È possibile bloccare i sistemi di allarme domestico wireless?


13

Scusate se questa è la community sbagliata per questa domanda, ma nella mia mente è la soluzione migliore. Chiudi o passa a una community più appropriata se è fuori tema.

L'altro giorno, diverse compagnie di allarme domestico sono venute a cercare casa mia per citare un sistema di allarme. Tutti mi hanno dato un'opzione wireless poiché l'opzione cablata che hanno detto sarebbe super costosa.

Ho chiesto se fosse possibile per qualcuno bloccare i sensori wireless e introdurli. Un rappresentante ha detto di no ma non ha spiegato il perché. L'altro ha detto di no perché la comunicazione tra il sensore e il pannello principale è crittografata, quindi le persone non possono bloccarlo.

Non credo sia vero, ma non ho un diploma EE. Penso che non sia vero perché ho sentito sulle notizie che le persone hanno costruito jammer per cellulari, quindi probabilmente non è difficile bloccare anche questi sensori. Penso che questi sensori funzionino nella gamma di 200 Mhz (se ricordo bene), se questo è importante, anche se ha detto che c'è un po 'di crittografia tra pannello e sensore. Questo mi confonde perché la crittografia è digitale ma la comunicazione è analogica?


15
Sicuramente qualsiasi sistema di sicurezza decente a metà strada ti avviserà in qualche modo se perde la comunicazione con uno dei suoi sensori wireless.
brhans,

43
È possibile inceppare QUALSIASI sistema wireless.
Picco di tensione

1
Forse questo appartiene alla "sicurezza"? Un sistema mal progettato sarebbe vulnerabile agli attacchi di tipo jamming e replay. Il problema è che incorporare una crittografia avanzata per ogni sensore potrebbe essere costoso. Forse ci sono standard di settore che garantirebbero un livello di sicurezza minimo. Se è interamente proprietario, non hai alcuna possibilità di sapere come funziona effettivamente.
user95482301

3
@ user95482301 - Immagino che questo tipo di sistemi sia probabilmente crittografato con la stessa intensità del tuo telecomando medio per porta da garage - economico ma sicuramente hackerabile al giorno d'oggi.
brhans,

14
La parola marmellata è importante qui. Jam significa solo che qualcuno può far perdere il segnale al sistema. Come diceva @ laptop2d, qualsiasi sistema wireless può essere bloccato. Perdere il segnale e falsificare un segnale sono due cose diverse.
Bort,

Risposte:


37

Un attacco wireless "denial-of-service" è molto semplice. Interromperà la comunicazione radio tra sensore e pannello. Si spera che il pannello sia abbastanza intelligente da rilevare che uno (o più) dei suoi sensori non sono riusciti a riportare. Un sensore non segnalante dovrebbe essere assunto sotto attacco. Chiedi al tuo fornitore quale protocollo è seguito se il tuo pannello segnala che un sensore non è riuscito a riferire.
Un attacco molto più difficile è un attacco "parodia", in cui la comunicazione tra sensore e pannello è sopraffatta da un attaccante con un messaggio valido. Un segnale "tutto ok" è molto difficile da generare per un utente malintenzionato a causa della crittografia. Poiché questi segnali vengono inviati regolarmente, è vulnerabile a un determinato aggressore che è disposto a catturare segnali per un lungo periodo.


1
Ri "Un sensore non segnalante dovrebbe essere assunto sotto attacco": Suppongo che ci siano fonti di interferenza benigna che possono interrompere temporaneamente la comunicazione. Ho sperimentato personalmente trapani elettrici, interruttori della luce, telefoni cordless e altri dispositivi che interrompono almeno brevemente WLAN, TV digitale (DVB-T) e radio analogica. A seconda del protocollo anche alcuni brevi impulsi possono causare un'interruzione della comunicazione più lunga; altre fonti come i motori elettrici sono per natura a lungo termine. Quindi: come evitare frequenti falsi allarmi? Quale sarebbe un ragionevole timeout?
Peter - Ripristina Monica il

2
@ PeterA.Schneider È improbabile che si verifichino queste cose mentre è impostato un allarme. Il fatto che un trapano a batteria fa scattare l'allarme quando non sei a casa può essere considerato un vantaggio da alcuni.
jayjay

