Smarthome-FAQ: Protokolle & Systeme

In der letzten Smarthome-FAQ ging es um ├ťbertragungsmedien. Nun sind wir bereit f├╝r den n├Ąchsten Schritt: Protokolle im Smarthome!

Ein Protokoll kann als eine Art Sprache betrachtet werden, die es verschiedenen Ger├Ąten oder Systemen erm├Âglicht, miteinander zu sprechen.

Im einem Smarthome stellen Protokolle sicher, dass verschiedene Ger├Ąte wie Thermostate, Beleuchtungssysteme und Sicherheitssysteme miteinander kommunizieren k├Ânnen, um Aktionen auszuf├╝hren oder Informationen auszutauschen. Ohne Protokolle w├╝rde die Kommunikation zwischen den Ger├Ąten nicht funktionieren.

Diese Protokolle schlie├čen sich nicht gegenseitig aus, im Gegenteil, sie bauen oft aufeinander auf und ben├Âtigen sich im Smarthome gegenseitig. Jedes Protokoll hat seine spezifischen Vorteile, die es f├╝r bestimmte Anwendungen unverzichtbar machen.

Ob einige der in der ├ťbertragungsmedien-FAQ genannten Systeme nicht eigentlich nur Protokolle sind? Ja, mit Sicherheit. KNX zum Beispiel. Siehe dazu auch das OSI-Referenzmodell. Gelesen? Gut! Wir behandeln hier eher die Protokolle der Applikationsschicht, die, mit denen wir im Smarthome den engsten Kontakt pflegen.

Was? Wiegand ist auch auf der physikalischen und der Transportschicht unterwegs? Ja, Ausnahmen, Regeln und so. ­čÖé

TCP/IP

Trasmission Control Protocol / Internet Protocoll. Das gibt es seit 1973. Jetzt werden die „digital Natives“ wieder aufst├Âhnen und sagen, dass es das Internet doch erst seit 1991 gibt. SEUFZ! Dazu┬áhabe ich bereits etwas geschrieben.

Wie dem auch sein mag, TCP/IP ist DAS Protokoll ├╝berhaupt. Es wurde geschaffen, um logische Netzwerke ├╝ber verschiedene physikalische Netzwerke hinweg aufzubauen. Es funktioniert auf so ziemlich jedem ├ťbertragungsmedium. Coaxkabel, Glasfaser, Funk, Telefonleitungen, Twisted Pair oder auch optische ├ťbertragungen durch die Luft, usw. usf.

Es erlebte und überlebte viele andere Konkurrenten, wie IPX/SPX (Novell), AppleTalk (Apple) oder NetBEUI (Microsoft).

TCP/IP ist die grundlegende Technologie, die es den Ger├Ąten im Smarthome erm├Âglicht, miteinander zu kommunizieren und Daten auszutauschen.

In einem Smarthome sind verschiedene Ger├Ąte wie intelligente Lichtschalter, Thermostate, ├ťberwachungskameras und Lautsprecher miteinander verbunden. Diese Ger├Ąte sind in der Regel ├╝ber ein Netzwerk (wie LAN oder WLAN) miteinander verbunden und kommunizieren ├╝ber TCP/IP-Protokolle.

Wenn Du z. B. mit Deinem Smartphone eine Aktion ausf├╝hrst (z. B. das Licht einschalten), wird diese Anforderung ├╝ber das Netzwerk an die Smart-Home-Zentrale gesendet, die dann das Signal an das entsprechende Ger├Ąt schickt, um die gew├╝nschte Aktion auszuf├╝hren.

Wenn Du einen Cloud-basierten Dienst wie Google Home verwendest, wird die Verbindung in das Internet und zur├╝ck zum Ger├Ąt ebenfalls ├╝ber TCP/IP hergestellt. Ohne TCP/IP l├Ąuft in einem Smarthome nur die Nase.

TCP/IP bietet folgende Vorteile:

  • Breite Unterst├╝tzung: TCP/IP ist das am weitesten verbreitete Netzwerkprotokoll und wird von praktisch allen Ger├Ąten und Netzwerken unterst├╝tzt.
  • Zuverl├Ąssigkeit: TCP/IP garantiert eine zuverl├Ąssige Daten├╝bertragung durch Fehlerkorrektur- und ├ťberwachungsmechanismen.
  • Sicherheit: TCP/IP bietet verschiedene Sicherheitsfunktionen wie z.B. Verschl├╝sselung, die die Vertraulichkeit und Integrit├Ąt von Daten gew├Ąhrleisten k├Ânnen.
  • Skalierbarkeit: TCP/IP ist skalierbar und kann problemlos in kleinen und gro├čen Netzwerken eingesetzt werden.
  • Flexibilit├Ąt: TCP/IP unterst├╝tzt verschiedene Netzwerkarchitekturen und kann mit verschiedenen ├ťbertragungsmedien wie Ethernet oder Wi-Fi verwendet werden.

