Estoy planeando usar un interruptor de luz simple, que se coloca en la pared. El interruptor obtiene energía de la batería o piezo y envía secuencias únicas de datos (en eventos de encendido y apagado) a más de 433 MHz al receptor, que está conectado a mi SmartHome-RaspberryPI.
Como vivo en la planta baja, tengo algunas consideraciones sobre la seguridad. Alguien podría grabar y reproducir secuencias únicas, que envía el interruptor.
¿Es posible mejorar la seguridad utilizando hardware o software?
security
smart-home
raspberry-pi
Boris Brodski
fuente
fuente
Respuestas:
Sí, puede mejorar significativamente la seguridad de casi cualquier protocolo de bajo nivel que utilice software, pero cualquier solución casera siempre tiene algunos defectos.
Debes considerar al menos 3 posibilidades de ataque.
Negación de servicio. Tal vez haya un modo de operación alternativo que desee usar si el canal de radio está bloqueado. También es posible que pueda filtrar el comportamiento inusual destinado a desgastar el hardware.
Mensajes pícaros. Un mensaje estático simple se graba y reproduce trivialmente, pero los códigos y el cifrado continuos pueden ayudar a mitigar el riesgo aquí.
Los mensajes pueden filtrar información que preferiría mantener en secreto. Tanto la presencia del mensaje como el contenido de la información pueden filtrarse. El relleno y los mensajes ficticios se mitigarían aquí.
fuente
Creo que algo a considerar es lo siguiente: ¿Alguien puede enviar información a través de la frecuencia de 433 MHz a la Raspberry Pi? ¿Qué información se puede enviar? ¿Existe alguna vulnerabilidad en la aplicación que traduzca los mensajes entre Pi OS y el interruptor de luz? Básicamente, ¿el receptor de 433 MHz le da al atacante un punto de apoyo en el resto de su red? No puedo responder estas preguntas por usted sin un análisis completo de vulnerabilidad en su configuración, pero cualquier persona que se ocupe de la seguridad de IoT debe pensar de esta manera en lugar de "un gran problema si pueden encender la luz". El atacante no quiere encender o apagar las luces. El atacante quiere pivotar al resto de su red.
fuente
Si tiene control sobre el dispositivo que transmite la señal, puede intentar enviar una secuencia de validación adicional. Esta secuencia puede decirle al software que recibe los datos qué reglas debe usar para descifrar la señal. Por lo tanto, los datos reales (activar / desactivar) se pueden cifrar dinámicamente, mientras que la validación se puede descifrar usando una clave especial que solo el hardware y el software conocen.
Esto es similar a la autorización basada en hash .
Sin embargo, creo que es importante mirar de manera realista los dispositivos IoT.
Personalmente, si alguien está pasando por el problema de monitorear / filtrar la frecuencia de mi interruptor de luz, lo dejaría tenerlo.
Nos encontramos con violaciones como esta en todos los lugares a los que vamos hoy en día. La verdadera pregunta siempre se refiere a "¿Cuánto estoy dispuesto a pagar por esto?". Cuando aceptas cookies en un sitio web para que no tengas que iniciar sesión más, estás aceptando el riesgo de una violación de seguridad porque sientes que obtienes más del riesgo de lo que soportarías en las consecuencias.
fuente
Use un código móvil, similar al que usan las puertas de garaje ahora. Aquí hay un ejemplo de código abierto .
fuente