Drahtloses Anbinden von Geräten ist ein Erfolgsfaktor für das industrielle Internet of Things. Daher ist die Auswahl eines geeigneten Wi-Fi-Controllers entscheidend für eine erfolgreiche Entwicklung.
Unknackbar: Das WFI32-Wi-Fi-Modul isoliert Zugangsdaten durch Speicherung in Hardware, was sie praktisch unverwundbar für Hacker macht.
(Bild: Microchip Technology)
Im industriellen IoT kommen immer mehr System-on-Chips (SoC) zum Einsatz. Dies ermöglicht unter anderem kürzere Stücklisten (Bill of Material, BOM) , geringeres Designrisiko und weniger Platzbedarf. Ein Beispiel sind Mikrocontroller (MCU) mit integrierter Wi-Fi-Funktion. Diese Wi-Fi-MCUs integrieren Drahtlos-Konnektivität, Prozessor und Universalschnittstellen (General Purpose I/Os, GPIOs). Bei der Auswahl eines solchen Bausteins sind mehrere Kriterien zu berücksichtigen.
Auf dem Markt gibt es preisgünstige Wi-Fi-Bausteine. Doch sind diese oft nicht ausreichend ausgestattet – etwa, weil Schnittstellen für den Anschluss an bestimmte Peripheriegeräte fehlen. Tatsächlich ist die Auswahl der besten Wi-Fi-MCU eine heikle Aufgabe, weil eine Wi-Fi-MCU nicht nur über robuste Wi-Fi-Konnektivität, sondern auch über leistungsstarke MCU-Funktionen verfügen muss. Da die MCU der entscheidende Teil eines Wi-Fi-Controllers ist, sollte man die erforderliche Leistung schon zu Beginn des Projekts definieren, da ein späterer Wechsel des Bausteins oft ein Re-Design der gesamten Software und der Schaltung erfordert.
Bildergalerie
Analog/Digitalwandler nicht vergessen
Beim Spezifizieren einer Wi-Fi-MCU zählt die A/D-Wandlung zu den am häufigsten übersehenen Funktionen, obwohl sie nach dem Analogeingang die erste Verarbeitungsstufe in der Signalkette ist. Die Leistung des Analog-Digital-Wandlers (ADCs) beeinflusst das gesamte System. Man sollte daher die wichtigsten ADC-Kennzahlen kennen und verstehen, wie der Hersteller einer Wi-Fi- MCU damit umgeht. Die Zahl der ADC-Bits ist ein wichtiges Kriterium. Die Datenblattangabe ist dabei nur ein Anhaltspunkt. Wichtiger ist vor allem die effektive Anzahl von Bits (ENOB), die der ADC für die Wandlung nutzen kann. Diese wird immer niedriger sein als die Datenblattangabe.
Der Grad der Übereinstimmung zwischen ENOB und Datenblattangaben ist aber zentral, da es hier bei ADCs große Unterschiede gibt. Je weniger Bits für die Wandlung bereitstehen, desto ungenauer wird das SoC das Eingangssignal abbilden. Wie alle elektronischen Bausteine fügen auch ADCs etwas zum Signal hinzu. Dies beeinträchtigt die Fähigkeiten des Bausteins durch Probleme wie etwa Quantisierungs- und Timing-Fehler sowie Schwankungen bei Offset, Verstärkung und Linearität.
Temperaturschwankungen machen ADCs zu schaffen
ADCs sind auch bekannt für ihre Empfindlichkeit gegenüber großen Temperaturschwankungen, wie sie in vielen industriellen IoT-Betriebsumgebungen üblich sind. Hersteller von Wi-Fi-MCUs können dieses Problem entschärfen. Dazu sollte man bei den Herstellern aller in Frage kommenden Wi-Fi-MCUs die ENOB, die Leistung in Bezug auf Temperatur, Linearität und Genauigkeit erfragen. Sind diese Daten nicht verfügbar, sollte man einen anderen Hersteller wählen.