1
Ri: spoof: Dipenderebbe comunque dalla qualità dei protocolli di crittografia. Se si tratta di una chiave di crittografia statica e di un messaggio statico tra l'host e il sensore client, il monitoraggio di due semplici "call-in" sarebbe sufficiente per acquisire la call-in e determinare che era la stessa sequenza inviata ogni volta, cosa che in quel momento poteva essere riprodotto. Si potrebbe sperare che questo non è il caso, ma la sicurezza incorporato non è sempre quello che ci auguriamo per il ...
Hugh Nolan

4
@HughNolan Con la crittografia correttamente implementata, un lungo periodo può facilmente essere più volte più grande dell'età dell'Universo. Se la crittografia può essere interrotta analizzando solo due messaggi, questa non è affatto crittografia.
Dmitry Grigoryev

2
Concordato con Dmitry. Non sto sostenendo che la crittografia ben implementata è stata interrotta. WPA funziona in modo eccellente, ad esempio. Il solo fatto di affermare che i sistemi embedded personalizzati non sempre implementano buoni standard o addirittura standard. @glen_geek, stavo pensando a un attacco "replay" ad esempio uno scanner a banda larga. Una parodia è ovviamente molto più difficile di una marmellata, è piuttosto teorica piuttosto che pratica.
Hugh Nolan,

20

Prima di tutto, per chiarire alcune cose: tutti i segnali digitali sono costruiti da segnali analogici. Come già accennato nei commenti, tutte le comunicazioni wireless possono essere bloccate, crittografate o no. E, ultimo ma non meno importante, il jamming non è lo stesso dell'hacking. Jamming è solo "fermare" il segnale.

Ora, se l'allarme centrale è buono, mi aspetto che si aspetti un segnale da ogni sensore su base regolare. Se un ladro si blocca semplicemente in uno o più dei sensori, la centrale dovrebbe rendersi conto che ha "perso" un sensore e suonare la campana.

D'altra parte, ciò potrebbe causare falsi allarmi se la ricezione è errata. Questo sarebbe un grosso problema, perché col tempo l'utente si arrabbierà, perderà la fiducia nel sistema e lo spegnerà. Non è solo un costoso fermacarte, ma può anche essere rubato.

La prima regola del wireless è: utilizzare una connessione cablata. Non usare il wireless a meno che non ci sia assolutamente altra opzione.

Pertanto, il mio consiglio sarebbe di ottenere la versione cablata o di salvare la versione cablata. Ma non conosco la tua casa, i tuoi altri apparecchi wireless (o quelli dei tuoi vicini), lo spessore e i materiali delle tue pareti, l'esatto sistema di allarme in questione, la garanzia, l'assicurazione o le clausole nel contratto, ecc. Alla fine sarà una tua decisione, così buona con te per aver cercato di renderla informata.


Grazie. Anch'io voglio cablare, ma mi è sembrato che il rappresentante stesse cercando di allontanarmi da quello dicendomi quanto sarebbe costoso e che il wireless è la strada da percorrere. Sono titubante, ma allo stesso tempo, se sei abbastanza intelligente da inceppare le cose, penso che deruberesti qualcuno più ricco di me. Dopo aver acquistato questa casa, siamo molto poveri e provo compassione per il ladro che tenta di irrompere in b / c non abbiamo nulla. In effetti, il ladro potrebbe provare compassione per me e LASCIARE denaro. : p
Classificato il

3
I venditori di allarmi IME giocano sulla paura e cercano di venderti cose che non ti servono necessariamente. Se il sistema si ripaga da qualche anno sotto forma di un'assicurazione sulla casa ridotta, allora ottimo. Se questo non è un fattore, potresti persino creare un sistema primitivo ma discreto, efficace, personalizzato e espandibile da solo, utilizzando parti di tipo Arduino economiche e prontamente disponibili. Cioè, se sei disposto a dedicare tempo e fatica alla ricerca e alla sperimentazione necessarie. Probabilmente imparerai anche un po 'di elettronica sulla strada.
Dampmaskin

3
Complimenti per la prima regola del wireless. Il mio collega sta facendo ricerche sull'implementazione di un semaforo "intelligente", mi ha chiesto del wireless e gli mostrerò questa risposta.
Marc.2377

