Secure Radio Frequency TX, modulo RX dagli attacchi replay

1

Sfondo

Sto costruendo un sistema di automazione domestica usando RF 315/433 Modulo trasmettitore-ricevitore MHz , uno schermo Ethernet e AT Mega AVR Micro controller (ATMega328 PPU) che funziona come segue.

Un set di API REST è integrato con un database back-end. Un'interfaccia dell'applicazione Web e mobile con questo DB per modificare le impostazioni. L'interfaccia AT Mega MC con lo schermo Ethernet si collega al router ADSL della mia casa.

AT Mega MC legge i valori dell'API (HTTPS) tramite scudo Ethernet e tenta di controllare i dispositivi (porta del mio rullo, interruttori della luce, riscaldamento ecc.) utilizzando un modulo trasmettitore-ricevitore RF 315/433 MHz. Il punto finale con ricevitore RF e AT Mega MC invia messaggi di controllo tramite il trasmettitore RF.

problema

Ho i seguenti problemi di sicurezza in questa configurazione.

  1. Qual è il modo più efficiente in cui posso crittografare i miei messaggi dal trasmettitore RF al ricevitore? In questo momento faccio una semplice operazione XOR ai messaggi di controllo in entrambe le estremità. Quindi il valore di XOR è semplicemente una chiave condivisa. So che non è affatto sicuro! Non riesco ad implementare l'algoritmo che consuma risorse nel mio endpoint (fine ricevitore) perché sta usando l'ATtiny85 MC.

  2. Anche se crittografo il messaggio da RF TX a RX, qualcuno può intercettare il messaggio in uscita (usando alcuni strumenti come HackRF) e riprodurre successivamente il messaggio. In questo modo possono eseguire facilmente un replay attack e aprire il mio gate in qualsiasi momento.

Domande

  1. Quali sono le migliori precauzioni di sicurezza che posso utilizzare per proteggere la mia trasmissione RF? Per favore ricorda che sto lavorando con dispositivi IoT che non hanno una grande potenza di calcolo.

  2. Come posso evitare questo attacco di riproduzione?

posta user3496510 06.01.2017 - 05:59
fonte

2 risposte

0

What is the most efficient way that I can encrypt my messages from RF Transmitter to Receiver ?

Potrebbe essere utilizzata l'implementazione AES di axTLS:

link

link

Even If I encrypt the message from RF TX to RX, someone can intercept the outgoing message (using some tool like HackRF) and replay the message later.

Ecco perché è necessario includere un nonce e HMAC, poiché la sola crittografia non garantisce che il messaggio non sia stato manomesso. HMAC significa che avrai bisogno di una funzione hash. Tuttavia, se i tuoi messaggi hanno una lunghezza costante, puoi usare CBC-MAC (vedi link ) come hash funzione, riutilizzando quindi l'implementazione di AES. Probabilmente puoi anche montare SHA-2 su ATtiny85, ma ovviamente potresti avere bisogno dello spazio / RAM per la tua reale funzionalità.

    
risposta data 06.01.2017 - 23:52
fonte
0

Le limitazioni dell'IoT saranno gravi per la sicurezza del tuo sistema. Potrebbe essere divertente da costruire ma personalmente vorrei una strong sicurezza per la porta del garage. Comunque, alcune risposte generali di seguito.

  1. AES è un'alternativa sicura comune nei moderni protocolli di comunicazione. XOR rivelerà la tua password agli intercettatori. Cerca ad es. "Cosa c'è di sbagliato con la crittografia xor" in questo forum.

  2. Il TLS nonce è un buon esempio di prevenzione dei replay. Il suo uso è discusso qui: nonce in handshake SSL / TLS

risposta data 06.01.2017 - 07:38
fonte

Leggi altre domande sui tag