Alle Wi-Fi-MCUs unterstützen mindestens einige Schnittstellenstandards; man könnte also versucht sein, dies für ausreichend zu halten. Beim Versuch, dieselbe Wi-Fi-MCU in einem anderen Design zu verwenden, führt diese Annahme bei Entwicklern oft zu Enttäuschungen. Das geschieht häufig beim Aufbau oder der Modifizierung von industriellen IoT-Systemen, da die meisten Fertigungsstätten zahlreiche Maschinen und Steuerungen enthalten, die zu verschiedenen Zeiten von unterschiedlichen Herstellern gebaut wurden.
Im Zuge des Wachstums von Systemen kommen dann oft weitere Schnittstellen hinzu, und irgendwann wird die Unterstützung von Funktionen wie Touch-Sensing und LCD-Support erforderlich. Besitzt das SoC freie GPIO-Kanäle, so kann man mehr Relais, Schalter und andere Komponenten mit wenig oder gar keinem Pin-Sharing ansteuern. Daher sollten die unterstützten Schnittstellen des Bausteins Ethernet MAC, USB, CAN, CAN-FD, SPI, I2C, SQI, UART und JTAG (und gegebenenfalls Touch-Sensing- und Display-Unterstützung) umfassen, so dass sich praktisch alle Szenarien jetzt und in absehbarer Zukunft abdecken lassen.
Sicherheit beginnt im Inneren des Bausteins
Sicherheit ist für jede IoT-Anwendung entscheidend, für industrielle Szenarien zumeist unternehmenskritisch. Hat sich eine Bedrohung erst einmal ihren Weg in ein industrielles IoT-Netzwerk gebahnt, kann sie sich durch eine ganze Anlage und möglicherweise ein ganzes Unternehmen ausbreiten. Das erste erforderliche Sicherheitslevel liegt innerhalb der integrierten Krypto-Engine der MCU, die die Verschlüsselung und Authentifizierung entweder sequentiell oder parallel durchführt.
Stand: 08.12.2025
Es ist für uns eine Selbstverständlichkeit, dass wir verantwortungsvoll mit Ihren personenbezogenen Daten umgehen. Sofern wir personenbezogene Daten von Ihnen erheben, verarbeiten wir diese unter Beachtung der geltenden Datenschutzvorschriften. Detaillierte Informationen finden Sie in unserer Datenschutzerklärung.
Einwilligung in die Verwendung von Daten zu Werbezwecken
Ich bin damit einverstanden, dass die Vogel Communications Group GmbH & Co. KG, Max-Planckstr. 7-9, 97082 Würzburg einschließlich aller mit ihr im Sinne der §§ 15 ff. AktG verbundenen Unternehmen (im weiteren: Vogel Communications Group) meine E-Mail-Adresse für die Zusendung von redaktionellen Newslettern nutzt. Auflistungen der jeweils zugehörigen Unternehmen können hier abgerufen werden.
Der Newsletterinhalt erstreckt sich dabei auf Produkte und Dienstleistungen aller zuvor genannten Unternehmen, darunter beispielsweise Fachzeitschriften und Fachbücher, Veranstaltungen und Messen sowie veranstaltungsbezogene Produkte und Dienstleistungen, Print- und Digital-Mediaangebote und Services wie weitere (redaktionelle) Newsletter, Gewinnspiele, Lead-Kampagnen, Marktforschung im Online- und Offline-Bereich, fachspezifische Webportale und E-Learning-Angebote. Wenn auch meine persönliche Telefonnummer erhoben wurde, darf diese für die Unterbreitung von Angeboten der vorgenannten Produkte und Dienstleistungen der vorgenannten Unternehmen und Marktforschung genutzt werden.
Meine Einwilligung umfasst zudem die Verarbeitung meiner E-Mail-Adresse und Telefonnummer für den Datenabgleich zu Marketingzwecken mit ausgewählten Werbepartnern wie z.B. LinkedIN, Google und Meta. Hierfür darf die Vogel Communications Group die genannten Daten gehasht an Werbepartner übermitteln, die diese Daten dann nutzen, um feststellen zu können, ob ich ebenfalls Mitglied auf den besagten Werbepartnerportalen bin. Die Vogel Communications Group nutzt diese Funktion zu Zwecken des Retargeting (Upselling, Crossselling und Kundenbindung), der Generierung von sog. Lookalike Audiences zur Neukundengewinnung und als Ausschlussgrundlage für laufende Werbekampagnen. Weitere Informationen kann ich dem Abschnitt „Datenabgleich zu Marketingzwecken“ in der Datenschutzerklärung entnehmen.
