Защита 433 МГц настенного выключателя

12

Я планирую использовать простой выключатель света, который установлен на стене. Коммутатор получает питание от батареи или пьезоэлектрического преобразователя и отправляет уникальные последовательности данных (при включении и выключении) на частоте 433 МГц на приемник, который подключен к моему SmartHome-RaspberryPI.

Поскольку я живу на первом этаже, у меня есть некоторые соображения по поводу безопасности. Кто-то может записывать и воспроизводить уникальные последовательности, которые посылает коммутатор.

Можно ли улучшить безопасность с помощью аппаратного или программного обеспечения?

Борис Бродский
источник
2
Вы должны выяснить, как это делается с (автомобильными) брелками. security.stackexchange.com/questions/43050/…
Златовласка
@delicateLatticeworkFever Но учтите, что многие ключи от машины небезопасны.
Жиль "ТАК - перестань быть злым"
Я понимаю безопасность, но не радио. Что означает ваша установка с точки зрения пропускной способности и вычислительной мощности? Т.е., сколько битов вы можете отправить в каждом направлении для события включения / выключения, сколько тактовых циклов может разумно использовать коммутатор и индикатор, и сколько памяти и памяти имеет каждая сторона?
Жиль "ТАК - перестань быть злым"
@ Жиль, я не сомневаюсь в этом (я думаю, что ссылка говорит так же). Я предполагаю, что моя точка зрения заключалась в том, что если есть передовые решения в области безопасности, это, вероятно, направление, в котором нужно смотреть. Пропускная способность WRT Я думаю, что, вероятно, трудно получить более 1-2 кбит / с надежно, поэтому безопасность с ними интригует - - скорее всего, нет асимметричных схем шифрования здесь!
Златовласка
1
Что именно кто-то собирается сделать, контролируя ваши огни без разрешения, кроме как слегка раздражать вас и объявлять о своем присутствии ? Если они достаточно близко, чтобы принимать ваши передачи, они, вероятно, могут наблюдать, как вы приходите и уходите.
Крис Страттон

Ответы:

10

Да, вы можете значительно повысить безопасность практически любого низкоуровневого протокола с помощью программного обеспечения, но любое решение для домашнего пивоварения всегда может иметь некоторые недостатки.

Вам нужно рассмотреть как минимум 3 возможности атаки.

  1. Отказ в обслуживании. Возможно, есть резервный режим работы, который вы хотите использовать, если радиоканал заблокирован. Вы также можете отфильтровать необычное поведение, направленное на износ оборудования.

  2. Жульнические сообщения. Простое статическое сообщение тривиально записывается и воспроизводится, но скользящие коды и шифрование могут помочь снизить риск.

  3. Сообщения могут содержать информацию, которую вы предпочитаете хранить в секрете. Как наличие сообщения, так и информационное содержание могут быть утечки. Заполнение и фиктивные сообщения будут смягчаться здесь.

Шон Хулихейн
источник
7

Я думаю, что следует учитывать следующее: может ли кто-нибудь отправить информацию по частоте 433 МГц Raspberry Pi? Какую информацию можно отправить? Есть ли уязвимость в приложении, которое переводит сообщения между Pi OS и выключателем света? По сути, приемник 433 МГц дает злоумышленнику точку опоры в остальной части вашей сети? Я не могу ответить на эти вопросы для вас без всестороннего анализа уязвимостей на вашем устройстве, но любой, кто имеет дело с безопасностью IoT, должен думать так, а не «иметь большое значение, если он может включить свет». Атакующий не хочет включать или выключать ваши огни. Злоумышленник хочет подключиться к остальной части вашей сети.

GroundRat
источник
5

Если у вас есть контроль над устройством, которое передает сигнал, вы можете попробовать отправить дополнительную последовательность проверки. Эта последовательность может сообщить программному обеспечению, которое получает данные, какие правила оно должно использовать при расшифровке сигнала. Таким образом, фактические данные (вкл / выкл) могут быть динамически зашифрованы, в то время как проверка может быть дешифрована с использованием специального ключа, который известен только аппаратному и программному обеспечению.

Это похоже на авторизацию на основе хеша .

Тем не менее, я думаю, что важно реально смотреть на устройства IoT.

Лично, если у кого-то возникнут проблемы с мониторингом / фильтрацией частоты моего выключателя, я бы позволил им это сделать.

Подобные нарушения встречаются везде, где бы мы ни находились. Настоящий вопрос всегда касается «Сколько я готов заплатить за это?». Когда вы принимаете файлы cookie на веб-сайте, чтобы вам больше не приходилось входить в систему, вы принимаете на себя риск нарушения безопасности, потому что вы чувствуете, что получаете больше риска, чем вы бы понесли в результате.

tbm0115
источник
В самом деле, если они достаточно близко, чтобы уловить слабую дистанционную передачу 433 МГц, они также могут быть достаточно близко, чтобы видеть свет, просачивающийся вокруг занавесок, или смотреть, как вы приходите и уходите из здания. Включение и выключение чьих-либо источников света без разрешения является довольно бессмысленной формой атаки - это типично причиняет неудобства и причиняет вред только в редких случаях, но предупреждает жертву о том, что злоумышленник присутствует и имеет возможность , которая может вызвать техническую реакцию. или средства правовой защиты ... или отключение системы IoT.
Крис Страттон
1

Используйте скользящий код, аналогичный тому, который используется сейчас в гаражных воротах. Вот пример с открытым исходным кодом .

GusGorman402
источник
2
Нет необходимости удалять ссылку в вашем сообщении, @ GusGorman402; hardilib предлагает вам расширить свой ответ и включить цитату из наиболее важных разделов для справки. Мы не одобряем ответы, которые являются просто ссылками в другом месте без какой-либо другой информации, поэтому, если у вас есть какой-либо другой опыт работы с подвижными кодами (например, почему они уместны здесь, как вы можете выбрать его реализацию), это поможет сделать это отличным ответ.
Аврора0001