Je prévois d'utiliser un simple interrupteur d'éclairage, qui est placé sur le mur. Le commutateur est alimenté par la batterie ou le piezo et envoie des séquences uniques de données (sur et hors événements) sur 433 MHz au récepteur, qui est connecté à mon SmartHome-RaspberryPI.
Puisque je vis au rez-de-chaussée, j'ai quelques considérations sur la sécurité. Quelqu'un pourrait enregistrer et rejouer des séquences uniques que le commutateur envoie.
Est-il possible d'améliorer la sécurité en utilisant du matériel ou des logiciels?
security
smart-home
raspberry-pi
Boris Brodski
la source
la source
Réponses:
Oui, vous pouvez améliorer considérablement la sécurité de presque tous les protocoles de bas niveau en utilisant un logiciel - mais toute solution de brassage maison est toujours susceptible d'avoir des défauts.
Vous devez considérer au moins 3 possibilités d'attaque.
Déni de service. Il existe peut-être un mode de fonctionnement de secours que vous souhaitez utiliser si le canal radio est bloqué. Vous pourriez également être en mesure de filtrer les comportements inhabituels visant à épuiser le matériel.
Messages voyous. Un simple message statique est trivialement enregistré et rejoué, mais les codes de roulement et le cryptage peuvent aider à atténuer le risque ici.
Les messages peuvent divulguer des informations que vous préférez garder secrètes. La présence du message et le contenu de l'information peuvent fuir. Les messages de remplissage et factices atténueraient ici.
la source
Je pense que quelque chose à considérer est le suivant: quelqu'un peut-il envoyer des informations sur la fréquence 433 MHz au Raspberry Pi? Quelles informations peuvent être envoyées? Existe-t-il une vulnérabilité dans l'application qui traduit les messages entre le Pi OS et le commutateur d'éclairage? Fondamentalement, le récepteur 433 MHz donne-t-il à un attaquant un point d'ancrage dans le reste de votre réseau? Je ne peux pas répondre à ces questions pour vous sans une analyse complète des vulnérabilités sur votre configuration, mais quiconque s'occupe de la sécurité de l'IoT doit penser de cette façon plutôt que de "faire une grosse affaire s'il peut allumer la lumière". L'attaquant ne veut pas allumer ou éteindre vos lumières. L'attaquant souhaite pivoter vers le reste de votre réseau.
la source
Si vous contrôlez l'appareil qui transmet le signal, vous pouvez essayer d'envoyer une séquence de validation supplémentaire. Cette séquence peut indiquer au logiciel qui reçoit les données quelles règles il doit utiliser pour déchiffrer le signal. Ainsi, les données réelles (marche / arrêt) pourraient être chiffrées dynamiquement, tandis que la validation peut être déchiffrée à l'aide d'une clé spéciale que seuls le matériel et le logiciel connaissent.
Ceci est similaire à l' autorisation basée sur le hachage .
Cependant, je pense qu'il est important de regarder de manière réaliste les appareils IoT.
Personnellement, si quelqu'un a du mal à surveiller / filtrer la fréquence de mon interrupteur d'éclairage, je le laisse faire.
Nous rencontrons de telles violations partout où nous allons aujourd'hui. La vraie question porte toujours sur "Combien suis-je prêt à payer pour cela?". Lorsque vous acceptez les cookies sur un site Web afin que vous n'ayez plus à vous connecter, vous acceptez le risque d'une violation de la sécurité parce que vous sentez que vous tirez davantage parti du risque que vous n'en subiriez les conséquences.
la source
Utilisez un code tournant, semblable à ce que les portes de garage utilisent actuellement. Voici un exemple open source .
la source