Asegurar el interruptor de luz de pared de 433 MHz

12

Estoy planeando usar un interruptor de luz simple, que se coloca en la pared. El interruptor obtiene energía de la batería o piezo y envía secuencias únicas de datos (en eventos de encendido y apagado) a más de 433 MHz al receptor, que está conectado a mi SmartHome-RaspberryPI.

Como vivo en la planta baja, tengo algunas consideraciones sobre la seguridad. Alguien podría grabar y reproducir secuencias únicas, que envía el interruptor.

¿Es posible mejorar la seguridad utilizando hardware o software?

Boris Brodski
fuente
2
Debes investigar cómo se hace esto con los llaveros (del automóvil). security.stackexchange.com/questions/43050/…
goldilocks
@delicateLatticeworkFever Pero tenga en cuenta que muchas llaves de automóvil son inseguras.
Gilles 'SO- deja de ser malvado'
Entiendo la seguridad, pero no la radio. ¿Qué significa su configuración en términos de ancho de banda y potencia computacional? Es decir, ¿cuántos bits puede enviar en cada dirección para un evento de encendido / apagado, cuántos ciclos de reloj puede usar razonablemente el interruptor y la luz, y cuánta memoria y almacenamiento tiene cada lado?
Gilles 'SO- deja de ser malvado'
@Gilles No lo dudo (creo que ese enlace dice tanto). Supongo que mi punto era si hay una seguridad de vanguardia, esa es probablemente la dirección a tener en cuenta. Ancho de banda de WRT Creo que probablemente sea difícil obtener más de 1-2 kbps de manera confiable, por lo que la seguridad es intrigante: - ¡Probablemente no haya esquemas de cifrado asimétricos aquí!
Ricitos
1
¿Qué es exactamente lo que alguien va a lograr controlando sus luces sin autorización, aparte de molestarlo y anunciar su presencia ? Si están lo suficientemente cerca como para recibir sus transmisiones, probablemente puedan verlo ir y venir.
Chris Stratton

Respuestas:

10

Sí, puede mejorar significativamente la seguridad de casi cualquier protocolo de bajo nivel que utilice software, pero cualquier solución casera siempre tiene algunos defectos.

Debes considerar al menos 3 posibilidades de ataque.

  1. Negación de servicio. Tal vez haya un modo de operación alternativo que desee usar si el canal de radio está bloqueado. También es posible que pueda filtrar el comportamiento inusual destinado a desgastar el hardware.

  2. Mensajes pícaros. Un mensaje estático simple se graba y reproduce trivialmente, pero los códigos y el cifrado continuos pueden ayudar a mitigar el riesgo aquí.

  3. Los mensajes pueden filtrar información que preferiría mantener en secreto. Tanto la presencia del mensaje como el contenido de la información pueden filtrarse. El relleno y los mensajes ficticios se mitigarían aquí.

Sean Houlihane
fuente
7

Creo que algo a considerar es lo siguiente: ¿Alguien puede enviar información a través de la frecuencia de 433 MHz a la Raspberry Pi? ¿Qué información se puede enviar? ¿Existe alguna vulnerabilidad en la aplicación que traduzca los mensajes entre Pi OS y el interruptor de luz? Básicamente, ¿el receptor de 433 MHz le da al atacante un punto de apoyo en el resto de su red? No puedo responder estas preguntas por usted sin un análisis completo de vulnerabilidad en su configuración, pero cualquier persona que se ocupe de la seguridad de IoT debe pensar de esta manera en lugar de "un gran problema si pueden encender la luz". El atacante no quiere encender o apagar las luces. El atacante quiere pivotar al resto de su red.

GroundRat
fuente
5

Si tiene control sobre el dispositivo que transmite la señal, puede intentar enviar una secuencia de validación adicional. Esta secuencia puede decirle al software que recibe los datos qué reglas debe usar para descifrar la señal. Por lo tanto, los datos reales (activar / desactivar) se pueden cifrar dinámicamente, mientras que la validación se puede descifrar usando una clave especial que solo el hardware y el software conocen.

Esto es similar a la autorización basada en hash .

Sin embargo, creo que es importante mirar de manera realista los dispositivos IoT.

Personalmente, si alguien está pasando por el problema de monitorear / filtrar la frecuencia de mi interruptor de luz, lo dejaría tenerlo.

Nos encontramos con violaciones como esta en todos los lugares a los que vamos hoy en día. La verdadera pregunta siempre se refiere a "¿Cuánto estoy dispuesto a pagar por esto?". Cuando aceptas cookies en un sitio web para que no tengas que iniciar sesión más, estás aceptando el riesgo de una violación de seguridad porque sientes que obtienes más del riesgo de lo que soportarías en las consecuencias.

tbm0115
fuente
De hecho, si están lo suficientemente cerca como para captar una transmisión remota débil de 433 MHz, también pueden estar lo suficientemente cerca como para ver la luz que se filtra alrededor de las cortinas, o verlo entrar y salir de la propiedad. Encender y apagar las luces de alguien sin autorización es una forma de ataque bastante inútil: típicamente causaría molestias y solo en situaciones raras daños, pero alertaría a la víctima de que el atacante está allí y tiene la capacidad , que probablemente provocará problemas técnicos. o remedios legales ... o desconectar el sistema IoT.
Chris Stratton
1

Use un código móvil, similar al que usan las puertas de garaje ahora. Aquí hay un ejemplo de código abierto .

GusGorman402
fuente
2
No es necesario eliminar el enlace en su publicación, @ GusGorman402; hardilib sugiere que debe ampliar su respuesta e incluir una cita de las secciones más relevantes como referencia. Desalentamos las respuestas que son solo enlaces en otros lugares sin ninguna otra información, por lo que si tiene alguna otra experiencia con códigos continuos (por ejemplo, por qué son apropiados aquí, cómo podría optar por implementarlo), eso ayudaría a que esto sea excelente responder.
Aurora0001