(OT) Metterei davvero in dubbio il valore di un sistema di allarme nel tuo caso, rispetto a una falsa scatola di allarme con luce lampeggiante sul lato della casa. Le luci PIR su aree scure e i sistemi di registrazione delle telecamere economici (NON collegati a Internet!) Possono essere un investimento migliore.
pjc50

Acquistando una sirena di allarme e un pannello chiave di accesso per un posizionamento esterno visibile, la lancetta dei secondi può servire allo stesso scopo. L'aggiunta del proprio sistema personalizzato rende più difficile bypassare il ladro perché il vero allarme non è il popolare tipo XYZ che può essere bloccato facilmente.
KalleMP,

5

Sì, è possibile inceppare i sistemi di allarme wireless, probabilmente anche con dispositivi fai-da-te a basso costo e a bassa tecnologia (google "jamming a banda larga fai-da-te"). Ci sono un paio di articoli online che riportano tentativi riusciti, ad esempio questo di Cnet e questo di Forbes. C'è anche un post sul blog di un produttore di tali sistemi. Sia Frontpoint che SimpliSafe, due produttori di sistemi di allarme wireless, affermano di disporre di algoritmi proprietari che distinguono tra la perdita casuale del segnale dovuta a interferenze non correlate e un attacco effettivo. (Questa era una preoccupazione che avevo in un commento a una risposta qui.) Naturalmente è impossibile verificarli se non eseguendo un test completo.

Quello che tolgo dagli articoli e da altre discussioni in rete è:

  • Sì, è facile inceppare il segnale.
  • Tali attacchi sono estremamente rari, al punto che Frontpoint afferma nel blogpost che non è mai stato segnalato alcun attacco di jamming riuscito sui loro sistemi. La maggior parte dei furti con scasso sono crimini non mirati di opportunità.
  • Il sistema potrebbe o meno rispondere correttamente agli attacchi di disturbo.
  • Entrambi i sistemi generano un allarme tramite cellulare, anch'esso facile da bloccare, e questa volta il sistema di allarme non può farci nulla. Naturalmente, anche tagliare il telefono fisso è di solito facile.

tl; dr: non preoccuparti se non sei un bersaglio di alto profilo.


Un buon punto, la sicurezza armata potrebbe non sapere mai che la centrale di allarme ha rilevato un inceppamento locale perché anche il collegamento remoto è inceppato. Questo può essere mitigato in parte dalla connessione dati sempre attiva che ha anche un battito cardiaco. I sistemi SMS di solito non inviano battiti cardiaci regolari, possono inviare lo stato della batteria quotidianamente o meno spesso e quindi guasti di rete e lo stato di allarme in tempo reale (se non vengono inceppati per primi).
KalleMP,

2

Se non è possibile inceppare il sistema e rompere , allora dovrebbe essere possibile inceppare il sistema e avviare l'allarme . Uno di questi deve essere vero: se il controllore degli allarmi non riceve comunicazioni significative, deve decidere cosa fare, che può essere "niente" o "allarme di qualche tipo".

A seconda di cosa fa l'allarme, dovrai affrontare i tuoi vicini infastiditi dal rumore o la polizia / sicurezza che arriva a casa tua. Se dovessi acquistare un tale sistema, la prima cosa che vorrei chiedere sarebbe quanto sia difficile innescare un falso allarme e quanto mi costerebbe.


1

La maggior parte dei sistemi di allarme disponibili sul mercato sono schifezze obsolete o insicure dal design vendute a un enorme markup da venditori che si affidano alle tue paure. Ho un ripostiglio pieno di sistemi e componenti di controllo degli accessi sul mio posto di lavoro e non ne ho visto uno decente (abbiamo finito per sviluppare il nostro per i nostri clienti).

Non mi aspetto che nessuno di questi sistemi utilizzi la crittografia o protegga dagli inceppamenti, quindi a meno che tu non possa avere una demo di quelle funzionalità in azione, non comprarlo. Un buon sistema dovrebbe usare una buona crittografia per le sue comunicazioni e essere in grado di rilevare l'inceppamento (i dispositivi wireless inviano un battito cardiaco ogni X secondi e, se ne mancano troppi, emette l'allarme).

Utilizzando il nostro sito, riconosci di aver letto e compreso le nostre Informativa sui cookie e Informativa sulla privacy.
Licensed under cc by-sa 3.0 with attribution required.