MQTT

MQTT (Message Queuing Telemetry Transport) ist ein Protokoll, mit dem man Telemetriedaten ├╝bertragen kann. Es wurde urspr├╝nglich f├╝r das Internet entwickelt, kann aber auch ├╝ber andere Verbindungen wie Zigbee, Bluetooth, RS232 und sogar SMS genutzt werden.

Mittels MQTT ├╝bertr├Ągt oder synchronisiert damit Daten zwischen verschiedenen Ger├Ąten und Systemen. MQTT eignet sich besonders f├╝r Sensoren (bspw. Rauchmelder oder Hygro-Thermometer) und Ger├Ątschaften wie Verbrauchsz├Ąhler (Strom, Wasser, Gas, W├Ąrme) im Smarthome. Es ben├Âtigt wenig Speicher und Rechenleistung und ist sicher.

MQTT bietet einige Vorteile gegen├╝ber anderen Protokollen:

  • Es ist sehr ressourcenschonend und ben├Âtigt nur wenig Speicher und Rechenleistung.
  • Es ist sicher, da es Verschl├╝sselung und Authentifizierung unterst├╝tzt.
  • Es ist skalierbar und kann Tausende von Clients verwalten.
  • Es hat eine geringe Latenz und ist daher gut f├╝r Echtzeitanwendungen geeignet.

Wiegand

Der Wiegand-Bus ist ein Kommunikationsstandard, der zur Daten├╝bertragung zwischen RFID-Leseger├Ąten und Zutrittskontrollsystemen verwendet wird. Er wurde urspr├╝nglich von der Firma Wiegand Wire & Cable entwickelt und ist heute einer der am h├Ąufigsten verwendeten Standards f├╝r die Daten├╝bertragung in Zutrittskontrollsystemen.

Der Wiegand-Bus verwendet eine einfache, aber effektive Methode zur Daten├╝bertragung, bei der die Daten in Form von Impulsen ├╝bertragen werden. Ein RFID-Leseger├Ąt sendet beim Lesen eines Chips einen Impuls aus, das Zutrittskontrollsystem empf├Ąngt diesen Impuls und wandelt das Impulsmuster in die entsprechenden Daten um.

Der Wiegand-Bus unterst├╝tzt sowohl die Daten├╝bertragung in eine Richtung als auch in beide Richtungen. Er ist ein sehr zuverl├Ąssiger Standard.

Zu den Vorteilen des Wiegand-Busses z├Ąhlen:

  • Sichere Kommunikation: Der Wiegand-Bus ist ein sicheres Protokoll, das speziell f├╝r den Einsatz in Sicherheitssystemen entwickelt wurde.
  • Zuverl├Ąssigkeit: Der Wiegand-Bus erm├Âglicht eine zuverl├Ąssige Kommunikation zwischen Ger├Ąten, da er auf fehlerkorrigierenden Algorithmen basiert.
  • Einfache Implementierung: Der Wiegand-Bus ist einfach zu implementieren, da er nur aus zwei Kabeln besteht.
  • Kompatibilit├Ąt: Der Wiegand-Bus ist mit verschiedenen Arten von Sensoren wie Fingerabdruckscannern und Leseger├Ąten kompatibel.
  • Gro├če Entfernungen: Der Wiegand-Bus kann ├╝ber gro├če Entfernungen eingesetzt werden, was ihn ideal f├╝r den Einsatz in gro├čen Geb├Ąuden oder weitl├Ąufigen Anlagen macht.

Sboard oder TCP/IP-Wiegandboard?

Sinn von Sboard und Wiegandboard, die mit dem Kartenleser ├╝ber den Wiegandbus kommunizieren, ist die Trennung von Leseger├Ąt und Zutrittskontrolle (T├╝r├Âffner). Das Leseger├Ąt fungiert hier praktisch nur als Antenne, denn es kann nicht entscheiden, ob ein RFID-Chip Zugang erlangen darf oder nicht. Diese Entscheidung trifft immer die Zugangskontrolle, wie der Name schon verr├Ąt. Dadurch ist das Gesamtsystem vor Manipulation gesch├╝tzt.

Wie bei Star Trek mit einem Phaser auf das Controllpanel schie├čen, damit sich die T├╝r ├Âffnet, ist nicht m├Âglich. Auch das Verbinden irgendwelcher Kabel nach dem ├ľffnen des Panels f├╝hrt zu nichts, au├čer dass der Sabotagekontakt ausgel├Âst wird. Man kann auch keinen schlauen Tricorder an die Leitungen anschlie├čen, denn man wei├č ja nicht, von welchem der Abermillionen RFID-Tags sie welches Zugangssignal erwartet ÔÇô oder ob die die Zugangskontrolle noch eine PIN oder einen Fingerabdruck zus├Ątzlich erwartet. Brute-Force f├╝hrt in der Regel nur dazu, dass das Wiegandboard aus Sicherheitsgr├╝nden „dicht“ macht.

