Vorstellung des INTEGER-Projekts auf IDAACS-SWS Wireless-Konferenz in Lviv

Die IDAACS-SWS fand im Zeitraum 20. - 21. September 2018 bereits zum vierten Mal statt und dabei erstmals in der Ukraine. Das IEEE Internationale Symposium für Wireless-Systeme (kurz: IDAACS-SWS) hat sich ursprünglich aus der IDAACS-Konferenz (Intelligent Data Acquisition and Advanced Computing Systems) gebildet, die alle zwei Jahre stattfindet. Die DECOIT® GmbH hatte bisher immer mit einer Veröffentlichung teilgenommen und war auch dieses Mal vertreten, um die Forschungsergebnisse des INTEGER-Projekts vorzustellen. Dieses Jahr war sie zusätzlich im Technischen Programm-Komitee vertreten und bekam die Leitung der Session „Wireless Radio Technologies“ angeboten. Die Einladungen nahm Dr. Detken gerne an, auch wenn dies durch die Evaluierung von einigen Einreichungen mit Mehrarbeit verbunden war.

Abbildung 1: Haupteingang der Lviv Polytechnic National University
Abbildung 1: Haupteingang der Lviv Polytechnic National University

Der Ort Lviv (Lehmberg) an der Grenze zu Polen wurde bereits vor zwei Jahren als Tagungsort ausgerufen - aufgrund der immer noch aktiven Kriegsgeschehnisse im Osten auf der Krim eine viel diskutierte Entscheidung. Und dies war dementsprechend mit verschärften Einreisebestimmungen verbunden. In der Stadt selbst merkte man allerdings nichts von den Unruhen auf der Krim. Die Gastgeber betonten auch immer wieder, dass sie eigentlich österreichische Wurzeln besitzen, denn Lviv war lange Zeit Teil von Österreich-Ungarn gewesen, worauf auch die vielen Kaffeehäuser hinwiesen. Die IDAACS Wireless sollte ursprünglich im ständigen Wechsel zwischen Deutschland und der Ukraine stattfinden. Sie fand aber bisher drei Mal in Offenburg statt. Dies soll sich zukünftig ändern, weshalb mit Lviv der erste Schritt gemacht wurde.

Die Opening Session fand aufgrund der Teilnehmermenge in einem Sitzungssaal mit Roundtable statt, die gleichzeitig auch für die Tagung reserviert worden war, da es keine parallele Session für die Vorträge gab. Dort wurde bekanntgegeben, dass ca. 70 Paper eingereicht worden waren, von denen 28 abgelehnt wurden. Die IDAACS-SWS fand in einer der ältesten Universitäten Osteuropas – der Polytechnic National University – statt, die eine Geschichte von über 200 Jahren vorweisen kann, worüber eine Ahnentafel Auskunft gab. Die Konferenz soll dazu beitragen die Kooperation zwischen den Teilnehmern – speziell zwischen Ost und West – voranzutreiben und sich wissenschaftlich auszutauschen. Dieses Jahr war zum ersten Mal China mit einigen Beiträgen bzw. einer eigenen Session vertreten. Aber auch andere Länder, wie Deutschland, Rumänien, Zypern, USA und natürlich die Ukraine waren anwesend.

Abbildung 2: Tagungseröffnung der IDAACS-SWS im Sitzungssaal der Universität
Abbildung 2: Tagungseröffnung der IDAACS-SWS im Sitzungssaal der Universität

In der Plenary Session wurde erläutert, dass Wireless-Technologien sich im Bereich Internet-of-Things (IoT) immer mehr durchsetzen, weil sie günstig, einfach zu nutzen und mobil sind. Hier gibt es aber auch die höchsten Ansprüche an Energieversorgung, Skalierbarkeit, Autonomie und Kosten. Heinrich Hertz entdeckte bereits im Jahr 1890 elektromagnetische Wellen, wusste aber nichts mit dieser Entdeckung anzufangen. Ein gutes Beispiel dafür, wie Entdecker/Entwickler sich irren können. Die ersten Wireless-Technologien wurden danach interessanterweise für größere Entfernungen (bis 18 km) entwickelt. Heute kommen die größten Innovationen aus dem Wireless-Umfeld. Zwei Ansätze werden verfolgt: WLAN mit langen Reichweiten und Mobiltechnologien mit reduzierter Bandbreite und hoher Zellenausleuchtung. 4G-Mobiltechnologien waren anfangs nur an dem Massenmarkt für Consumer interessiert und nicht an IoT-Anbindungen. Daher haben sich LPWA-Netzwerke für IoT immer mehr entwickelt. Sie besitzen eine große Reichweite (5-15 km), haben geringe Energieansprüche, geringe Datenraten, kleine Paketgrößen, höhere Verzögerung und bieten eine hohe Skalierbarkeit. Die geringen Kosten (1-2 Euro für Radiomodule, inkl. der Antenne) sprechen ebenfalls für eine große Verbreitung. Smart Metering ist u.a. ein interessanter Anwendungsfall. Es stehen aber auch neue Wireless-Techniken, wie SIGFOX und MIOTY, in den Startlöchern. LPWA und Narrowband-IoT (NB-IoT) werden weiter die Treiber für IoT-Umgebungen sein, da die Mobilfunkbetreiber bisher den Markt verschlafen haben.

