C'è qualche vantaggio nella crittografia dei dati del sensore che non è privato?


20

Alcuni siti, come questo articolo sulla crittografia end-to-end per l'IoT , suggeriscono che tutto il traffico inviato attraverso la rete IoT dovrebbe essere crittografato, dicendo:

Le imprese, gli enti governativi e altre organizzazioni dovrebbero adottare [sic] una strategia di "crittografia di tutto" per proteggere dalle violazioni abilitate all'IoT.

Riesco a capire la necessità di crittografare tutti i dati che potrebbero essere riservati, come i comandi per bloccare / sbloccare un dispositivo di "blocco intelligente", ma è davvero necessario crittografare tutto , come il sensore che riporta la lettura corrente del termostato?

È semplicemente il caso che "crittografare tutto" impedisce alle persone di dimenticare di crittografare i dati che dovrebbero davvero essere crittografati, o c'è un reale vantaggio dall'uso della crittografia, nonostante la potenza, i tempi e i costi aggiuntivi?


5
Saresti sorpreso di ciò che puoi ottenere da una semplice lettura del termometro. Quando ero in overclocking, ho rappresentato graficamente la temperatura del mio computer. Potrei individuare la fornace che cicla in quel grafico (ovviamente), ma potrei anche tracciare il movimento del sole attraverso il cielo, individuare quando le luci della stanza erano accese o spente e dire quando qualcuno entrava o usciva dalla stanza - e fare un ipotesi ragionevolmente accurate su dove fossero.
Segna il

Risposte:


25

Assolutamente perché:

  1. Un dispositivo e un canale sicuri significa che puoi fidarti dei dati . Sì, la temperatura effettiva non è molto privata, ma un utente malintenzionato può fornire false temperature e causare una risposta indesiderata (ad es. Accendere il riscaldamento in modo non necessario). Questo è il modo in cui ha funzionato stuxnet, riportando in modo errato la velocità delle centrifughe, facendo sì che il sistema di controllo le facesse andare più veloci fino a quando si sono rotti. Si noti che un canale sicuro non è solo crittografato, ma autenticato e protetto con integrità . L'integrità è ciò che conta qui.
    La crittografia da sola non ti consente di fidarti dei dati: un utente malintenzionato può modificare i dati crittografati anche se non sanno esattamente cosa stanno modificando. Anche l'autenticazione da sola non ti consente di fidarti completamente dei dati, poiché è possibile riprodurre dati autentici. È necessario un protocollo che garantisca l'integrità dei dati.
  2. È difficile distinguere tra un dispositivo difettoso e un dispositivo compromesso. Il rilevamento e la riparazione dei guasti è difficile e costoso, quindi non è necessario riparare i dispositivi (o eseguire il debug dell'intero sistema) per garantire una certa sicurezza.
  3. All'interno di un ecosistema più ampio non si desidera alcuni dispositivi con crittografia e altri no, poiché ciò aumenta i costi, la manutenzione e la gestione dei dispositivi. Se non si può affermare, con certezza, che tra qualche anno non saranno trasmessi dati privati ​​sul sistema (non solo sul dispositivo), allora potrebbe essere più sicuro progettarli adesso.
  4. La tua definizione di dati privati ​​potrebbe essere errata e, a meno che tu non li controlli con revisori e esperti di regolamentazione nelle regioni in cui operi, supponi che i dati siano privati. Le coordinate GPS e persino gli indirizzi IP possono essere considerati identificabili personalmente da alcuni quadri normativi.

8

Il sensore riferisce a una lettura del termostato corrente che mi sembra molto privata. Un ladro potrebbe utilizzare i dati per scoprire quando una persona è a casa. Dopo che la casa è stata derubata, il proprietario potrebbe decidere che è una buona idea fare causa al produttore del termostato violando la loro privacy e consentendo così il furto con scasso.

È questo il tipo di rischio legale che un produttore del termostato desidera per i propri prodotti? Vuoi discutere di fronte a un tribunale che per la tua azienda è del tutto corretto fornire ai ladri le informazioni che devono sapere quando entrare nelle case dei tuoi clienti?


1
Questa è la cosa più delicata che le persone dimenticano: se tutti hanno un sensore che segnala alcuni dati apparentemente stupidi, si può iniziare a monitorare le abitudini di un intero quartiere con un'unica antenna e passivamente. ("stupido" può essere misuratore di potenza, contatore dell'acqua di rubinetto, temperatura, luce ambiente, livello sonoro, comando interruttore luci, ecc.).
Nipo,

6

Sì, esiste il vantaggio di crittografare tutte le comunicazioni. Non pubblicheresti chiedendo che c'è qualche vantaggio nel bloccare la tua casa, vero?