Ein S-Board, normalerweise in Form eines kleinen Geh├Ąuses, das in Zugangskontrollsystemen zum Empfang und zur Verarbeitung von Signalen von Zugangskartenlesern verwendet wird. Sie ist speziell f├╝r die Verwendung mit Wechselstromquellen (Klingeltrafo) ausgelegt und hat keine integrierte Netzwerkfunktionalit├Ąt. Es ├Âffnet vollautomatisch nach der Authentifizierung des RFID-Tags die T├╝r eines Smarthomes, ohne dass der Eigent├╝mer dies ├╝berwachen muss ÔÇô oder kann.

Ein TCP/IP-Wiegandboard hingegen ist eine Platine mit einer LAN-Schnittstelle, ├╝ber die die Platine mit einem Netzwerk oder auch dem Internet verbunden werden kann. Sie kann Signale von Zutrittskartenlesern empfangen und verarbeiten und ist in der Lage, Informationen ├╝ber das Netzwerk zu ├╝bertragen und zu speichern. Eine Wiegandboard bietet im Allgeimenen eine umfangreiche Benutzerverwaltung an.

Zusammenfassend kann gesagt werden, dass der Unterschied zwischen einem S-Board und einem TCP/IP-Wiegandboard darin besteht, dass ein S-Board eine Box ist, die speziell f├╝r den Einsatz mit einem Klingeltrafo entwickelt wurde und ├╝ber keine integrierte Netzwerkfunktionalit├Ąt verf├╝gt, w├Ąhrend ein TCP/IP-Wiegandboard eine Karte ist, die ├╝ber eine LAN-Schnittstelle verf├╝gt. Wiegandboards bieten normalerweise Zugangskontrolle f├╝r zwei bis acht T├╝ren an, ein SBoard nur f├╝r eine einzige.

Die TCP/IP-Wiegekarten werden ├╝ber das Netzwerk mit einer Windows-Software konfiguriert, die eine komfortable Benutzerverwaltung erm├Âglicht. Die Karte arbeitet jedoch v├Âllig autark und ben├Âtigt keine Steuerung durch einen Server.

Ein Sboard hingegen muss ├╝ber Tasten oder eine kleine Infrarot-Fernbedienung programmiert werden, was nur bis zu einer Handvoll zu erwartender Benutzerkonten praktikabel ist.

TCP/IP-Wiegandboards sind meist wesentlich hochwertiger verarbeitet und zuverl├Ąssiger als Sboards, da sie vor allem f├╝r den Einsatz im professionellen Umfeld in den Bereichen Zutrittskontrolle und Zeiterfassung gedacht sind.

Ein SBoard beginnt bei Preisen um die 25 EUR, f├╝r ein Wiegandboard muss man mindestens das Doppelte veranschlagen. Wiegandboards sind im Prinzip fast alle baugleich. Die Preise schwanken teils erheblich, sodass sich ein Preisvergleich ├╝ber mehrere Wochen lohnen kann.

RFID

Bei RFID (Radio Frequency Identification) handelt es sich um eine Technologie, mit der Daten auf RFID-Tags (kleinen elektronischen Transpondern) gespeichert und mithilfe von Radiowellen ausgelesen werden k├Ânnen.

RFID-Systeme bestehen aus einem RFID-Leseger├Ąt und RFID-Tags oder Transpondern mit gespeicherten Informationen. RFID-Systeme kommen in vielen Bereichen zum Einsatz, z. B. in der Warenwirtschaft, im Handel, in der Produktion, im Transportwesen und in der Zugangskontrolle.

Sie erm├Âglichen das automatische Erkennen von Objekten oder Personen ohne Sicht- oder Ber├╝hrungskontakt.

Das Leseger├Ąt erzeugt ein elektromagnetisches Feld, das den Chip im RFID-Tag durch Induktion aktiviert und ihn in die Lage versetzt, seine gespeicherten Informationen zu ├╝bermitteln. Gew├Âhnliche RFID-Tags ben├Âtigen keine Batterie, weil sie die notwendige Energie aus dem Feld des Leseger├Ąts beziehen.

Wenn das Leseger├Ąt ein elektromagnetisches Feld aussendet, wird der Mikrochip im RFID-Etikett aktiviert. Der Chip ist dann in der Lage, die Befehle des Leseger├Ąts zu entschl├╝sseln und darauf zu antworten, indem er Informationen in das elektromagnetische Feld des Leseger├Ąts codiert und moduliert. Der RFID-Tag beeinflusst also das elektromagnetische Feld des Leseger├Ąts, indem er es schw├Ącht oder reflektiert. Auf diese Weise kann der RFID-Tag seine Seriennummer und weitere Daten an das Leseger├Ąt ├╝bermitteln. Der Tag selbst sendet kein Signal aus, sondern „st├Ârt“ nur das Signal des Leseger├Ąts, um mit ihm zu kommunizieren.