Als zweiter Vortrag stand bereits das INTEGER-Projekt (www.interger-project.de) auf dem Programm. Die Digitalisierung der Telekommunikation und die Nutzung unsicherer Netze, wie des Internets, führen dazu, dass Voice-over-IP (VoIP) immer noch kaum abgesichert betrieben wird. INTEGER wurde gestartet, um zusätzlich neben der Absicherung der Kommunikation die Abstreitbarkeit eines Gesprächs sicherzustellen. Dazu wird eine signierte Archivierung eingesetzt und ein TPM-Chip kommt zum Einsatz. Dadurch ist es möglich die Integrität einer Kommunikation sicherzustellen und sie unverfälscht zu archivieren. Bei der Echtzeitkommunikation ist dies mittels TPM (Trusted Platform Module) nicht möglich, weshalb eine Signierung von Datenblöcken über die zertifizierte Signatur der Teilnehmer vorgenommen wird. Als Datenformat wird das Clearmode-Protokoll verwendet, um eine Kommunikation über mehrere Provider ermöglichen zu können. Zur Effizienz wird das CBOR-Protokoll verwendet, was besonders in Wireless-Umgebungen sehr vorteilhaft ist. Aktuell wird an dem Prototyp gearbeitet, der im Providernetz der reventix GmbH in Berlin mit den erweiterten Softphones von Global IP Telecommunications getestet werden soll. Ausgelegt ist die Kommunikation bisher auf zwei Teilnehmer. Dies könnte später einmal auf Multipunkt erweitert werden. Abschließend wurden einige interessante Fragen zu dem Vortrag gestellt, die auch in die aktuelle Entwicklung mit einfließen werden.

Abbildung 3: Ahnengalerie der Universitätsrektoren
Abbildung 3: Ahnengalerie der Universitätsrektoren

In einer anderen Session wurde eine Smart Sensor Box vorgestellt, die sog. „Alivemaps“ mit NB-IoT-Technik erstellt. Das Projekt, welches in Kooperation zwischen Bukarest und Wien stattgefunden hat, misst die Luftqualität der Stadt (Monitoring), da Luftverschmutzung immer ein gesundheitliches Thema ist. Die Sensoren wurden dafür mit NB-IoT verbunden. Eine Anwendung des Projektes war es besonders „gesunde“ Wege durch die Stadt aufzuzeigen, die weniger Luftverschmutzung besitzen. Besonders Frauen achten nach einer durchgeführten Umfrage auf geringe Luftverschmutzungswerte bei Auswahl des Wohnsitzes, während Männer die Werte gerne kennen würden, ohne Maßnahmen zu ergreifen. Daher können sich solche „Alivemaps“ durchaus auch auf die Wohnsitzwahl auswirken.

In einem anderen Projekt ging es um die technische Unterstützung älterer Menschen, die ohne diese Hilfe nicht mehr alleine leben könnten. Es gab einige Forschungsprojekte in diesem Umfeld, die aber alle nach Beendigung der Projekte nicht weitergeführt wurden. Deshalb wurde versucht in diesem Projekt ein nachhaltiges Geschäftsmodell zu entwickeln. Smart Service Power (SSP) bietet intelligente Dienste an, die auch automatisiert zur Verfügung gestellt werden könnten. Alle aufgenommen Daten werden zentral gespeichert und mit Big-Data-Algorithmen ausgewertet. Die Daten sollen verkauft werden, wenn sie entsprechend dafür freigegeben werden. Es können damit potentielle Kunden angesprochen werden und es lassen sich ähnliche Profile zu Nutzergruppen effektiver zusammenfassen. Ziel ist es auf jeden Fall ältere Menschen, so lange es geht, in ihrer gewohnten Umgebung zu belassen.

