Planuję użyć prostego włącznika światła, który jest umieszczony na ścianie. Przełącznik pobiera energię z akumulatora lub piezo i wysyła unikalne sekwencje danych (przy zdarzeniach włączania i wyłączania) przez 433 MHz do odbiornika, który jest podłączony do mojego SmartHome-RaspberryPI.
Ponieważ mieszkam na parterze, zastanawiam się nad bezpieczeństwem. Ktoś mógł nagrywać i odtwarzać unikalne sekwencje, które przesyła przełącznik.
Czy można poprawić bezpieczeństwo za pomocą sprzętu lub oprogramowania?
security
smart-home
raspberry-pi
Boris Brodski
źródło
źródło
Odpowiedzi:
Tak, możesz znacznie poprawić bezpieczeństwo praktycznie każdego protokołu niskiego poziomu za pomocą oprogramowania - ale każde rozwiązanie do domowego parzenia zawsze może mieć pewne wady.
Musisz wziąć pod uwagę co najmniej 3 możliwości ataku.
Odmowa usługi. Być może istnieje tryb awaryjny, którego chcesz użyć, jeśli kanał radiowy jest zablokowany. Możesz także odfiltrować nietypowe zachowania mające na celu zużycie sprzętu.
Fałszywe wiadomości. Prosty statyczny komunikat jest trywialnie nagrywany i odtwarzany, ale zmienne kody i szyfrowanie mogą pomóc w zmniejszeniu ryzyka.
Wiadomości mogą wyciec informacje, które wolisz zachować w tajemnicy. Zarówno obecność wiadomości, jak i treść informacji mogą wyciekać. Wypełnianie i obojętne wiadomości łagodzą tutaj.
źródło
Myślę, że należy wziąć pod uwagę następujące kwestie: Czy ktoś może wysyłać informacje przez częstotliwość 433 MHz do Raspberry Pi? Jakie informacje można wysłać? Czy w aplikacji występuje luka, która tłumaczy komunikaty między systemem operacyjnym Pi a włącznikiem światła? Zasadniczo, czy odbiornik 433 MHz zapewnia osobie atakującej dostęp do reszty sieci? Nie mogę odpowiedzieć na te pytania bez pełnej analizy słabych punktów konfiguracji, ale każdy, kto ma do czynienia z bezpieczeństwem IoT, musi myśleć w ten sposób, a nie „wielka sprawa, jeśli może włączyć światło”. Atakujący nie chce włączać ani wyłączać świateł. Atakujący chce się przestawić na resztę twojej sieci.
źródło
Jeśli masz kontrolę nad urządzeniem, które przesyła sygnał, możesz spróbować wysłać dodatkową sekwencję sprawdzania poprawności. Ta sekwencja może powiedzieć oprogramowaniu, które odbiera dane, jakie reguły powinien stosować przy odszyfrowywaniu sygnału. Tak więc rzeczywiste dane (włączanie / wyłączanie) mogą być szyfrowane dynamicznie, podczas gdy sprawdzanie poprawności może być odszyfrowane za pomocą specjalnego klucza, który zna tylko sprzęt i oprogramowanie.
Jest to podobne do autoryzacji opartej na haszowaniu .
Myślę jednak, że ważne jest realistyczne spojrzenie na urządzenia IoT.
Osobiście, jeśli ktoś ma problem z monitorowaniem / filtrowaniem częstotliwości mojego włącznika światła, pozwoliłbym mu na to.
Tego rodzaju naruszenia spotykamy się wszędzie tam, gdzie przebywamy dzisiaj. Prawdziwe pytanie zawsze dotyczy „Ile jestem gotów za to zapłacić?”. Akceptując pliki cookie na stronie internetowej, abyś nie musiał się już logować, akceptujesz ryzyko naruszenia bezpieczeństwa, ponieważ czujesz, że czerpiesz więcej z tego ryzyka, niż ponosiłbyś konsekwencje.
źródło
Użyj ruchomego kodu, podobnego do tego, jakiego używają teraz bramy garażowe. Oto przykład open source .
źródło