Es gibt drei Sorten von RFID-Chips:

  • Passiver Tag: Diese Tags haben keine eigene Energiequelle, sondern nutzen die Energie des Leseger├Ąts, um den Microcontroller mit Spannung zu versorgen und ihre Informationen zu ├╝bermitteln. Sie sind in der Regel kosteng├╝nstiger, da sie keine eigene Stromversorgung ben├Âtigen. Passive Tags sind au├čerdem sehr klein und k├Ânnen auf fast jede Oberfl├Ąche geklebt werden oder in einer Glaskapsel unter die Haut (von Haustieren) implantiert werden. Allerdings haben passive Tags im Vergleich zu aktiven oder semi-aktiven Tags eine begrenzte Reichweite und Leserate, da sie auf die Energieversorgung durch das Leseger├Ąt angewiesen sind.
  • Aktiver Tag: Manche RFID-Tags haben eine Batterie eingebaut, die sie mit Energie versorgt. Sie haben eine gr├Â├čere Reichweite und k├Ânnen von Leseger├Ąten aus gr├Â├čerer Entfernung ausgelesen werden. Da aktive Tags ├╝ber eine eigene Stromversorgung und f├╝r gew├Âhnlich ├╝ber schnellere Mikrochips verf├╝gen, k├Ânnen sie Informationen schneller an das Leseger├Ąt senden. Aktive Tags haben meistens auch eine h├Âhere Speicherkapazit├Ąt. Allerdings sind sie normalerweise auch teurer und gr├Â├čer als passive oder semi-aktive Tags.
  • Halb-aktive Tags: Hier wird die Batterie nur f├╝r den Mikrochip ben├Âtigt. Dadurch ist eine schnellere Aktivierung des Chips und eine schnellere ├ťbertragung der Daten an das Leseger├Ąt m├Âglich, was f├╝r einige Anwendungen wichtig sein kann. Durch die Batterie k├Ânnen halbaktive Tags auch ├╝ber gr├Â├čere Entfernungen gelesen werden als passive Tags. Allerdings sind semi-aktive Tags gr├Â├čer und teurer als passive Tags.

Die Reichweite liegt bei passiven Tags typischerweise unter einem Meter und bei den durch die Batterie vergleichsweise klobigen, aktiven Tags unter guten Bedingungen in der Realit├Ąt bei bis zu 200 Metern.

RFID-Sendefrequenzen variieren je nach Einsatzbereich und verwendeter Technologie. Die h├Ąufigsten RFID-Sendefrequenzen sind:

  • Langwelle (LF): 125-134 kHz
  • Kurzwelle (HF): 13,56 MHz
  • Ultrakurzwelle (UHF): 433 und 868 MHz

Langwellen-RFID-Systeme werden unter anderem in Schl├╝sselanh├Ąngern, Hotelzimmer-Schl├╝sseln und (Haus-) Tier-Identifikationssystemen verwendet. Kurzwellen-RFID wird oft in EC- und Kreditkarten, Zugangskontrollen sowie Ausweisen eingesetzt. Ultrakurzwellen RFID wird in Lieferketten, Logistik und in der Landwirtschaft verwendet.

RFID: 13,56 MHz oder 125 kHz?

Es sollten keine 125 kHz Karten mehr verwendet werden, da die 13,56 MHz Technik der einfacheren 125 kHz Technik in den Bereichen Reichweite, Lesegeschwindigkeit und vor allem in der Sicherheit der Daten├╝bertragung ├╝berlegen ist.

Durch die gr├Â├čere Reichweite ist die Verbindung gemeinhin etwas stabiler als bei 125 kHz und durch die schnellere Daten├╝bertragung k├Ânnen mehr Daten auf einmal ├╝bertragen werden. 13,56-MHz-RFID ist zudem weniger st├Âranf├Ąllig und durch die verschl├╝sselte Daten├╝bertragung wesentlich sicherer.

Sie eignet sich daher besser f├╝r Anwendungen, die eine gr├Â├čere Reichweite, eine geringere St├Âranf├Ąlligkeit und einen hohen Datendurchsatz erfordern, wie z. B. Zugangskontrolle, Zahlungssysteme und Inventarisierung.

Ferner arbeiten die meisten 13,56-MHz-RFID-Systeme mit sogenannten „Secure Elements“, die speziell f├╝r die sichere ├ťbertragung und Verarbeitung sensibler Daten entwickelt wurden, um diese vor unbefugtem Zugriff und Missbrauch zu sch├╝tzen.

Es gibt auch einige spezielle Sicherheitsmerkmale, die nur bei 13,56-MHz-RFID-Systemen verf├╝gbar sind, wie z. B. die eindeutige Seriennummer jedes RFID-Tags, die nicht ohne Weiteres kopiert werden kann.

Wie funktioniert eine RFID-Zuganskontrolle?

Ein ├╝blicher passiver RFID-Tag besitzt keine Batterie und sendet folglich keine Daten, da es schlicht ausgeschaltet ist. Die meisten RFID-Systeme verwenden passive RFID-Tags, da diese kosteneffizienter und langlebiger sind.

