壁に設置するシンプルな照明スイッチを使用する予定です。スイッチはバッテリーまたはピエゾから電力を取得し、433 MHzを介してSmartHome-RaspberryPIに接続されたレシーバーに一意のデータシーケンス(オンイベントおよびオフイベント)を送信します。
私は1階に住んでいるので、セキュリティに関していくつかの考慮事項があります。誰かがスイッチが送信する一意のシーケンスを記録および再生できます。
ハードウェアまたはソフトウェアを使用してセキュリティを改善することは可能ですか?
壁に設置するシンプルな照明スイッチを使用する予定です。スイッチはバッテリーまたはピエゾから電力を取得し、433 MHzを介してSmartHome-RaspberryPIに接続されたレシーバーに一意のデータシーケンス(オンイベントおよびオフイベント)を送信します。
私は1階に住んでいるので、セキュリティに関していくつかの考慮事項があります。誰かがスイッチが送信する一意のシーケンスを記録および再生できます。
ハードウェアまたはソフトウェアを使用してセキュリティを改善することは可能ですか?
回答:
はい。ソフトウェアを使用して、ほとんどすべての低レベルプロトコルのセキュリティを大幅に向上させることができますが、自作のソリューションには常にいくつかの欠陥があります。
少なくとも3つの攻撃の可能性を考慮する必要があります。
サービス拒否。無線チャネルがブロックされている場合に使用するフォールバックモードの操作があるかもしれません。ハードウェアの摩耗を目的とした異常な動作を除外することもできます。
不正なメッセージ。単純な静的メッセージは簡単に記録および再生されますが、ローリングコードと暗号化はここでのリスクを緩和するのに役立ちます。
メッセージは、あなたがむしろ秘密にしておきたい情報を漏らすかもしれません。メッセージの存在と情報コンテンツの両方が漏洩する可能性があります。ここでは、パディングメッセージとダミーメッセージが軽減されます。
次のことを検討する必要があると思います。誰かが433 MHzの周波数でRaspberry Piに情報を送信できますか?どのような情報を送信できますか?Pi OSとライトスイッチ間でメッセージを変換するアプリケーションに脆弱性はありますか?基本的に、433 MHzレシーバーは攻撃者にネットワークの残りの部分への足がかりを与えますか?セットアップに関する脆弱性分析を完全に行わずにこれらの質問に答えることはできませんが、IoTセキュリティを扱う人は「明かりを灯すことができるなら大したこと」ではなく、このように考える必要があります。攻撃者はライトをオンまたはオフにしたくない。攻撃者は、ネットワークの残りの部分にピボットしたいと考えています。
信号を送信するデバイスを制御できる場合は、追加の検証シーケンスを送信してみてください。このシーケンスは、データを受信するソフトウェアに、信号の解読に使用するルールを伝えることができます。そのため、実際のデータ(オン/オフ)は動的に暗号化できますが、検証はハードウェアとソフトウェアのみが知っている特別なキーを使用して復号化できます。
これは、ハッシュベースの承認に似ています。
ただし、IoTデバイスを現実的に見ることが重要だと思います。
個人的に、誰かが私の光スイッチの周波数を監視/フィルタリングする問題を経験している場合、私は彼らにそれをさせます。
私たちはこの時代にこの場所を訪れるあらゆる場所でこのような違反に遭遇します。本当の質問は、「これに対していくら支払うつもりですか?」を常に扱います。WebサイトへのCookieを受け入れてサインインする必要がなくなると、セキュリティ侵害のリスクを受け入れます。これは、結果に耐えるよりもリスクから逃れることができるからです。
ガレージのドアが現在使用しているものと同様のローリングコードを使用します。これがオープンソースの例です。