我打算使用一个简单的电灯开关,该开关位于墙上。该开关从电池或压电中获取能量,并以433 MHz的频率向接收器发送唯一的数据序列(在事件发生时和事件发生时)到与我的SmartHome-RaspberryPI连接的接收器。

我住在底层,对安全性有一些考虑。有人可以记录和重放交换机发送的唯一序列。

是否可以使用硬件或软件来提高安全性?

评论

您应该研究如何用(汽车)密钥卡完成此操作。 security.stackexchange.com/questions/43050/…

@delicateLatticeworkFever但请注意,许多车钥匙是不安全的。

我了解安全性,但不了解广播。您的设置在带宽和计算能力方面意味着什么?即您可以为一个开/关事件在每个方向上发送多少位,开关和照明灯可以合理使用多少个时钟周期,并且每一端都有多少内存和存储空间?

@Gilles我毫不怀疑(我认为该链接说明了很多)。我想我的意思是,如果有一个最前沿的安全策略,那可能就是研究的方向。WRT带宽我认为可能很难可靠地获得超过1-2 kbps,这就是为什么安全性令人着迷- -这里可能没有非对称加密方案!

除了轻度地烦扰您并宣布他们的存在之外,有人未经授权控制您的灯光究竟会做什么?如果他们足够近以接收您的传输,他们可能会看着您来来去去。

#1 楼

是的,您可以使用软件来显着提高几乎所有低级协议的安全性-但是任何自制的解决方案始终可能存在一些缺陷。

您需要考虑至少3种攻击可能性。


拒绝服务。如果无线电频道被阻止,则可能要使用一种后备操作模式。您也许还可以过滤掉旨在使硬件磨损的异常行为。
流氓消息。一条简单的静态消息会被记录下来并重播,但是滚动代码和加密可以帮助在这里模仿风险。
消息可能会泄漏您宁愿保密的信息。消息的存在和信息内容都可能泄漏。填充和虚拟消息将在此处缓解。


#2 楼

我认为需要考虑以下几点:有人可以通过433 MHz频率向Raspberry Pi发送信息吗?可以发送什么信息?应用程序中是否存在可以在Pi OS和电灯开关之间转换消息的漏洞?基本上,433 MHz接收器是否能使攻击者立足于网络的其余部分?如果没有对您的设置进行全面的漏洞分析,我无法为您回答这些问题,但是与IoT安全相关的任何人都需要以这种方式思考,而不是“如果他们能开灯,那就没什么了”。攻击者不想打开或关闭灯。攻击者想转到您网络的其余部分。

#3 楼

如果您可以控制发送信号的设备,则可以尝试发送其他验证序列。此序列可以告诉接收数据的软件在解密信号时应使用什么规则。因此,可以对实际数据(开/关)进行动态加密,同时可以使用只有硬件和软件才知道的特殊密钥来解密验证。

这类似于基于哈希的授权。

但是,我认为现实中看一下物联网设备非常重要。

个人而言,如果有人在监视/过滤电灯开关频率方面遇到麻烦,我会让他们有机会。

我们这一代人每天都会遇到这样的漏洞。真正的问题总是涉及“我愿意为此付出多少?”。当您接受网站的cookie从而不必再次登录时,就意味着您会承受安全漏洞的风险,因为您感觉自己所承担的风险要比承受后果要多得多。

评论


的确,如果它们足够靠近以接收微弱的433 MHz远程传输,则它们可能也足够靠近以看到窗帘周围泄漏的光,或者看着您从房屋进出。未经授权打开和关闭某人的灯是一种毫无意义的攻击-通常会造成滋扰,并且仅在极少数情况下会造成伤害,但它会警告受害者该攻击者已经存在并且具有能力,这很可能会促使技术人员或法律救济...或拔掉IoT系统。

–克里斯·斯特拉顿(Chris Stratton)
17年6月12日在19:03

#4 楼

使用滚动代码,类似于现在的车库门使用。这是一个开放源代码示例。

评论


无需删除您的帖子中的链接@ GusGorman402; hardilib建议您扩大答案,并引用最相关的部分以供参考。我们不鼓励只是在别处链接而没有其他信息的答案,因此,如果您有滚动代码的其他经验(例如,为什么在此处适合使用滚动代码,您可能会选择如何实施),将有助于使其成为一个很好的选择。回答。

–Aurora0001♦
17年12月23日在9:10