungskamera, einen Fenster-/ Türsensor, einer Sirene
und einem Hub. Im Vordergrund der steht die Datensicherheit und die Zuverlässigkeit der Verwahrung von sensiblen Nutzerinformationen. Es findet die Untersuchung der Hard- und Software sowie der Cloud, App und Website statt. Übertragungsprotokolle und genutzte Sicherheitsstandards werden kritisch beleuchtet. Am Ende findet die Überprüfung der Hardware auf mögliche Manipulationen statt. Es soll ein Überblick über mögliche Vorangehensweisen und Tools gegeben werden, welche auf andere Systeme angewendet werden könnten.
Ziel der Arbeit ist es, ein smartes IoT-Gerät mit Cloud-Anbindung auf Sicherheit und Datenschutz zu untersuchen. Als Untersuchungsobjekt wurde eine \smarte" Alarmananlage für den privaten Haushalt ausgewählt. Im Unterschied zu anderen \smarten" IoT-Geräten im täglichen Leben geht hier das Sicherheitsrisiko über den Ausfall ohne Konsequenzen bzw. den Verlust von Daten hinaus. Entsprechend hoch sind die Erwartungen an die Sicherheit. Ein solches Gerät soll schützen und nicht eine zusätzliche Gefährdung bzw. Schwachstelle darstellen. Als Produkt wurde die Einbruchmeldeanlage (EMA) der Firma Egardia gewählt. Hierbei handelt es sich um ein System im mittleren Preissegment für Alarmanlagen zum Selbsteinbau. Die Norm für die Zertifizierung von EMAs ist die DIN EN 50131.
Es gibt vier Sicherheitsgrade, nach denen EMAs und ihre Komponenten eingeteilt werden können. Besonders hochwertige Produkte besitzen den Grad 2. Das System von Egardia hat wie die meisten EMAs keine Zertifizierung, ist in dieser Hinsicht ebenfalls ein durchschnittliches EMA. Grund hierfür ist, dass auf den Webseiten von Onlinehändlern Produkte hauptsächlich mit Funktionen und Preis beworben werden. Zerttifizierungen, die niemand kennt oder einfordert, spielen für Kunden keine Rolle. Neben der konkreten Untersuchung dieses Geräts auf seine Sicherheit soll als Ergebnis der Arbeit geprüft werden, ob für mögliche, gefundene Schwachstellen Lösungen existieren.
Gleichzeitig soll gezeigt werden, wie die Entwicklung eines sicheren Produkts umgesetzt werden kann und welche Rahmenbedingungen in Gesellschaft, Wirtschaft und Politik eventuell die Sicherheit und Nachhaltigkeit von IoT-Geräten gefährden.
The emerging Internet of Things (IoT) technology interconnects billions of embedded devices with each other. These embedded devices are internet-enabled, which collect, share, and analyze data without any human interventions. The integration of IoT technology into the human environment, such as industries, agriculture, and health sectors, is expected to improve the way of life and businesses. The emerging technology possesses challenges and numerous
security threats. On these grounds, it is a must to strengthen the security of IoT technology to avoid any compromise, which affects human life. In contrast to implementing traditional cryptosystems on IoT devices, an elliptic curve cryptosystem (ECC) is used to meet the limited resources of the devices. ECC is an elliptic curve-based public-key cryptography which provides equivalent security with shorter key size compared to other cryptosystems such as Rivest–Shamir–Adleman (RSA). The security of an ECC hinges on the hardness to solve the elliptic curve discrete logarithm problem (ECDLP). ECC is faster and easier to implement and also consumes less power and bandwidth. ECC is incorporated in internationally recognized standards for lightweight applications due to the
benefits ECC provides.
In der vorliegenden Arbeit werden geeignete Kriterien zur Beurteilung von Bienenvölkern in der Bienenhaltung (Imkerei) ermittelt. Für die datentechnische Erfassung dieser Kriterien wird prototypisch ein Internet of Things (kurz: IoT) System konzeptioniert und implementiert. Dieses System nutzt zur drahtlosen Datenübertragung die Technologie LoRa/LoRaWan. Eine Darstellung der Informationen erfolgt abschließend in einer IoT Plattform. Für diese Gesamtlösung wer-den dazu geeignete Hard- und Softwarelösungen verglichen und prototypisch implementiert. Eine Inbetriebnahme erfolgt an einem Referenzbienenstock
Die vierte industrielle Revolution beschäftigt sich mit der massiven Digitalisierung industrieller Produktionsstätten und -abläufen. Daten der Maschinensteuerungen werden gesammelt und ausgewertet, um die Produktion zu optimieren. Die dabei anfallenden Datenmengen sind enorm und können von einzelne Rechnern meist nicht bewältigt werden. Auch wären die Kosten bei einem Ausfall dieser Systeme derart hoch, sodass ein redundanter Betrieb der Serverinfrastruktur notwendig ist.
Diese Diplomarbeit behandelt den Entwurf einer horizontal skalierbaren Cloud-Infrastruktur für das Internet der Dinge. Anlass dazu ist das von der SFS Group AG entwickelte hauseigene Logistiksystem ’eLogistics’, welches erneuert und dabei die in dieser Arbeit ausgearbeitete Infrastruktur verwenden soll. Dabei wird die Frage verfolgt, nach welchen Prinzipien und mit welchen Technologien die Ziele horizontale Skalierbarkeit sowie eine hohe Ausfallsicherheit erreicht werden können. In den theoretischen Grundlagen werden dazu existierende Konzepte betrachtet, darauf folgend werden in den technischen Grundlagen einige der am Markt verfügbaren Software-Produkte vorgestellt. Nach einer kurzen Skizze der Grundanforderungen wird die gewählte Architektur vorgestellt und begründet. In der Realisierung werden daraufhin ausgesuchte Implementierungsthematiken vorgestellt. Abschliessend werden Themen rund um Testing, Deployment sowie Monitoring kurz angeschnitten und ein Fazit gezogen.
Das Ergebnis stellt neben der entwickelten Software einen Weg dar, mit welchem ähnliche Aufgabenstellungen bewerkstelligt werden können. Zudem enthält es eine Mixtur bewährter Infrastrukturkomponenten, welche die Anzahl der erforderlichen Komponenten Dritter minimiert und damit die Wartung vereinfacht.