Die Kommunikation einer RFID-Zugangskontrolle sieht f├╝r gew├Âhnlich so aus:

  1. Aktivierung: Das RFID-Leseger├Ąt sendet ein Aktivierungssignal (z. B. eine alternierende Frequenz) an den RFID-Tag, um ihn zu aktivieren und ihm mitzuteilen, dass er bereit ist, Daten zu empfangen.
  2. Daten├╝bertragung: Der RFID-Tag antwortet auf das Aktivierungssignal und sendet seine gespeicherten Daten an das RFID-Leseger├Ąt zur├╝ck. Dieser Vorgang wird auch als „Inventur“ bezeichnet.
  3. Empfang: Das RFID-Leseger├Ąt empf├Ąngt die gesendeten Daten und wandelt sie in ein lesbares Format um.
  4. Verarbeitung: Das RFID-Leseger├Ąt verarbeitet die empfangenen Daten und leitet sie an ein angeschlossenes System weiter.
  5. Deaktivierung: Das RFID-Leseger├Ąt sendet ein Deaktivierungssignal an den RFID-Tag, um diesen zu deaktivieren und den ├ťbertragungsvorgang abzuschlie├čen.

Was sind Secure Elements?

Was ist denn das schon wieder? Secure Elements werden in RFID-Tags oder in┬á RFID-Leseger├Ąten verwendet und stellen sicher, dass nur autorisierte Ger├Ąte Zugriff haben. Sie sind auch in der Lage, die Integrit├Ąt der gespeicherten Daten zu ├╝berwachen, um sicherzustellen, dass diese nicht von Angreifern manipuliert wurden.

Einige Secure Elements k├Ânnen Daten zu generieren, z. B. einen einmaligen Code, der bei jeder Transaktion verwendet werden kann, was die Sicherheit weiter erh├Âht. Das kennen wir im Alltag von Autoschl├╝sseln als „Rolling Code“.

Welche RFID-Verschl├╝sselung?

Es gibt mehrere Verschl├╝sselungsstandards, die in 13,56-MHz-RFID-Systemen verwendet werden k├Ânnen. Einer der am h├Ąufigsten verwendeten Standards ist der Advanced Encryption Standard (AES), ein symmetrischer Schl├╝sselalgorithmus, der ├╝blicherweise zur Ver- und Entschl├╝sselung von Daten verwendet wird. AES ist ein sehr sicherer Algorithmus und wird h├Ąufig von Regierungs- und Finanzinstitutionen verwendet.

Ein weiterer Standard, der in RFID-Systemen verwendet werden kann, ist die RSA-Verschl├╝sselung, (RivestÔÇôShamirÔÇôAdleman). Er erm├Âglicht, dass Sender und Empf├Ąnger unterschiedliche Schl├╝ssel verwenden, was die Sicherheit erh├Âht.

Es gibt auch propriet├Ąre Verschl├╝sselungsstandards, die von einigen RFID-Herstellern wie Towitek entwickelt wurden und speziell f├╝r ihre Produkte optimiert sind. Diese Produkte funktionieren nicht mit Stadard-RFID-Dongeln und die propriet├Ąren RFID-Dongel k├Ânnen auch nicht kopiert werden.

NFC

Moderne Mobiltelefone sind mit einer NFC-Funktion ausgestattet. Diese wird eigentlich f├╝r Bezahlfunktionen wie Google Pay oder Apple Pay verwendet. In unserem Fall geht es um das ├ľffnen der Haust├╝r mit dem Smartphone.

Im Prinzip handelt es sich bei NFC um eine spezielle Anwendung von RFID, die auf die Daten├╝bertragung ├╝ber sehr kurze Distanzen beschr├Ąnkt ist und haupts├Ąchlich f├╝r kontaktlose Bezahlvorg├Ąnge und den Datenaustausch zwischen Ger├Ąten verwendet wird.

Ein Unterschiedmytemplate besteht darin, dass NFC gew├Âhnlich bidirektional arbeitet, d. h. Daten k├Ânnen von einem Ger├Ąt zu einem anderen gesendet und empfangen werden, w├Ąhrend RFID normalerweise unidirektional ist, d. h. Daten k├Ânnen nur von einem Tag zu einem Leseger├Ąt gesendet werden.

Die oben erw├Ąhnte Daten├╝bertragung vom RFID-Leseger├Ąt zum Tag bezieht sich nur auf Daten zum Kommunikationsaufbau. Nutzdaten werden in der Regel nicht zum Tag gesendet.

UPnP

Universal Plug and Play ÔÇô Eine Technologie, die die automatische Erkennung und Konfiguration von Ger├Ąten in einem Netzwerk erm├Âglicht, und in vielen Smarthome-Systemen verwendet wird, um die Einrichtung und Verwaltung von Ger├Ąten zu erleichtern. Sie dient der herstellerunabh├Ąngigen Steuerung von Ger├Ąten (Audioger├Ąte, Router, Drucker, Haussteuerung) ├╝ber ein IP-basiertes Netzwerk, mit oder ohne zentrale Steuerung.

