Zabezpieczenie włącznika ściennego 433 MHz


12

Planuję użyć prostego włącznika światła, który jest umieszczony na ścianie. Przełącznik pobiera energię z akumulatora lub piezo i wysyła unikalne sekwencje danych (przy zdarzeniach włączania i wyłączania) przez 433 MHz do odbiornika, który jest podłączony do mojego SmartHome-RaspberryPI.

Ponieważ mieszkam na parterze, zastanawiam się nad bezpieczeństwem. Ktoś mógł nagrywać i odtwarzać unikalne sekwencje, które przesyła przełącznik.

Czy można poprawić bezpieczeństwo za pomocą sprzętu lub oprogramowania?


2
Powinieneś zbadać, jak to się robi z breloczkami (samochodowymi). security.stackexchange.com/questions/43050/…
goldilocks

@delicateLatticeworkFever Ale uważaj, że wiele kluczy samochodowych jest niepewnych.
Gilles „SO- przestań być zły”

Rozumiem bezpieczeństwo, ale nie radio. Co oznacza twoja konfiguracja pod względem przepustowości i mocy obliczeniowej? Tzn. Ile bitów można wysłać w każdym kierunku dla zdarzenia włączenia / wyłączenia, ile cykli zegara może rozsądnie wykorzystać przełącznik i światło oraz ile pamięci i pamięci ma każda strona?
Gilles „SO- przestań być zły”

@Gilles Nie wątpię w to (myślę, że ten link mówi tyle samo). Chodzi mi o to, że jeśli chodzi o najnowocześniejsze zabezpieczenia, prawdopodobnie jest to właściwy kierunek. Przepustowość WRT Myślę, że prawdopodobnie trudno jest uzyskać więcej niż 1-2 kbps niezawodnie, dlatego bezpieczeństwo jest intrygujące - - prawdopodobnie nie ma tutaj schematów szyfrowania asymetrycznego!
goldilocks,

1
Co dokładnie osiągnie ktoś, kontrolując twoje światła bez upoważnienia, inaczej niż lekko irytując cię i ogłaszając swoją obecność ? Jeśli są wystarczająco blisko, aby odbierać twoje transmisje, prawdopodobnie mogą obserwować, jak przychodzisz i wychodzisz.
Chris Stratton,

Odpowiedzi:


10

Tak, możesz znacznie poprawić bezpieczeństwo praktycznie każdego protokołu niskiego poziomu za pomocą oprogramowania - ale każde rozwiązanie do domowego parzenia zawsze może mieć pewne wady.

Musisz wziąć pod uwagę co najmniej 3 możliwości ataku.

  1. Odmowa usługi. Być może istnieje tryb awaryjny, którego chcesz użyć, jeśli kanał radiowy jest zablokowany. Możesz także odfiltrować nietypowe zachowania mające na celu zużycie sprzętu.

  2. Fałszywe wiadomości. Prosty statyczny komunikat jest trywialnie nagrywany i odtwarzany, ale zmienne kody i szyfrowanie mogą pomóc w zmniejszeniu ryzyka.

  3. Wiadomości mogą wyciec informacje, które wolisz zachować w tajemnicy. Zarówno obecność wiadomości, jak i treść informacji mogą wyciekać. Wypełnianie i obojętne wiadomości łagodzą tutaj.


7

Myślę, że należy wziąć pod uwagę następujące kwestie: Czy ktoś może wysyłać informacje przez częstotliwość 433 MHz do Raspberry Pi? Jakie informacje można wysłać? Czy w aplikacji występuje luka, która tłumaczy komunikaty między systemem operacyjnym Pi a włącznikiem światła? Zasadniczo, czy odbiornik 433 MHz zapewnia osobie atakującej dostęp do reszty sieci? Nie mogę odpowiedzieć na te pytania bez pełnej analizy słabych punktów konfiguracji, ale każdy, kto ma do czynienia z bezpieczeństwem IoT, musi myśleć w ten sposób, a nie „wielka sprawa, jeśli może włączyć światło”. Atakujący nie chce włączać ani wyłączać świateł. Atakujący chce się przestawić na resztę twojej sieci.


5

Jeśli masz kontrolę nad urządzeniem, które przesyła sygnał, możesz spróbować wysłać dodatkową sekwencję sprawdzania poprawności. Ta sekwencja może powiedzieć oprogramowaniu, które odbiera dane, jakie reguły powinien stosować przy odszyfrowywaniu sygnału. Tak więc rzeczywiste dane (włączanie / wyłączanie) mogą być szyfrowane dynamicznie, podczas gdy sprawdzanie poprawności może być odszyfrowane za pomocą specjalnego klucza, który zna tylko sprzęt i oprogramowanie.

Jest to podobne do autoryzacji opartej na haszowaniu .

Myślę jednak, że ważne jest realistyczne spojrzenie na urządzenia IoT.

Osobiście, jeśli ktoś ma problem z monitorowaniem / filtrowaniem częstotliwości mojego włącznika światła, pozwoliłbym mu na to.

Tego rodzaju naruszenia spotykamy się wszędzie tam, gdzie przebywamy dzisiaj. Prawdziwe pytanie zawsze dotyczy „Ile jestem gotów za to zapłacić?”. Akceptując pliki cookie na stronie internetowej, abyś nie musiał się już logować, akceptujesz ryzyko naruszenia bezpieczeństwa, ponieważ czujesz, że czerpiesz więcej z tego ryzyka, niż ponosiłbyś konsekwencje.


Rzeczywiście, jeśli są wystarczająco blisko, aby odebrać słabą transmisję zdalną 433 MHz, mogą być również wystarczająco blisko, aby zobaczyć, jak światło przecieka przez zasłony lub patrzeć, jak przychodzisz i wychodzisz z nieruchomości. Włączanie i wyłączanie czyichś świateł bez zezwolenia jest raczej bezcelową formą ataku - typowo powodowałoby uciążliwość, a jedynie w rzadkich sytuacjach szkodziło, ale ostrzegałoby ofiarę, że atakujący jest na miejscu i ma zdolność , która prawdopodobnie podpowie technicznie lub środki prawne ... lub odłączenie systemu IoT.
Chris Stratton,

1

Użyj ruchomego kodu, podobnego do tego, jakiego używają teraz bramy garażowe. Oto przykład open source .


2
Nie ma potrzeby usuwania linku w swoim poście @ GusGorman402; hardilib sugeruje, że powinieneś rozszerzyć swoją odpowiedź i dołączyć cytat z najbardziej odpowiednich sekcji w celach informacyjnych. Odradzamy odpowiedzi, które są tylko linkami w innym miejscu, bez żadnych innych informacji, więc jeśli masz jakiekolwiek inne doświadczenie z kroczącymi kodami (np. Dlaczego są one odpowiednie tutaj, jak możesz je wdrożyć), to pomogłoby to uczynić to świetnym odpowiedź.
Aurora0001
Korzystając z naszej strony potwierdzasz, że przeczytałeś(-aś) i rozumiesz nasze zasady używania plików cookie i zasady ochrony prywatności.
Licensed under cc by-sa 3.0 with attribution required.