Schwerpunkte

IoT-Geräte-Entwicklung und Bluetooth

Warum Entwickler zu End-to-End-Programmierbibliotheken raten

11. November 2020, 13:30 Uhr   |  Autor: Kirill T. / Redaktion: Diana Künstler | Kommentar(e)

Warum Entwickler zu End-to-End-Programmierbibliotheken raten
© dolgachov-123rf

Eines der wesentlichen Qualitätskriterien eines IoT-Geräts ist seine Fähigkeit zur schnellen und verlässlichen Kommunikation. Hierfür kommt häufig Bluetooth zum Einsatz. Gerade hinsichtlich Sicherheitsfragen weist die Funktechnologie einige Besonderheiten auf, bei deren Lösung Sorgfalt gefragt ist.

Als drahtlose Kommunikationstechnologie kommt Bluetooth immer häufiger für die Konfiguration und Installation von IoT-Geräten zum Einsatz. Denn Bluetooth bietet eine hohe Flexibilität in der Nutzung, eine einfache Installation und geringe Implementierungskosten. Durch seinen Einsatz entfällt die Notwendigkeit für eine integrierte, hardwarebasierte Benutzerschnittstelle. Oder anders ausgedrückt: Ohne Bluetooth benötigt jedes Gerät eine Art Eingabehardware, um zum Beispiel WiFi-Zugangsdaten einzugeben oder den Gerätestatus zu steuern. Dies würde zu einer Vergrößerung der Hardware führen und die Anwendungsbereiche von IoT-Geräten erheblich einschränken.

Via Bluetooth erfolgt die Anforderung an die Eingabehardware durch die Übertragung auf ein Tablet, einen Laptop oder ein Smartphone. Der Benutzer, der die IoT-Hardware installiert, gelangt in deren Bluetooth-Reichweite, stellt eine Verbindung zu ihr her und kann dann jedes relevante Konfigurationsdetail mit Hilfe einer Begleitanwendung auf der Eingabehardware senden.

WiFi-Zugangsdaten sicher übertragen

Der große Vorteil dieses Übertragungswegs liegt in der hohen Flexibilität. Doch die Umsetzung ist alles andere als einfach. Zudem birgt die Übertragung von WiFi-Zugangsdaten Sicherheitsrisiken und ist gerade für sogenannte „Man-in-the-Middle-Angriffe“ anfällig. Bei dieser Art Angriff platziert sich der Hacker selbst oder sein schädliches Tool zwischen dem Opfer und der aufgerufenen Ressource, die miteinander kommunizieren. Dabei würde ein Angreifer sich selbst als das Gerät "anbieten", an dem der Nutzer interessiert ist. Auf diese Weise verbindet er sich vollkommen unbewusst anstatt mit einer Lampe mit dem Rechner eines Angreifers und gibt so beispielsweise die WiFi-Zugangsdaten preis. Der Hacker wiederum kommuniziert nun mit der Lampe und erhält so die korrekten Antworten, die er an den Nutzer weiterleiten kann – der von alldem gar nichts mitbekommt.

Die Aufgabe lautet folglich, die Verschlüsselungs-Codes für die Kommunikation zwischen Gerät und Eingabehardware (zum Beispiel einem Smartphone) zu schützen. Eine gängige Maßnahme ist die Verwendung eines QR-Codes: Anstatt direkt mit dem Gerät zu kommunizieren, wird nach erfolgreichem Aufbau der Bluetooth-Verbindung ein QR-Scanner verwendet, der den Verschlüsselungs-Code vor Beginn der Kommunikation ausliest. Ab diesem Zeitpunkt findet die gesamte Kommunikation verschlüsselt statt.

Doch die Integration dieser Funktionalität ist eine anspruchsvolle und fehleranfällige Aufgabe, die längst nicht alle Entwickler beherrschen. Fehler bei der Programmierung des nahtlosen Konfigurations- und Kommunikationsverfahren führen allzu häufig zu Sicherheitsmängeln in beiden Verfahren, zu unvorhersehbarem Hardware-Verhalten, höheren Entwicklungskosten und verlängerten Entwicklungszyklen.

Seite 1 von 2

1. Warum Entwickler zu End-to-End-Programmierbibliotheken raten
2. Komfortfunktionen machen den Unterschied

Auf Facebook teilenAuf Twitter teilenAuf Linkedin teilenVia Mail teilen

Das könnte Sie auch interessieren

Bluetooth wird verbessert
94 Prozent der deutschen Unternehmen sehen Handlungsbedarf
IoT-Anbindung von Dingen ab Losgröße 1
Smartwatch für die Industrie
Maschinen und Anlagen intelligent vernetzen

Verwandte Artikel

funkschau