en
de

Conference Intelligence: Building IoT

29 Mai 2017
| |

Die Konferenz Building IoT ist als Kooperation zwischen Heise und dem d.punkt Verlag letztes Jahr in den umkämpften Markt der IoT-Konferenzen gestartet. Wo an anderer Stelle die digitale Transformation und disruptive Geschäftsmodelle im Vordergrund stehen, richtet sich die Building IoT an diejenigen, die das IoT tatsächlich bauen: Softwareentwickler, die sich von der hardwarenahen Programmierung bis zur Erstellung von IoT-Plattformen und entsprechenden Apps beschäftigen.

Vorträge von Zühlke

Mit den Vortragsthemen „Jenseits von IoT: Ein Überblick über industrielle Datenkommunikation“ und „Einführung in drahtlose IoT-Konnektivität“ richteten sich die Vorträge von Zühlke an Entwickler, die gerne mehr über die technischen Grundlagen der Datenerfassung erfahren wollten.

Hier prallen manchmal Welten aufeinander: Während sich Programmierer in der Welt der Cloud-Programmierung auf einer Meta-Ebene bewegen und Daten in virtuellen Streams möglichst effizient zwischen hunderten von Prozessen getauscht werden, beschäftigt man sich beim Anlagenbau mit völlig irdischen Problemen: Mit welchen Feldbussen spricht eine Industrieanlage? Wie kann man einen komplexen Algorithmus in einem Umfeld laufen lassen, in dem die installierte Hardwarebasis häufig in den letzten zehn bis zwanzig Jahren nicht modernisiert wurde? Bei der Komplexität moderner Technologien ist vielen Softwareentwicklern aber auch nicht geläufig, warum manche Verfahren für den Datenverkehr mehrere Kilometer weit reichen, obwohl sie die Daten mit geringerer Ausgangsleistung als ein gängiger WiFi-Router senden. Bei Zühlke beschäftigen wir uns häufig mit Szenarien, in denen IoT „end-to-end“ betrachtet wird. Daher finden wir es wichtig, dass unsere Projektteams ein gesamtheitliches Verständnis des Umfelds mitbringen.

Keynotes

Ein Schwerpunkt der diesjährigen Building IoT war Sicherheit. Dies ist eines der wichtigsten Themen im IoT, da mit dem Internet vernetzte Geräte bei unsachgemäßer Umsetzung leicht zum Einfallstor für Angreifer auf die gesamte Unternehmens-IT werden können. In der Keynote von Stefan Strobel von cirosec wurden diverse Bedrohungsszenarios dargestellt, wie sie in der einen oder anderen Form im vergangenen Jahr im IoT-Bereich vorgekommen sind. Er beleuchtete die Geschäftsmodelle von Cyberkriminellen, bei denen man solche Angriffe als Dienstleistung erwerben kann, aber auch die Methoden, denen sich diese hochprofessionellen Angreifer bedienen. So ist es beispielsweise möglich, durch die genaue Messung des Stromverbrauchs eines Prozessors bei der Entschlüsselung auf das Passwort zu schließen. Auch wenn diese Form des Seitenkanal-Angriffs aufwendig ist, so ist sie geläufig genug, um als valide Bedrohung zu gelten. Wenn einem Angreifer ein Gerät in die Hände fällt, bzw. er es käuflich erwerben kann, steht dieses Tor offen. Mit der Kenntnis kryptografischer Grundlagen können sich Hersteller aber auch hier schützen – mit asymmetrischen Schlüsseln gibt es einen vernünftigen Schutz. Zühlke kann diesbezüglich beraten.

Die zweite Keynote präsentierte Carla Diana, eine international bekannte Designerin und Forscherin, die sich im Spannungsfeld von Technologie, User Experience und Soziologie bewegt. Was sich zunächst wie akademische Spitzfindigkeit anhört, hat bei konsequenter Umsetzung aber direkt Praxisbezug. Einige Empfehlungen aus dem Vortrag von Carla Diana waren:

  • Interaktionen mit dem Gerät sollten nicht unnötig sein.
  • Daten sollten sinnvoll erfasst und präsentiert werden.
  • Daten sollten über Gerätegrenzen hinweg integriert werden.
  • Die Kommunikation sollte in verständlicher Sprache erfolgen.

Weitere Highlights

Der Sicherheitsschwerpunkt der Building IoT wurde durch weitere Vorträge gefestigt. Niko Will von innoQ demonstrierte eine serverlose IoT-Architektur, die man im Backend für das sichere Ausbringen von Software-Updates auf Endgeräten benutzen könnte. Brian Butterly von ERNW zeigte mittels eines GSM-Gateways, das man für wenige hunderte Euro auf eBay erwerben kann, wie sich bestimmte Mobilfunkverbindungen mit relativ wenig Vorlauf („ca. drei Wochen Lernaufwand“) abhören lassen; bis hin zum Mitschneiden von Sprachverbindungen und dem Abfangen von SMS. Selbstverständlich ist dies illegal, doch dies dürfte einem cyberkriminellen Angreifer wohl egal sein. Christian Zenger von der Uni Bochum zeigte eine Strategie zur initialen Geräteauthenifizierung auf.

Neben diversen Industrie 4.0-Anwendungen blieben mir vor allem die Vorträge von Andreas Hohagen von teuto.net und Dennios Nobel von com2m in Erinnerung. Bei teuto.net unternahm man erste Gehversuche mit dem Deep Learning-Framework TensorFlow, um aus historischen Daten der Serverauslastung (CPU-Auslastung, Plattenzugriffe) auf den Verlauf von Leistungsdaten der kommenden Minuten schließen zu können. Was im Vortrag noch sehr experimentell aussah, ließe sich irgendwann zum Beispiel für bestimmte Predictive Maintenance-Szenarios benutzen. Dafür, dass Herr Hohagen hier aber nur die Ergebnisse seiner Bachelor-Arbeit zeigte, war das Ergebnis schon beeindruckend. Und bei com2m beschäftigte man sich mit einer Autorennbahn von Anki, welche über Bluetooth gesteuert werden kann. Das Ingenieursherz schlug vielen höher, als die Fahrzeugdaten dann in Echtzeit von einem Raspberry Pi abgegriffen und im Dashboard einer Cloud-Applikation dargestellt wurden…

Fazit

Es war sehr erfrischend, sich bei einer IoT-Konferenz nicht mit den üblichen Cloud-Anbietern herumschlagen zu müssen. Letztlich sind AWS, Azure und Konsorten nur Werkzeuge. Und auch die Protokoll-Debatte scheint beendet: Ein Großteil der Praxisberichte zeigte hier MQTT, obgleich bei Zühlke sehr häufig das von Microsoft favorisierte AMQP angefragt wird. Dies hat aber auch mit den Branchen zu tun, die mit diesen Lösungen bedient werden. Als Forum für diejenigen, die sich im Projektalltag handwerklich mit IoT beschäftigen, hat sich der Erfahrungsaustausch auf der Building IoT auch dieses Jahr wieder gelohnt.

Kommentare (0)

×

Updates

Schreiben Sie sich jetzt ein für unsere zwei-wöchentlichen Updates per E-Mail.

This field is required
This field is required
This field is required

Mich interessiert

Select at least one category
You were signed up successfully.