Protegendo o interruptor de parede de 433 MHz

12

Estou planejando usar um simples interruptor de luz, que é colocado na parede. O switch obtém energia da bateria ou do piezo e envia sequências únicas de dados (eventos dentro e fora dos eventos) acima de 433 MHz para o receptor, conectado ao meu SmartHome-RaspberryPI.

Como moro no térreo, tenho algumas considerações sobre a segurança. Alguém poderia gravar e reproduzir seqüências únicas que o switch envia.

É possível melhorar a segurança usando hardware ou software?

Boris Brodski
fonte
2
Você deve investigar como isso é feito com os porta-chaves (de carro). security.stackexchange.com/questions/43050/…
goldilocks
@delicateLatticeworkFever Mas cuidado, pois muitas chaves do carro são inseguras.
Gilles 'SO- stop be evil'
Eu entendo segurança, mas não rádio. O que sua configuração significa em termos de largura de banda e poder computacional? Ou seja, quantos bits você pode enviar em cada direção para um evento on / off, quantos ciclos de relógio o switch e a luz podem usar razoavelmente e quanta memória e armazenamento cada lado possui?
Gilles 'SO- stop be evil'
@ Gilles Não duvido (acho que esse link diz muito). Acho que meu argumento foi que, se houver uma segurança de ponta, essa é provavelmente a direção a seguir. Largura de banda WRT Acho que provavelmente é difícil obter mais de 1-2 kbps de forma confiável, e é por isso que a segurança está com eles é intrigante - - provavelmente não há esquemas de criptografia assimétrica aqui!
Goldilocks
1
O que exatamente alguém vai conseguir controlando suas luzes sem autorização, além de irritá-lo levemente e anunciar sua presença ? Se estiverem perto o suficiente para receber suas transmissões, provavelmente poderão assistir você ir e vir.
Chris Stratton

Respostas:

10

Sim, você pode melhorar significativamente a segurança de praticamente qualquer protocolo de baixo nível usando software - mas qualquer solução caseira sempre tem algumas falhas.

Você precisa considerar pelo menos três possibilidades de ataque.

  1. Negação de serviço. Talvez exista um modo de operação substituto que você queira usar se o canal de rádio estiver bloqueado. Você também pode filtrar comportamentos incomuns destinados a desgastar o hardware.

  2. Mensagens não autorizadas. Uma simples mensagem estática é trivialmente gravada e reproduzida, mas os códigos e criptografia contínuos podem ajudar a mitigar o risco aqui.

  3. As mensagens podem vazar informações que você prefere manter em segredo. A presença da mensagem e o conteúdo da informação podem vazar. Preenchimento e mensagens fictícias seriam mitigadas aqui.

Sean Houlihane
fonte
7

Acho que algo a considerar é o seguinte: Alguém pode enviar informações sobre o freq 433 MHz para o Raspberry Pi? Quais informações podem ser enviadas? Existe uma vulnerabilidade no aplicativo que converte mensagens entre o Pi OS e o interruptor de luz? Basicamente, o receptor de 433 MHz dá ao invasor uma posição no resto da sua rede? Não posso responder a essas perguntas sem uma análise completa da vulnerabilidade em sua configuração, mas qualquer pessoa que lida com a segurança da IoT precisa pensar dessa maneira, em vez de "grande coisa se puder acender a luz". O atacante não quer acender ou apagar as luzes. O invasor deseja fazer a rotação para o restante da sua rede.

GroundRat
fonte
5

Se você tiver controle sobre o dispositivo que transmite o sinal, tente enviar uma sequência de validação adicional. Essa sequência pode dizer ao software que recebe os dados quais regras ele deve usar para descriptografar o sinal. Portanto, os dados reais (ativado / desativado) podem ser criptografados dinamicamente, enquanto a validação pode ser descriptografada usando uma chave especial que apenas o hardware e o software conhecem.

Isso é semelhante à autorização baseada em hash .

No entanto, acho importante olhar realisticamente para os dispositivos de IoT.

Pessoalmente, se alguém estiver enfrentando problemas para monitorar / filtrar a frequência do meu interruptor de luz, eu deixaria que eles entendessem.

Encontramos brechas como essa em todos os lugares que vamos hoje em dia. A verdadeira questão sempre lida com "Quanto estou disposto a pagar por isso?". Quando você aceita cookies em um site para não precisar mais fazer login, está aceitando o risco de uma violação de segurança porque sente que tira mais proveito do risco do que suportaria em conseqüências.

tbm0115
fonte
De fato, se eles estiverem perto o suficiente para captar uma transmissão remota fraca de 433 MHz, eles também poderão estar próximos o suficiente para ver a luz vazando pelas cortinas ou observar você entrar e sair da propriedade. Ligar e desligar as luzes de alguém sem autorização é uma forma bastante inútil de ataque - normalmente causa incômodo e apenas em situações raras, mas alerta a vítima de que o atacante está lá e tem a capacidade , o que provavelmente requer assistência técnica. ou remédios legais ... ou desconectando o sistema IoT.
Chris Stratton
1

Use código de rolagem, semelhante ao que as portas da garagem usam agora. Aqui está um exemplo de código aberto .

GusGorman402
fonte
2
Não é necessário remover o link da sua postagem, @ GusGorman402; O hardilib está sugerindo que você expanda sua resposta e inclua uma citação das seções mais relevantes para referência. Nós desencorajamos respostas que são apenas links em outros lugares sem nenhuma outra informação, portanto, se você tiver alguma outra experiência com códigos contínuos (por exemplo, por que eles são apropriados aqui, como você pode optar por implementá-lo), isso ajudaria a tornar isso ótimo responda.
Aurora0001