Re: automatyka budynku czy inteligentny budynek???
autor: gelbeton » 25 sie 2016, 12:54
PLC2011 i LMBD4 PLC
(Nawet strona działa na https chroniąc prywatność użytkowników)
Kilka słów na temat bezpieczeństwa
Urządzenie zostało zaprojektowane mając na uwadze przede wszystkim bezpieczeństwo teleinformatyczne. Zaawansowany system kryptograficzny, o militarnej sile szyfrowania, chroni przesyłane dane przed ponownym użyciem, podsłuchaniem, podszyciem się pod użytkownika czy przejęciem kontroli nad urządzeniem. Odtąd możesz bezpiecznie otwierać bramy czy rolety siedząc na drugim końcu świata bez obawy o to, że intruz użyje podsłuchanej transmisji internetowej aby włamać się do twojego domu, otworzyć ci bramę, rolety czy rozbroić alarm.
System bezpieczeństwa oparty jest na wielu czynnikach.
Aby komunikacja z urządzeniem mogła zaistnieć należy podać długie hasło. Hasło wpisujemy do komputera z klawiatury lub używamy myszki i wirtualnej klawiatury na ekranie monitora. Jest to już pierwszy stopień ochrony przed oprogramowaniem szpiegującym, w szczególności programami rejestrującym naciskane klawisze.
Hasła wprowadzonego do programu nie przesyłamy jednak poprzez internet. Hasło to służy wyłącznie do matematycznego wygenerowania hasła zastępczego, które jest wynikiem działania funkcji skrótu SHA256. Skrót ten także nie jest przesyłany przez internet. Skrót ten jako hasło zastępcze zostaje użyty do szyfrowania danych pomiędzy komputerem użytkownika, a urządzeniem po czym jest kasowany z pamięci komputera automatycznie przed zamknięciem programu. Samo hasło, takie jakie je wprowadziliśmy, zostaje nadpisane w pamięci w chwili zatwierdzenia go i zrzut pamięci po zamknięciu programu nie wyjawi naszych tajemnic.
Urządzenie posiada skrót identycznego hasła wpisany do własnej pamięci podczas konfigurowania go poprzez USB ale nie posiada samego hasła jako takiego. Nie ma także funkcji odczytującej z pamięci urządzenia czegokolwiek co by zdradziło hasło lub jego skrót. Nie da się wydobyć hasła z urządzenia ani poprzez USB ani poprzez sieć internet, ani z samej elektroniki urządzenia. Hasło da się zmienić jedynie osobiście podchodząc do urządzenia po podłączeniu kabla USB i po podaniu 12 bajtowego kodu PIN, zabezpieczającego urządzenie przed nieautoryzowaną zmianą hasła poprzez USB.
W pierwszej fazie wprowadzone hasło przechodzi przez moduł jednokierunkowej funkcji skrótu SHA256. Jest to kryptograficzna funkcja zamieniająca dowolny ciąg znaków na tak zwany skrót o długości 256 bitów czyli 32 bajty. Skrót ten będzie użyty jako hasło do właściwego algorytmu szyfrującego AES-256, który właśnie wymaga hasła o długości 256 bitów. Przed zaszyfrowaniem pakietu danych do urządzenia generowana jest 128 bitowa liczba losowa, dokładnie o takiej samej długości jak przetwarzany blok danych poprzez algorytm AES-256. Od tej chwili formowany jest pakiet danych z komendami transmitowanymi do urządzenia. W pakiecie umieszczany jest także aktualny czas systemowy naszego komputera, czas z dokładnością do 15 sekund pomiędzy urządzeniem, a komputerem. Uformowany pakiet zostaje poddany funkcji XOR z wygenerowaną liczbą losową. Liczba losowa jest generowana osobno dla każdego pakietu. Następnie liczba losowa oraz sam pakiet zostają zaszyfrowane 256 bitowym skrótem hasła. Mówi się, że pakiet danych został oznaczony czasem i zaszyfrowany. Każdy pakiet dodatkowo wygląda inaczej dzięki liczbom losowym i na dodatek jest ważny jedynie przez 15 sekund od chwili utworzenia. Ponieważ w urządzeniu jest także niezależnie pracujący zegar czasu rzeczywistego, aby komunikacja powiodła się, pakiet danych wysyłanych musi posiadać identyczny czas wpisany przed zaszyfrowaniem (z dokładnością do 15 sekund) w komputerze co w urządzeniu.
Hasło czy jego skrót nie są w ogóle przetwarzane w czasie transmisji. Urządzenie odbiera pakiet danych i próbuje go rozszyfrować przy pomocy skrótu klucza, który posiada w swojej pamięci. Jeżeli rozszyfrowanie się nie powiedzie to urządzenie nie odpowie na pakiet w ogóle. Nie znajdzie danych identyfikujących nadawcę, będzie błędny czas, dane będą zaszyfrowane nie tym kluczem itp.
Sposób szyfrowania danych jest jawny i jego bezpieczeństwo nie zależy od tajnych
algorytmów. Jego bezpieczeństwo zależy głównie od długości hasła i od tego czy go nie ujawnimy, nie wycieknie nam. Jeżeli mamy wątpliwości czy nasze hasło jest dalej bezpieczne zawsze można je zmienić poprzez USB i przy pomocy kodu PIN, a zawirusowany system operacyjny
zainstalować od nowa.