La questione non è se, ma quanto, può esserci un vantaggio.

Uno dei più grandi esperti di sicurezza Bruce Schneier , che ha un ottimo blog , a proposito, ti dirà che non puoi rendere le cose totalmente sicure. Quello che puoi fare è renderli abbastanza sicuri da fare il costo di romperli più del vantaggio di farlo.

In termini finanziari grezzi, se costa $ 100 per entrare in qualche posto e ottenere $ 5, l'intruso potenziale viene scoraggiato, anche se è possibile irrompere.

In termini sociali grossolani, se avessi un allarme visibile, telecamere di sicurezza, proiettori per l'attivazione del movimento e un branco di cani da caccia, un determinato ladro potrebbe ancora irrompere in casa mia. Ma se la tua casa accanto sembra la stessa e non ha tali deterrenti ...

Puoi leggere molte delle sue riflessioni sull'IoT Bruce Schneier iot, per Goggling , incluso

Fatto casuale Bruce Schneier n. 81

Bruce Schneier insegnò a Chuck Norris come dividere per zero mentre stavano in silenzio in un ascensore.


5

È sempre una scelta del designer / sviluppatore. Ma l'utilizzo della crittografia e altre misure di sicurezza stanno diventando una necessità in questi giorni.

Come da esempio, un sensore che riporta l'attuale lettura del termostato può essere controllato da un intruso per inviare segnali falsi. (Possono avere qualche strategia per derubarti facendolo, chi lo sa?)

Potreste aver sentito che non si può rendere i sistemi che sono invalicabile . Realizzi solo sistemi che sono più difficili da violare!

Non importa quali passi hai fatto, possono comunque romperli. Quindi perché preoccuparsi di fare qualche passo in più per renderlo sicuro?


5

Oltre ad altre risposte, se i dati vengono inviati in testo normale possono essere modificati.

A parte i problemi menzionati, i dati falsi possono causare (ad esempio, portare il calore al massimo a causa del termometro sdraiato nel bel mezzo di una calda estate potrebbe comportare rischi di incendio, ad esempio) la manipolazione dei dati può compromettere il dispositivo IoT e tutto ciò che vi accede (per ad esempio, il tuo notebook potrebbe controllare la temperatura, ma la pagina HTML che mostra la temperatura potrebbe essere sostituita in transito con un virus informatico progettato per infettare la tua rete interna, oppure i dati JSON potrebbero essere modificati per entrare nell'applicazione leggendo dati non validi ecc.

L'implementazione della sicurezza non è priva di rischi, soprattutto nel mondo dell'IoT. La sicurezza è difficile e la sua implementazione di solito aumenta notevolmente la base di codice, e con essa il numero di bug (e quindi possibili vettori di attacco / opportunità di sfruttamento). Gli IoT ottengono raramente aggiornamenti del firmware, quindi quando un dispositivo IoT senza aggiornamento automatico ha un problema, è quasi garantito che fornisca alle botnet macchine extra zombi.

E sì, l'auto-aggiornamento stesso non è privo di problemi: dai problemi di privacy alla possibilità che i malfattori ne prenderanno il controllo se non implementati correttamente; ma dovrebbe essere un rischio inferiore rispetto alla speranza che il tuo primo firmware sia privo di bug di sicurezza che consenta agli attaccanti di aumentare il loro livello di zombi.


1
"Se i dati vengono inviati in chiaro possono essere modificati" Né questo, né il contrario è vero. Se i dati vengono inviati in testo normale e firmati, non possono essere modificati senza rilevamento. (Per essere più precisi, al fine di rilevare le modifiche, anche la trasmissione deve essere protetta contro la riproduzione.) Al contrario, i dati crittografati possono essere modificati se non sono firmati.
Gilles 'SO- smetti di essere malvagio' il

@Gilles hai ragione, ovviamente - non volevo complicarmi entrando in troppi dettagli tecnici, quindi con "testo in chiaro" intendevo "senza alcuna misura di sicurezza" (come la maggior parte dei dispositivi IoT oggi funzionano). Se il produttore si preoccupasse dei dati firmati protetti contro la riproduzione, avrebbe quasi sicuramente crittografato anche i dati invece di inviarli in testo normale (probabilmente schiaffeggerebbero il livello TLS su spostati se si preoccupassero della sicurezza). Sebbene teoricamente possibile, la situazione che descrivi non si verificherebbe quasi mai in pratica.
Matija Nalis,
Utilizzando il nostro sito, riconosci di aver letto e compreso le nostre Informativa sui cookie e Informativa sulla privacy.
Licensed under cc by-sa 3.0 with attribution required.