433 MHz Wandlichtschalter sichern


12

Ich plane, einen einfachen Lichtschalter zu verwenden, der an der Wand angebracht ist. Der Schalter wird von der Batterie oder dem Piezo mit Strom versorgt und sendet eindeutige Datensequenzen (Ein- und Ausschalten) über 433 MHz an den Empfänger, der mit meinem SmartHome-RaspberryPI verbunden ist.

Da ich im Erdgeschoss wohne, habe ich einige Überlegungen zur Sicherheit. Jemand könnte einzelne Sequenzen, die der Switch sendet, aufzeichnen und wiedergeben.

Ist es möglich, die Sicherheit mit Hardware oder Software zu verbessern?


2
Sie sollten untersuchen, wie dies mit (Auto-) Schlüsselanhänger gemacht wird. security.stackexchange.com/questions/43050/…
goldilocks

@delicateLatticeworkFever Aber Vorsicht, viele Autoschlüssel sind unsicher.
Gilles 'SO- hör auf böse zu sein'

Ich verstehe Sicherheit, aber kein Radio. Was bedeutet Ihr Setup in Bezug auf Bandbreite und Rechenleistung? Dh wie viele Bits können Sie für ein Ein / Aus-Ereignis in jede Richtung senden, wie viele Taktzyklen können der Schalter und das Licht vernünftigerweise verwenden und wie viel Speicher und Speicher hat jede Seite?
Gilles 'SO- hör auf böse zu sein'

@ Gilles Ich bezweifle es nicht (ich denke, dieser Link sagt so viel). Ich denke, mein Punkt war, wenn es um die Sicherheit geht, ist dies wahrscheinlich die Richtung, in die man schauen muss. WRT-Bandbreite Ich denke, es ist wahrscheinlich schwierig, mehr als 1-2 kbps zuverlässig zu bekommen, weshalb die Sicherheit bei ihnen faszinierend ist. - hier wahrscheinlich keine asymmetrischen Verschlüsselungsschemata!
Goldlöckchen

1
Was genau kann jemand erreichen, indem er Ihre Lichter ohne Erlaubnis steuert, außer Sie leicht zu ärgern und ihre Anwesenheit anzukündigen ? Wenn sie nah genug sind, um Ihre Übertragungen zu empfangen, können sie Sie wahrscheinlich kommen und gehen sehen.
Chris Stratton

Antworten:


10

Ja, Sie können die Sicherheit so ziemlich aller Low-Level-Protokolle mithilfe von Software erheblich verbessern - aber bei jeder Homebrew-Lösung treten wahrscheinlich immer einige Mängel auf.

Sie müssen mindestens 3 Angriffsmöglichkeiten berücksichtigen.

  1. Denial of Service. Möglicherweise gibt es einen Fallback-Modus, den Sie verwenden möchten, wenn der Funkkanal blockiert ist. Möglicherweise können Sie auch ungewöhnliches Verhalten herausfiltern, das auf die Abnutzung der Hardware abzielt.

  2. Schurkenmeldungen. Eine einfache statische Nachricht wird trivial aufgezeichnet und wiedergegeben, aber Rolling Codes und Verschlüsselung können dabei helfen, das Risiko zu minimieren.

  3. Nachrichten können Informationen enthalten, die Sie lieber geheim halten möchten. Sowohl das Vorhandensein der Nachricht als auch der Informationsinhalt können lecken. Füll- und Blindnachrichten würden hier abmildern.


7

Ich denke, dass Folgendes zu beachten ist: Kann jemand Informationen über die 433-MHz-Frequenz an den Raspberry Pi senden? Welche Informationen können gesendet werden? Gibt es eine Sicherheitslücke in der Anwendung, die Nachrichten zwischen dem Pi-Betriebssystem und dem Lichtschalter übersetzt? Bietet der 433-MHz-Empfänger einem Angreifer im Grunde genommen Zugang zum Rest Ihres Netzwerks? Ich kann diese Fragen nicht für Sie beantworten, ohne eine vollständige Schwachstellenanalyse in Ihrem Setup durchgeführt zu haben, aber jeder, der sich mit IoT-Sicherheit befasst, muss so denken und nicht "große Sache, wenn er das Licht anmachen kann". Der Angreifer möchte das Licht nicht ein- oder ausschalten. Der Angreifer möchte sich auf den Rest Ihres Netzwerks ausrichten.


5

Wenn Sie die Kontrolle über das Gerät haben, das das Signal sendet, können Sie versuchen, eine zusätzliche Validierungssequenz zu senden. Diese Sequenz kann der Software, die die Daten empfängt, mitteilen, nach welchen Regeln das Signal entschlüsselt werden soll. Die eigentlichen Daten (Ein / Aus) könnten also dynamisch verschlüsselt werden, während die Validierung mithilfe eines speziellen Schlüssels entschlüsselt werden kann, den nur die Hardware und Software kennt.

Dies ähnelt der hashbasierten Autorisierung .

Ich halte es jedoch für wichtig, IoT-Geräte realistisch zu betrachten.

Persönlich, wenn sich jemand die Mühe macht, die Frequenz meines Lichtschalters zu überwachen / zu filtern, würde ich es zulassen, dass sie es tun.

Überall dort, wo wir heute sind, stoßen wir auf solche Verstöße. Die eigentliche Frage lautet immer: "Wie viel bin ich bereit, dafür zu bezahlen?". Wenn Sie Cookies für eine Website akzeptieren, sodass Sie sich nicht mehr anmelden müssen, akzeptieren Sie das Risiko einer Sicherheitsverletzung, da Sie das Gefühl haben, dass Sie mehr aus dem Risiko herausholen, als Sie mit Konsequenzen zu kämpfen hätten.


Wenn sie nahe genug sind, um eine schwache 433-MHz-Fernübertragung zu empfangen, können sie auch nahe genug sein, um Licht an den Vorhängen zu sehen oder um zu sehen, wie Sie vom Grundstück kommen und gehen. Das unbefugte Ein- und Ausschalten des Lichts einer Person ist eine ziemlich sinnlose Form des Angriffs. Dies verursacht normalerweise Unannehmlichkeiten und kann nur in seltenen Situationen Schaden anrichten. Das Opfer wird jedoch darauf aufmerksam gemacht, dass der Angreifer da ist und über die Fähigkeit verfügt , die wahrscheinlich zu einem technischen Eingriff führt oder rechtliche Abhilfemaßnahmen ... oder das IoT-System ausstecken.
Chris Stratton

1

Verwenden Sie einen Rolling Code, ähnlich dem, den Garagentore jetzt verwenden. Hier ist ein Open Source Beispiel .


2
Sie müssen den Link in Ihrem Beitrag @ GusGorman402 nicht entfernen . hardilib schlägt vor, dass Sie Ihre Antwort erweitern und ein Zitat der relevantesten Abschnitte als Referenz hinzufügen. Wir raten von Antworten ab, bei denen es sich lediglich um Links an anderer Stelle handelt, die keinerlei Informationen enthalten. Wenn Sie also über andere Erfahrungen mit fortlaufenden Codes verfügen (z. B. warum sie hier angebracht sind und wie Sie sie möglicherweise implementieren), kann dies zu einer großartigen Leistung beitragen Antworten.
Aurora0001
Durch die Nutzung unserer Website bestätigen Sie, dass Sie unsere Cookie-Richtlinie und Datenschutzrichtlinie gelesen und verstanden haben.
Licensed under cc by-sa 3.0 with attribution required.