Protezione dell'interruttore della luce a parete a 433 MHz


12

Sto pensando di utilizzare un semplice interruttore della luce, che è posizionato sul muro. L'interruttore viene alimentato dalla batteria o dal piezo e invia sequenze di dati univoche (su eventi on e off) oltre 433 MHz al ricevitore, che è collegato al mio SmartHome-RaspberryPI.

Dal momento che vivo al piano terra ho alcune considerazioni sulla sicurezza. Qualcuno potrebbe registrare e riprodurre sequenze uniche, che lo switch invia.

È possibile migliorare la sicurezza utilizzando hardware o software?


2
Dovresti indagare su come farlo con i portachiavi (auto). security.stackexchange.com/questions/43050/…
goldilocks il

@delicateLatticeworkFever Ma attenzione che molte chiavi dell'auto non sono sicure.
Gilles 'SO- smetti di essere malvagio' il

Capisco la sicurezza, ma non la radio. Cosa significa la tua configurazione in termini di larghezza di banda e potenza computazionale? Vale a dire quanti bit è possibile inviare in ciascuna direzione per un evento on / off, quanti cicli di clock possono ragionevolmente utilizzare l'interruttore e la luce e quanta memoria e memoria ha ogni lato?
Gilles 'SO- smetti di essere cattivo' il

@Gilles Non ne dubito (penso che quel link lo dica altrettanto). Immagino che il mio punto fosse se la sicurezza fosse all'avanguardia, questa è probabilmente la direzione da prendere in considerazione. Larghezza di banda WRT Penso che sia probabilmente difficile ottenere più di 1-2 kbps in modo affidabile, motivo per cui la sicurezza con loro è intrigante: - probabilmente non ci sono schemi di crittografia asimmetrici qui!
Riccioli d'oro

1
Cosa realizzerà esattamente qualcuno controllando le tue luci senza autorizzazione, oltre a infastidirti lievemente e annunciare la loro presenza ? Se sono abbastanza vicini per ricevere le tue trasmissioni, probabilmente possono vederti andare e venire.
Chris Stratton,

Risposte:


10

Sì, puoi migliorare in modo significativo la sicurezza di quasi tutti i protocolli di basso livello utilizzando il software, ma è probabile che qualsiasi soluzione prodotta in casa abbia sempre dei difetti.

Devi considerare almeno 3 possibilità di attacco.

  1. Negazione del servizio. Forse esiste una modalità di fallback che si desidera utilizzare se il canale radio è bloccato. Potresti anche essere in grado di filtrare comportamenti insoliti volti a logorare l'hardware.

  2. Messaggi non autorizzati. Un semplice messaggio statico viene banalmente registrato e riprodotto, ma rolling code e crittografia possono aiutare a mitigare il rischio qui.

  3. I messaggi possono contenere informazioni che preferiresti mantenere segrete. Sia la presenza del messaggio, sia il contenuto delle informazioni potrebbero perdere. Imbottiture e messaggi fittizi potrebbero mitigare qui.


7

Penso che qualcosa da considerare sia il seguente: qualcuno può inviare informazioni tramite la frequenza 433 MHz al Raspberry Pi? Quali informazioni possono essere inviate? Esiste una vulnerabilità nell'applicazione che traduce i messaggi tra il sistema operativo Pi e l'interruttore della luce? Fondamentalmente, il ricevitore 433 MHz offre a un attaccante un punto d'appoggio nel resto della tua rete? Non posso rispondere a queste domande per te senza un'analisi completa della vulnerabilità sulla tua configurazione, ma chiunque abbia a che fare con la sicurezza dell'IoT deve pensare in questo modo piuttosto che "un grosso problema se possono accendere la luce". L'attaccante non vuole accendere o spegnere le luci. L'autore dell'attacco desidera eseguire il pivot sul resto della rete.


5

Se hai il controllo del dispositivo che trasmette il segnale, puoi provare a inviare una sequenza di convalida aggiuntiva. Questa sequenza può dire al software che riceve i dati quali regole dovrebbe usare per decodificare il segnale. Pertanto, i dati effettivi (on / off) potrebbero essere crittografati dinamicamente, mentre la convalida può essere decifrata utilizzando una chiave speciale che solo l'hardware e il software conoscono.

Questo è simile all'autorizzazione basata su hash .

Tuttavia, penso che sia importante guardare realisticamente ai dispositivi IoT.

Personalmente, se qualcuno sta attraversando il problema di monitorare / filtrare la frequenza del mio interruttore della luce, glielo lascerei fare.

Incontriamo violazioni del genere ovunque andiamo oggi. La vera domanda riguarda sempre "Quanto sono disposto a pagare per questo?". Quando accetti i cookie su un sito Web in modo da non dover più accedere, stai accettando il rischio di una violazione della sicurezza perché ritieni di ottenere più dal rischio di quanto potresti sopportare nelle conseguenze.


In effetti, se sono abbastanza vicini da captare una debole trasmissione remota a 433 MHz, potrebbero anche essere abbastanza vicini da vedere la luce che filtra dalle tende o guardarti entrare e uscire dalla proprietà. Accendere e spegnere le luci di qualcuno senza autorizzazione è una forma di attacco piuttosto inutile: in genere causerebbe fastidio e solo in rare situazioni danneggerebbe, ma avvertirebbe la vittima che l'attaccante è lì e ha le capacità , il che probabilmente stimolerà la tecnica o rimedi legali ... o scollegare il sistema IoT.
Chris Stratton,

1

Usa il rolling code, simile a quello che usano ora le porte del garage. Ecco un esempio open source .


2
Non è necessario rimuovere il link nel tuo post, @ GusGorman402; hardilib sta suggerendo che dovresti espandere la tua risposta e includere una citazione delle sezioni più rilevanti come riferimento. Scoraggiamo le risposte che sono solo collegamenti altrove senza altre informazioni, quindi se hai qualche altra esperienza con i codici rolling (ad es. Perché sono appropriati qui, come potresti scegliere di implementarlo), ciò contribuirebbe a rendere questo un ottimo risposta.
Aurora0001
Utilizzando il nostro sito, riconosci di aver letto e compreso le nostre Informativa sui cookie e Informativa sulla privacy.
Licensed under cc by-sa 3.0 with attribution required.