UPnP wird von vielen verschiedenen Herstellern und Ger├Ąten unterst├╝tzt, darunter Router, Switches, Netzwerkdrucker, Smart-TVs, Medienserver und viele mehr. Beispielsweise kann ein Computer im Netzwerk automatisch auf einen Netzwerkdrucker zugreifen oder ein Smart-TV kann automatisch auf einen Medienserver im Netzwerk zugreifen.

Weiterhin erm├Âglicht es die automatische Port-Konfiguration eines Routers, was die Nutzung von Ger├Ąten und Anwendungen in einem Netzwerk erleichtert. Allerdings wird dadurch die Sicherheit beeintr├Ąchtigt, da ein auf den Computer gelangtes Schadprogramm die Firewall eines UPnP-f├Ąhigen Routers umgehen kann. Dies stellt ein Risiko dar, das jedoch nur bei bereits infizierten Computern besteht.

Vorteile von UPnP:

  • Einfache Einrichtung: UPnP erm├Âglicht die automatische Erkennung und Einrichtung von Ger├Ąten im Netzwerk ohne manuelle Konfiguration.
  • Flexibilit├Ąt: UPnP unterst├╝tzt eine Vielzahl von ├ťbertragungsmedien, darunter Ethernet, Wi-Fi und Bluetooth.
  • Kompatibilit├Ąt: UPnP ist in viele moderne Ger├Ąte wie Router, Fernseher, Kameras und intelligente Lautsprecher integriert.
  • Multimedia-Unterst├╝tzung: UPnP erm├Âglicht die nahtlose Wiedergabe von Multimedia-Inhalten auf verschiedenen Ger├Ąten im Netzwerk.

HTTP

Das Hypertext Transfer Protocol ist ein Standardprotokoll f├╝r die ├ťbertragung von Daten im Internet und spielt daher auch im Kontext von Smarthomes eine Rolle.

In Smart-Home-Anwendungen wird HTTP h├Ąufig als Teil von webbasierten Schnittstellen oder mobilen Anwendungen verwendet, um den Benutzern eine grafische Benutzeroberfl├Ąche f├╝r die Steuerung von Ger├Ąten und Systemen in ihrem Haus zur Verf├╝gung zu stellen.┬áViele „bessere“ Ger├Ąte f├╝r den privaten Bereich verf├╝gen ├╝ber einen eigenen Webserver, ├╝ber den die Funktionen der Ger├Ąte komfortabel eingestellt werden k├Ânnen.

HTTP kann auch als Teil von IoT-Protokollen wie MQTT oder CoAP verwendet werden, um die Kommunikation zwischen verschiedenen Smart-Home-Ger├Ąten und -Systemen zu erm├Âglichen.

Beispielsweise kann ein Smart-Home-System Daten ├╝ber MQTT oder CoAP an ein zentrales Gateway senden, das diese Daten dann ├╝ber HTTP an eine Cloud-Plattform sendet, wo sie gespeichert und analysiert werden k├Ânnen. Einige intelligente Ger├Ąte, z.B. von der Firma Allterco, k├Ânnen sich auch untereinander ├╝ber HTTP steuern.

Auch HTTP bietet viele Vorteile:

  • Einfache Integration: HTTP wird von den meisten Ger├Ąten und Systemen im Smarthome unterst├╝tzt, was die Integration erleichtert.
  • Weit verbreitetes Protokoll: HTTP ist ein weitverbreitetes und etabliertes Protokoll, was dazu beitr├Ągt, dass es robust und stabil ist und dass es viele Tools und Unterst├╝tzung daf├╝r gibt.
  • Plattformunabh├Ąngigkeit: HTTP funktioniert auf allen Plattformen, einschlie├člich mobiler Ger├Ąte und Computer.
  • Unterst├╝tzung sicherer ├ťbertragung: HTTP kann mit SSL/TLS verschl├╝sselt werden, was eine sichere ├ťbertragung von Daten im Smarthome und in der Cloud erm├Âglicht.
  • Flexibilit├Ąt: HTTP ist ein flexibles Protokoll, das f├╝r die Steuerung von Ger├Ąten und der ├ťbertragung von Sensordaten verwendet werden kann.

Weitere Protokolle

H├Ąufig trifft man in Foren oder Gruppen rund um das Smarthome auf weitere Protokolle. Diese haben meist keine wirkliche Bedeutung f├╝r den Privatanwender. Mit ihrer Erw├Ąhnung l├Ąsst sich aber wunderbar Kompetenz vort├Ąuschen. Wer also richtig klugschei├čen will, muss diese Protokolle kennen:

CoAP

CoAP (Constrained Application Protocol) ist ein Protokoll, das speziell f├╝r IoT-Ger├Ąte und Netzwerke mit begrenzten Ressourcen entwickelt wurde, um eine effiziente und sichere Kommunikation zu erm├Âglichen. Es ├╝bernimmt die Grundz├╝ge von REST, einem Architekturstil f├╝r Webanwendungen. Der Vorteil von REST liegt in seiner Einfachheit und Skalierbarkeit.

