Estou planejando usar um simples interruptor de luz, que é colocado na parede. O switch obtém energia da bateria ou do piezo e envia sequências únicas de dados (eventos dentro e fora dos eventos) acima de 433 MHz para o receptor, conectado ao meu SmartHome-RaspberryPI.
Como moro no térreo, tenho algumas considerações sobre a segurança. Alguém poderia gravar e reproduzir seqüências únicas que o switch envia.
É possível melhorar a segurança usando hardware ou software?
security
smart-home
raspberry-pi
Boris Brodski
fonte
fonte
Respostas:
Sim, você pode melhorar significativamente a segurança de praticamente qualquer protocolo de baixo nível usando software - mas qualquer solução caseira sempre tem algumas falhas.
Você precisa considerar pelo menos três possibilidades de ataque.
Negação de serviço. Talvez exista um modo de operação substituto que você queira usar se o canal de rádio estiver bloqueado. Você também pode filtrar comportamentos incomuns destinados a desgastar o hardware.
Mensagens não autorizadas. Uma simples mensagem estática é trivialmente gravada e reproduzida, mas os códigos e criptografia contínuos podem ajudar a mitigar o risco aqui.
As mensagens podem vazar informações que você prefere manter em segredo. A presença da mensagem e o conteúdo da informação podem vazar. Preenchimento e mensagens fictícias seriam mitigadas aqui.
fonte
Acho que algo a considerar é o seguinte: Alguém pode enviar informações sobre o freq 433 MHz para o Raspberry Pi? Quais informações podem ser enviadas? Existe uma vulnerabilidade no aplicativo que converte mensagens entre o Pi OS e o interruptor de luz? Basicamente, o receptor de 433 MHz dá ao invasor uma posição no resto da sua rede? Não posso responder a essas perguntas sem uma análise completa da vulnerabilidade em sua configuração, mas qualquer pessoa que lida com a segurança da IoT precisa pensar dessa maneira, em vez de "grande coisa se puder acender a luz". O atacante não quer acender ou apagar as luzes. O invasor deseja fazer a rotação para o restante da sua rede.
fonte
Se você tiver controle sobre o dispositivo que transmite o sinal, tente enviar uma sequência de validação adicional. Essa sequência pode dizer ao software que recebe os dados quais regras ele deve usar para descriptografar o sinal. Portanto, os dados reais (ativado / desativado) podem ser criptografados dinamicamente, enquanto a validação pode ser descriptografada usando uma chave especial que apenas o hardware e o software conhecem.
Isso é semelhante à autorização baseada em hash .
No entanto, acho importante olhar realisticamente para os dispositivos de IoT.
Pessoalmente, se alguém estiver enfrentando problemas para monitorar / filtrar a frequência do meu interruptor de luz, eu deixaria que eles entendessem.
Encontramos brechas como essa em todos os lugares que vamos hoje em dia. A verdadeira questão sempre lida com "Quanto estou disposto a pagar por isso?". Quando você aceita cookies em um site para não precisar mais fazer login, está aceitando o risco de uma violação de segurança porque sente que tira mais proveito do risco do que suportaria em conseqüências.
fonte
Use código de rolagem, semelhante ao que as portas da garagem usam agora. Aqui está um exemplo de código aberto .
fonte