Falls ich im Internet auf Portalen der Vogel Communications Group einschließlich deren mit ihr im Sinne der §§ 15 ff. AktG verbundenen Unternehmen geschützte Inhalte abrufe, muss ich mich mit weiteren Daten für den Zugang zu diesen Inhalten registrieren. Im Gegenzug für diesen gebührenlosen Zugang zu redaktionellen Inhalten dürfen meine Daten im Sinne dieser Einwilligung für die hier genannten Zwecke verwendet werden. Dies gilt nicht für den Datenabgleich zu Marketingzwecken.
Recht auf Widerruf
Mir ist bewusst, dass ich diese Einwilligung jederzeit für die Zukunft widerrufen kann. Durch meinen Widerruf wird die Rechtmäßigkeit der aufgrund meiner Einwilligung bis zum Widerruf erfolgten Verarbeitung nicht berührt. Um meinen Widerruf zu erklären, kann ich als eine Möglichkeit das unter https://contact.vogel.de abrufbare Kontaktformular nutzen. Sofern ich einzelne von mir abonnierte Newsletter nicht mehr erhalten möchte, kann ich darüber hinaus auch den am Ende eines Newsletters eingebundenen Abmeldelink anklicken. Weitere Informationen zu meinem Widerrufsrecht und dessen Ausübung sowie zu den Folgen meines Widerrufs finde ich in der Datenschutzerklärung, Abschnitt Redaktionelle Newsletter.
Die Chiffrierung sollte AES-Verschlüsselung mit Schlüssellängen bis 256 Bit, DES und TDES vorsehen, die Authentifizierung sollte SHA-1 und SHA-256 sowie MD-5 umfassen. Da jeder Cloud-Service-Provider seine eigenen Zertifizierungen und Schlüssel hat und die Bereitstellung des Bausteins dafür komplex ist, erfordert die Zertifizierung beträchtliches Kryptowissen und zählt bei der Bereitstellung des Produkts für einen Cloud-Service durch den Entwickler zu den anspruchsvollsten Aufgaben.
Zum Glück vereinfachen einige Hersteller wie Microchip Technology diesen Prozess und helfen so, enorm viel Zeit und Geld zu sparen. Die dabei erreichbare Verringerung an Zeitaufwand und Verwirrung lässt sich kaum hoch genug einschätzen. Der Designprozess lässt sich damit um Wochen oder Monate verkürzen. Zugleich kann man sicherstellen, dass alle Sicherheits- und Bereitstellungsanforderungen mit einem bewährten und überprüfbaren Ansatz erfüllt werden.
Die meisten Wi-Fi-MCUs speichern Anmeldedaten im Flash-Speicher, wo die Daten zugänglich und anfällig für Software- und physische Angriffe sind. Für höchste Sicherheit kann man diese Informationen in einem hart kodierten Sicherheitselement speichern, da sich die dort enthaltenen Daten von keiner externen Software auslesen lassen. Die Wi-Fi-MCUs von Microchip, etwa der WFI32 nutzen diesen Ansatz in der Trust&GO-Plattform des Unternehmens für eine sichere Bereitstellung der MCUs zur Verbindung mit AWS IoT, Google Cloud, Microsoft Azure und TLS-Netzwerken anderer Anbieter.
Secure Elements speichern Anmeldedaten
Vorgefertigte, vorkonfigurierte oder kundenspezifische Secure Elements speichern die bei der Bausteinherstellung generierten Anmeldedaten in den Hardware Secure Modules (HSMs) und isolieren sie so während und nach der Produktion vor Angriffen. Zur Erstellung der erforderlichen Manifestdatei benötigt der Entwickler unter der Trust&Go-Plattform nur ein kostengünstiges Microchip-Entwicklungskit. In der mitgelieferten Design-Suite kann er dazu Tutorials und Code-Beispiele nutzen.