Im Gegensatz zu herk├Âmmlichen HTTP-Protokollen, die f├╝r die Kommunikation mit Webservern entwickelt wurden und f├╝r IoT-Ger├Ąte oft zu ineffizient sind, ist CoAP speziell f├╝r die Kommunikation zwischen IoT-Ger├Ąten optimiert. Es verwendet weniger Overhead, um den Datenaustausch zwischen den Ger├Ąten zu minimieren und verf├╝gt ├╝ber Mechanismen zur Optimierung der Bandbreitennutzung.

CoAP wird in verschiedenen Anwendungsbereichen eingesetzt, z. B. in der Geb├Ąudeautomatisierung, der Industrieautomatisierung, der Smart-City-Technologie und der ├ťberwachung von Umweltbedingungen. Es wird auch h├Ąufig in Kombination mit anderen Protokollen wie MQTT oder OPC UA verwendet, um die Kommunikation zwischen verschiedenen IoT-Systemen und -Ger├Ąten zu erleichtern.

Das CoAP-Protokoll wird zunehmend von vielen IoT-Anbietern und -Plattformen unterst├╝tzt und hat sich zu einem bedeutenden Standard f├╝r die IoT-Kommunikation entwickelt.

Die Vorteile von CoAP sind:

  • Geringer Overhead
  • Geringe Komplexit├Ąt
  • Einfache Caching- und Proxy-Funktionen
  • M2M-Kommunikation (Maschine zu Maschine)
  • Asynchroner Nachrichtenaustausch
  • UDP-├ťbertragung (unicast und multicast)
  • Sicherheit durch DTLS (TLS for UDP)

CoAP ist normalerweise ein UDP-basiertes Protokoll. In einigen Netzwerken kann UDP jedoch blockiert werden, weshalb CoAP auch ├╝ber TCP verwendet werden kann, um CoAP-Nachrichten ├╝ber das Netzwerk zu ├╝bertragen. Die Verwendung von CoAP ├╝ber TCP bietet eine zuverl├Ąssigere ├ťbertragung als UDP, was in einigen Anwendungsf├Ąllen wie sicherheitskritischen Systemen, bei hoher Datenlast oder in der industriellen Automatisierung von Vorteil sein kann. Allerdings hat CoAP ├╝ber TCP auch einige Nachteile, wie eine h├Âhere Latenz und einen h├Âheren Overhead im Vergleich zu CoAP ├╝ber UDP.

IKEA verwendet das COAP-Protokoll in einigen seiner IoT-Produkte. Ein Beispiel ist das TR├ůDFRI-Beleuchtungssystem. Philips Hue, Google Nest, Google Home, Samsung SmartThings und Amazon Alexa nutzen ebenfalls COAP.

DALI

DALI steht f├╝r „Digital Addressable Lighting Interface“ und ist ein digitales Kommunikationsprotokoll, das speziell f├╝r die Steuerung von Beleuchtungssystemen im gewerblichen Umfeld entwickelt wurde. DALI erm├Âglicht die individuelle Ansteuerung und Regelung von Leuchten und Leuchtengruppen, was in vielen Anwendungsbereichen wie B├╝ros, Hotels, oder ├Âffentlichen Geb├Ąuden von Vorteil ist. Es steuert in der Regel Schaltnetzteile, elektronische Vorschaltger├Ąte oder elektronische Leistungsdimmer.

Mit dem DALI-Protokoll lassen sich insbesondere Helligkeit, Farbtemperatur und Lichtstimmungen von Beleuchtungsanlagen steuern und automatisieren.

Modbus

Ein industrielles Kommunikationsprotokoll, das in vielen Geb├Ąudeautomations- und Smarthome-Systemen zur Vernetzung von Ger├Ąten eingesetzt wird, vornehmlich in gr├Â├čeren Anlagen.

Es wurde urspr├╝nglich von Modicon im Jahr 1979 entwickelt, einem Unternehmen, das sp├Ąter von Schneider Electric ├╝bernommen wurde. Heute ist Modbus ein offenes Protokoll, das von vielen Unternehmen und Ger├Ąten unterst├╝tzt wird.

Modbus erm├Âglicht die ├ťbertragung von Daten zwischen verschiedenen elektronischen Ger├Ąten, die ├╝ber eine serielle oder TCP/IP-Verbindung miteinander verbunden sind. Dabei k├Ânnen verschiedene Arten von Daten ausgetauscht werden, wie z.B. Sensordaten, Steuerbefehle oder Statusinformationen.

Das Protokoll ist sehr einfach aufgebaut und kann in vielen verschiedenen Anwendungsbereichen eingesetzt werden, z.B. in der Geb├Ąudeautomatisierung, der Prozesssteuerung oder der Energie├╝berwachung.

Typische Anwendungen von Modbus sind die Steuerung und ├ťberwachung von Heizungs-, L├╝ftungs- und Klimaanlagen, Beleuchtungsanlagen, Pumpen, Motoren, Stromversorgungen oder Prozesssteuerungen in der Industrie.

