Ich plane, einen einfachen Lichtschalter zu verwenden, der an der Wand angebracht ist. Der Schalter wird von der Batterie oder dem Piezo mit Strom versorgt und sendet eindeutige Datensequenzen (Ein- und Ausschalten) über 433 MHz an den Empfänger, der mit meinem SmartHome-RaspberryPI verbunden ist.
Da ich im Erdgeschoss wohne, habe ich einige Überlegungen zur Sicherheit. Jemand könnte einzelne Sequenzen, die der Switch sendet, aufzeichnen und wiedergeben.
Ist es möglich, die Sicherheit mit Hardware oder Software zu verbessern?
security
smart-home
raspberry-pi
Boris Brodski
quelle
quelle
Antworten:
Ja, Sie können die Sicherheit so ziemlich aller Low-Level-Protokolle mithilfe von Software erheblich verbessern - aber bei jeder Homebrew-Lösung treten wahrscheinlich immer einige Mängel auf.
Sie müssen mindestens 3 Angriffsmöglichkeiten berücksichtigen.
Denial of Service. Möglicherweise gibt es einen Fallback-Modus, den Sie verwenden möchten, wenn der Funkkanal blockiert ist. Möglicherweise können Sie auch ungewöhnliches Verhalten herausfiltern, das auf die Abnutzung der Hardware abzielt.
Schurkenmeldungen. Eine einfache statische Nachricht wird trivial aufgezeichnet und wiedergegeben, aber Rolling Codes und Verschlüsselung können dabei helfen, das Risiko zu minimieren.
Nachrichten können Informationen enthalten, die Sie lieber geheim halten möchten. Sowohl das Vorhandensein der Nachricht als auch der Informationsinhalt können lecken. Füll- und Blindnachrichten würden hier abmildern.
quelle
Ich denke, dass Folgendes zu beachten ist: Kann jemand Informationen über die 433-MHz-Frequenz an den Raspberry Pi senden? Welche Informationen können gesendet werden? Gibt es eine Sicherheitslücke in der Anwendung, die Nachrichten zwischen dem Pi-Betriebssystem und dem Lichtschalter übersetzt? Bietet der 433-MHz-Empfänger einem Angreifer im Grunde genommen Zugang zum Rest Ihres Netzwerks? Ich kann diese Fragen nicht für Sie beantworten, ohne eine vollständige Schwachstellenanalyse in Ihrem Setup durchgeführt zu haben, aber jeder, der sich mit IoT-Sicherheit befasst, muss so denken und nicht "große Sache, wenn er das Licht anmachen kann". Der Angreifer möchte das Licht nicht ein- oder ausschalten. Der Angreifer möchte sich auf den Rest Ihres Netzwerks ausrichten.
quelle
Wenn Sie die Kontrolle über das Gerät haben, das das Signal sendet, können Sie versuchen, eine zusätzliche Validierungssequenz zu senden. Diese Sequenz kann der Software, die die Daten empfängt, mitteilen, nach welchen Regeln das Signal entschlüsselt werden soll. Die eigentlichen Daten (Ein / Aus) könnten also dynamisch verschlüsselt werden, während die Validierung mithilfe eines speziellen Schlüssels entschlüsselt werden kann, den nur die Hardware und Software kennt.
Dies ähnelt der hashbasierten Autorisierung .
Ich halte es jedoch für wichtig, IoT-Geräte realistisch zu betrachten.
Persönlich, wenn sich jemand die Mühe macht, die Frequenz meines Lichtschalters zu überwachen / zu filtern, würde ich es zulassen, dass sie es tun.
Überall dort, wo wir heute sind, stoßen wir auf solche Verstöße. Die eigentliche Frage lautet immer: "Wie viel bin ich bereit, dafür zu bezahlen?". Wenn Sie Cookies für eine Website akzeptieren, sodass Sie sich nicht mehr anmelden müssen, akzeptieren Sie das Risiko einer Sicherheitsverletzung, da Sie das Gefühl haben, dass Sie mehr aus dem Risiko herausholen, als Sie mit Konsequenzen zu kämpfen hätten.
quelle
Verwenden Sie einen Rolling Code, ähnlich dem, den Garagentore jetzt verwenden. Hier ist ein Open Source Beispiel .
quelle