Abbildung 4: Auszeichnung der besten Projektdarstellungen während der Poster-Session
Abbildung 4: Auszeichnung der besten Projektdarstellungen während der Poster-Session

Auf der Konferenz wurde auch herausgestellt, dass Cyber- und Information-Security immer wichtiger wird. Sicherheitsziele sind Authentizität, Integrität, Verfügbarkeit und Vertraulichkeit. Im Industrieumfeld ist aber die Bandbreite eher gering und es gibt eine relativ hohe Fehlerrate, was bei Sicherheitsimplementierungen mitberücksichtigt werden muss. TLS als Layer-4-Protokoll mit TCP als Transportprotokoll kann daher oftmals nicht zum Einsatz kommen. Daher wurde D-TLS entwickelt, das auf UDP basiert und auch Integrity-Checks durchführen kann. Handshakes und Zertifikate werden ebenfalls bei D-TLS verwendet. Es handelt sich um ein Send-/Wait-Protokoll. Aktuelle Version von TLS ist die Version 1.3 von 2018. Das Gegenstück D-TLS fehlt leider noch und liegt bisher nur in der Version 2 vor.

In einer zweiten Keynote wurde die Sicherheit von Hardware-Komponenten angesprochen. Dies ist ein häufig unterschätzter Faktor, da oftmals nur über Software-Sicherheit nachgedacht bzw. diskutiert wird. Multicore-Prozessoren ermöglichen inzwischen die Nutzung aller zukünftigen Industrie-Anwendungen. Embedded-Systeme nutzen C oder C++ als Programmiersprache. Dabei spielt die Effizienz die wichtigste Rolle und nicht die Sicherheit der Umsetzung. C++ ist momentan am stärkste in Embedded-Systemen verbreitet. Die Simulation verschiedener Prozessormodelle wird daher immer wichtiger, um vor einer Implementierung die Performance abschätzen zu können. ICT Security wird zukünftig immer relevanter, da alle Systeme (auch Autos) miteinander vernetzt werden bzw. bereits schon sind. Viele Trojaner-Angriffspunkte sind bereits vorhanden, um Chip-Hardware direkt verwenden zu können. Das heißt, es könnte auch direkt bei der Chipherstellung (Modellierung, Entwicklung) bereits Einfluss genommen werden, um Hintertüren einzubauen. Dadurch, dass die Chipfertigung größtenteils in China vorgenommen wird, auch von amerikanischen Herstellern, ist eine Analyse auf Hintertüren eigentlich geboten. Secure-Chips von der deutschen Firma Infineon sind auch keine Lösung, da sie nicht alle Funktionalitäten anbieten, die notwendig sind bzw. nicht alle Sicherheitslücken abfangen können.

Abbildung 5: Eingang zur Altstadt von Lviv mit Mahndenkmal
Abbildung 5: Eingang zur Altstadt von Lviv mit Mahndenkmal

In der chinesischen Session wurde dann größtenteils über Intrusion-Detection-Systeme (IDS) referiert. Dabei wurde festgestellt, dass selbst wenn eine IDS-Lösung eine Attacke und die entsprechende MAC-Adresse herausfindet, es kein ausreichendes Toolset gibt, um ein WLAN-Netz abzusichern. WLANs sind daher immer noch die größten Sicherheitslöcher. Abhilfe könnte die Nutzung von Wireless-Honeypots sein. Die Ergebnisse wurden zuerst simuliert und dann mit echten Netzen überprüft. Alle chinesischen Vorträge beschäftigten sich mit der Verbesserung von IDS-Lösungen. Auf die Frage des Auditoriums, ob bestehende Forschungsprojekte und -ergebnisse mit in die Betrachtung einbezogen wurden, da dieses Thema ja nicht mehr neu ist, gab es leider keine Antwort.

Parallel zur Konferenz wurde mit der Ukrainischen Delegation, bestehend aus Institutsleitern und der Vize-Präsidentin, mit den deutschen Vertretern über neue Projekte diskutiert. Obwohl die Ukraine nicht zur Europäischen Union (EU) gehört, ist dies mittels Förderprojekte möglich geworden, da Brüssel die Teilnahme in internationalen Projekten gestattet hat. Diese Öffnung zum Westen hin, ist wahrscheinlich von Russland eher als Provokation aufgenommen worden, bzw. wird dort natürlich nicht gern gesehen. Abschließend gab es noch eine kurze Diskussion, ob der Konferenzname und die Schwerpunkte angepasst, bzw. geändert werden sollten. Beides wurde verneint, da das Thema „Wireless“ immer noch interessante Innovationen hervorbringen wird und der Konferenzname inzwischen relativ bekannt ist. Die nächste Wireless-Konferenz wird 2020 in Deutschland stattfinden. Der Ort wird noch bekanntgegeben werden. Der Fokus der Konferenz wird sich dann wahrscheinlich in Richtung Machine Learning und/oder Industrie 4.0 bewegen.

Insgesamt war die Konferenz erneut zufriedenstellend und die Reise wert, da der eigene Beitrag kontrovers diskutiert und interessante Präsentationen gezeigt wurden. Durch das Abendprogramm am ersten Tag, inkl. Stadtführung, konnte auch die Altstadt besichtigt werden. Demnach ist Lviv nicht nur für Konferenzen durchaus eine Reise wert.

Zurück