LON

LON (Lacal Operationg Network) ist ein Netzwerkprotokoll, das speziell f├╝r die Steuerung und ├ťberwachung von Geb├Ąudeautomationssystemen konzipiert und in den 1990er-Jahren von der Echelon Corporation entwickelt wurde. Seitdem hat es sich zu einem weitverbreiteten Standard in der Geb├Ąudeautomation entwickelt.

Das LON-Netzwerk basiert auf einer peer-to-peer-Architektur, bei der jedes Ger├Ąt im Netzwerk als intelligenter Knotenpunkt agiert. Wie einige andere Bussysteme erm├Âglicht es die Kombination von Controllern verschiedener Hersteller ├╝ber die LON-Topologie.

F├╝r die Einbindung der Ger├Ąte in das Netzwerk stehen eine Vielzahl von Netzwerkmanagement-Tools verschiedener Hersteller (z.B. LonMaker, NL220, ALEX oder CARE) zur Verf├╝gung. Sie unterscheiden sich in der Art der grafischen Darstellung des LON-Netzwerkes und im Umfang der angebotenen Managementdienste.

Wenn die LNS-Architektur von Echelon verwendet wird, m├╝ssen f├╝r jeden Knoten, der in das Netzwerk integriert wird, Lizenzgeb├╝hren (Device Credits) bezahlt werden. Einige Hersteller haben jedoch Netzwerkmanagementsysteme entwickelt, die nicht auf LNS basieren, um diese Kosten zu vermeiden.

BACnet

Building Automation and Control Networks (BACnet) ist ein Protokoll f├╝r Geb├Ąudeautomation und -kontrolle, das es erm├Âglicht, verschiedene technische Anlagen wie Heizung, L├╝ftung, Klimatisierung, Beleuchtung, Zutrittskontrolle, Brandschutz und Sicherheitssysteme zu ├╝berwachen und zu steuern.

Das Protokoll wird beispielsweise in B├╝rogeb├Ąuden, Krankenh├Ąusern, Schulen, Einkaufszentren und Fabriken zur Steuerung und ├ťberwachung eingesetzt. BACnet wird auch h├Ąufig in der Energieversorgung, im Transportwesen und in anderen Anwendungen eingesetzt.

Es wurde von der ASHRAE (American Society of Heating, Refrigerating and Air-Conditioning Engineers) entwickelt und erm├Âglicht die Vernetzung von Ger├Ąten und Systemen unterschiedlicher Hersteller. BACnet unterst├╝tzt sowohl drahtgebundene als auch drahtlose Kommunikation und wurde seit seiner Standardisierung 1987 mehrfach aktualisiert.

OPC UA

Open Platform Communications Unified Architecture ÔÇô┬áist ein hersteller├╝bergreifendes Kommunikationsprotokoll f├╝r die industrielle Automatisierung, insbesondere in der Fertigungs- und Prozessindustrie.

Es erm├Âglicht die Kompatibilit├Ąt verschiedener Ger├Ąte, Systeme und Anwendungen, indem es eine standardisierte Kommunikation bereitstellt.

Es wird haupts├Ąchlich in Produktions- und Fertigungsanlagen eingesetzt, um die Kommunikation zwischen verschiedenen Ger├Ąten und Systemen zu standardisieren. Durch den Einsatz von OPC UA k├Ânnen Hersteller ihre Ger├Ąte und Systeme so gestalten, dass sie nahtlos mit Produkten anderer Hersteller zusammenarbeiten k├Ânnen.

 

Bildnachweis

Bild von Peggy und Marco Lachmann-Anke auf Pixabay

├ťber den Autor

Hessi

Michael "Hessi" He├čburg ist ein erfahrener Technik-Enthusiast und ehemaliger Informatiker. Seine Website, die er seit ├╝ber 25 Jahren betreibt, deckt vielf├Ąltige Themen ab, darunter Haus & Garten, Hausrenovierung, IT, 3D-Druck, Retrocomputing und Autoreparatur. Zudem behandelt er gesellschaftspolitische Themen wie Datenschutz und ├ťberwachung. Hessi ist seit 20 Jahren freiberuflicher Autor und bietet in seinem Blog fundierte Einblicke und praktische Tipps. Seine Beitr├Ąge sind sorgf├Ąltig recherchiert und leicht verst├Ąndlich, um Leser bei ihren Projekten zu unterst├╝tzen.

2 Gedanken zu „Smarthome-FAQ: Protokolle & Systeme“

    • Danke! Hatte ich nicht auf dem Schirm und bei der Recherche auch nicht gefunden. Habe es nachgetragen!

      Edit: Keine Ahnung, wie ich so versagen konnte. Muss irgendwo falsch abgebogen sein und CoAP f├╝r unwichtig gehalten haben. Ist es aber nicht. Habe noch einmal recherchiert und den Abschnitt erweitert.

Schreibe einen Kommentar

Ich bin mit der Datenschutzerkl├Ąrung und der Speicherung meiner eingegebenen Daten einverstanden.