Mengamankan sakelar lampu dinding 433 MHz

12

Saya berencana menggunakan saklar lampu sederhana, yang diletakkan di dinding. Saklar mendapatkan daya dari baterai atau piezo dan mengirimkan rangkaian data unik (aktif dan nonaktif) lebih dari 433 MHz ke penerima, yang terhubung ke SmartHome-RaspberryPI saya.

Karena saya tinggal di lantai dasar saya memiliki beberapa pertimbangan tentang keamanan. Seseorang dapat merekam dan memutar ulang urutan unik, yang dikirimkan oleh saklar.

Apakah mungkin untuk meningkatkan keamanan menggunakan perangkat keras atau perangkat lunak?

Boris Brodski
sumber
2
Anda harus menyelidiki bagaimana hal ini dilakukan dengan FO (kunci mobil). security.stackexchange.com/questions/43050/…
goldilocks
@delicateLatticeworkFever Tapi berhati-hatilah karena banyak kunci mobil tidak aman.
Gilles 'SO- berhenti bersikap jahat'
Saya mengerti keamanan, tetapi tidak radio. Apa arti pengaturan Anda dalam hal bandwidth dan daya komputasi? Yaitu berapa banyak bit yang dapat Anda kirim di setiap arah untuk acara on / off, berapa banyak siklus jam yang bisa digunakan oleh sakelar dan lampu, dan berapa banyak memori dan penyimpanan yang dimiliki masing-masing pihak?
Gilles 'SO- stop being evil'
@Gilles Saya tidak meragukannya (saya pikir tautan itu mengatakan banyak). Saya kira maksud saya adalah jika ada keamanan canggih, itu mungkin arah untuk melihat. Bandwidth WRT saya pikir mungkin sulit untuk mendapatkan lebih dari 1-2 kbps andal, yang mengapa keamanan dengan mereka menarik - - kemungkinan tidak ada skema enkripsi asimetris di sini!
goldilocks
1
Apa sebenarnya yang akan dicapai seseorang dengan mengendalikan lampu Anda tanpa izin, selain sedikit mengganggu Anda dan mengumumkan kehadiran mereka ? Jika mereka cukup dekat untuk menerima transmisi Anda, mereka mungkin bisa melihat Anda datang dan pergi.
Chris Stratton

Jawaban:

10

Ya, Anda dapat secara signifikan meningkatkan keamanan dari hampir semua protokol tingkat rendah menggunakan perangkat lunak - tetapi solusi buatan sendiri selalu memiliki beberapa kekurangan.

Anda harus mempertimbangkan setidaknya 3 kemungkinan serangan.

  1. Kegagalan layanan. Mungkin ada mode operasi mundur yang ingin Anda gunakan jika saluran radio diblokir. Anda mungkin juga bisa menyaring perilaku yang tidak biasa yang bertujuan untuk merusak perangkat keras.

  2. Pesan nakal. Pesan statis sederhana direkam dan diputar ulang secara sepele, tetapi menggulirkan kode dan enkripsi dapat membantu mengurangi risiko di sini.

  3. Pesan mungkin membocorkan informasi yang Anda ingin rahasiakan. Keberadaan pesan, dan konten informasi dapat bocor. Pesan padding dan dummy akan mengurangi di sini.

Sean Houlihane
sumber
7

Saya pikir sesuatu yang perlu dipertimbangkan adalah sebagai berikut: Dapatkah seseorang mengirim informasi melalui frekuensi 433 MHz ke Raspberry Pi? Informasi apa yang dapat dikirim? Apakah ada kerentanan dalam aplikasi yang menerjemahkan pesan antara Pi OS dan sakelar lampu? Pada dasarnya, apakah penerima 433 MHz memberikan penyerang pijakan ke seluruh jaringan Anda? Saya tidak dapat menjawab pertanyaan-pertanyaan ini untuk Anda tanpa analisis kerentanan penuh pada pengaturan Anda, tetapi siapa pun yang berurusan dengan keamanan IoT perlu berpikir seperti ini daripada "masalah besar jika mereka dapat menyalakan lampu". Penyerang tidak ingin menyalakan atau mematikan lampu Anda. Penyerang ingin berporos ke seluruh jaringan Anda.

GroundRat
sumber
5

Jika Anda memiliki kendali atas perangkat yang mentransmisikan sinyal, Anda dapat mencoba mengirim urutan validasi tambahan. Urutan ini dapat memberi tahu perangkat lunak yang menerima data aturan apa yang harus digunakan dalam mendekripsi sinyal. Jadi, data aktual (on / off) dapat dienkripsi secara dinamis, sedangkan validasi dapat didekripsi menggunakan kunci khusus yang hanya diketahui oleh perangkat keras dan lunak.

Ini mirip dengan otorisasi berbasis hash .

Namun, saya pikir penting untuk melihat secara realistis perangkat IoT.

Secara pribadi, jika seseorang mengalami kesulitan memantau / menyaring frekuensi saklar lampu saya, saya akan membiarkan mereka memilikinya.

Kami menghadapi pelanggaran seperti ini di mana pun kita pergi hari ini di usia. Pertanyaan sebenarnya selalu berkaitan dengan "Berapa banyak yang saya bayarkan untuk ini?". Ketika Anda menerima cookie ke situs web sehingga Anda tidak perlu masuk lagi, Anda menerima risiko pelanggaran keamanan karena Anda merasa mendapatkan lebih banyak dari risiko daripada konsekuensi yang akan Anda tanggung.

tbm0115
sumber
Memang, jika mereka cukup dekat untuk mengambil transmisi remote 433 MHz yang lemah, mereka mungkin juga cukup dekat untuk melihat cahaya bocor di tirai, atau menonton Anda datang dan pergi dari properti. Menyalakan dan mematikan lampu seseorang tanpa otorisasi adalah bentuk serangan yang tidak ada gunanya - itu biasanya menyebabkan gangguan dan hanya dalam situasi yang jarang membahayakan, tetapi itu akan mengingatkan korban bahwa penyerang ada di sana dan memiliki kemampuan , yang kemungkinan akan meminta bantuan teknis. atau solusi hukum ... atau mencabut sistem IoT.
Chris Stratton
1

Gunakan kode bergulir, mirip dengan apa yang digunakan pintu garasi sekarang. Berikut ini adalah contoh sumber terbuka .

GusGorman402
sumber
2
Tidak perlu menghapus tautan di pos Anda, @ GusGorman402; hardilib menyarankan agar Anda memperluas jawaban dan memasukkan kutipan dari bagian yang paling relevan untuk referensi. Kami tidak menyarankan jawaban yang hanya tautan di tempat lain tanpa informasi lain, jadi jika Anda memiliki pengalaman lain dengan kode bergulir (misalnya mengapa mereka cocok di sini, bagaimana Anda memilih untuk mengimplementasikannya), itu akan membantu menjadikan ini hebat menjawab.
Aurora0001