Sobald der C-Code für das Secure Element in der Anwendung funktioniert, kann das Design in die Produktion gehen. Die neueste, von der Wi-Fi Alliance zertifizierte Wi-Fi-Sicherheit liefert die restliche Infrastruktur. WPA3 ist die neueste Version. Sie baut auf dem Vorgänger WPA2 auf, enthält aber zusätzliche Funktionen zur Vereinfachung der Wi-Fi-Sicherheit, zur Realisierung einer robusteren Authentifizierung, zur Verbesserung der kryptografischen Stärke und zur Aufrechterhaltung der Netzwerk-Ausfallsicherheit.
Um das Logo der Wi-Fi Alliance verwenden zu dürfen, müssen alle neuen Bausteine WPA3-zertifiziert sein, daher sollte jeder Wi-Fi-Chip und jede Wi-Fi-MCU für ein Höchstmaß an Sicherheit entsprechend zertifiziert sein. Dennoch sollte man sich vergewissern, dass die in Frage kommende Wi-Fi MCU WPA3-zertifiziert ist.
Aufgrund von Inkompatibilitäten des Funkkanals, der Software und anderer Faktoren kann eine Wi-Fi MCU womöglich nicht mit einigen Access Points auf dem Markt kommunizieren. Sollte eine Verbindung zu einem beliebten Access Point nicht möglich sein, könnte dies den Ruf des Unternehmens schädigen. Zwar kann man nicht garantieren, dass eine Wi-Fi-MCU mit jedem Access Point (AP) auf der Welt funktioniert, das Problem lässt sich aber minimieren, indem man sicherstellt, dass die Wi-Fi-MCU Interoperabilitätstests mit den gängigsten APs auf dem Markt bestanden hat.
Diese Angaben lassen sich auf den Websites der Hersteller finden. Sind sie nicht ohne Weiteres verfügbar, sollte man den Hersteller anrufen und danach fragen. Zu guter Letzt benötigt man Unterstützung bei der Entwicklung. Ohne eine umfassende Plattform mit integrierter Entwicklungsumgebung (IDE) muss der Entwickler Ressourcen aus dem Internet zusammensuchen, die nützlich, einfach oder zuverlässig sein können oder auch nicht. Einige Hersteller von Wi-Fi-MCUs bieten dazu grundlegende Informationen über das Produkt und Anleitungen für das Prototyping, liefern aber nicht die nötigen Informationen für die Überführung in die Produktion.
Damit diese Informationen wirklich nützlich sind, sollte der Hersteller eine umfassende IDE bereitstellen, die alle analogen und digitalen Funktionen der Wi-Fi-MCU sowie alle externen und für die Implementierung in spezifischen Anwendungen nötigen Komponenten umfasst. Die IDE sollte die Auswirkungen von Änderungen am Design auf die Gesamtleistung visualisieren können und eine Bewertung der HF-Leistung des Designs sowie der Einhaltung gesetzlicher Vorschriften ermöglichen. Manche Basis-Tools sind kostenlos, andere wie etwa Evaluierungsboards, die für die Wi-Fi-MCU-Familie des Herstellers entwickelt wurden, sind zu moderaten Kosten erhältlich.
Das Gesamtpaket entscheidet über den Erfolg
Im IoT wird zunehmend Verarbeitungsleistung vom Cloud-basierten Rechenzentrum an den Rand des Netzwerks verlagert. Dazu muss man so viele Funktionen wie möglich auf kleinstem Raum und mit so wenig Komponenten wie möglich integrieren. Als eines von vielen SoCs können Wi-Fi-MCUs dazu einen großen Beitrag leisten: Sie integrieren mehrere Funktionen in einen einzigen Baustein statt in funktionsspezifische diskrete Komponenten.
Liefert der WiFi-MCU-Hersteller die entsprechenden Ressourcen, kann die Integration der Bausteine in ein Embedded-IoT-Subsystem relativ einfach sein. Dies bringt ein hohes Maß an Sicherheit, eine unkomplizierte Bereitstellung entsprechend den Anforderungen der Cloud-Service-Provider und ist verbunden mit einer umfassenden IDE, die den Entwickler vom Prototypen bis zur Produktion begleitet.
* Alex Li ... ist Product Manager Wireless bei Microchip Technology