當沒有入侵時發出警報,廣告牌和自助自行車發出假想的損壞信號,閥門在沒有警告的情況下打開......所有這些或多或少嚴重的場景有一天可能會出現在互聯對象的神話世界中,而不是就是任何一個:法國公司 Sigfox 的。的確,物聯網的後起之秀該公司已經涵蓋了整個法國和西班牙領土,連接了世界各地超過 700 萬個互聯對象,但在傳輸安全方面做出了值得懷疑的技術選擇。
無論如何,這是由 Digital Security 顧問 Renaud Lifchitz 進行的獨立安全研究得出的結論。本報告於 2016 年 3 月 8 日發布資訊系統安全日(JSSI),由資訊系統和網路安全觀察站(OSSIR)組織的活動。
這項分析工作表明,連接物件和 Sigfox 網路之間的射頻傳輸並未加密,任何使用配備 15 歐元天線的電腦的人都可以讀取它們。考慮到傳輸距離很遠(城鎮中 20 公里,開放鄉村 300 公里),這種傳輸距離可達數公里。在訊息中,連接的物件由四位元組代碼清楚地標識,從而可以輕鬆追蹤通訊。
更嚴重的是:具有實體存取權限的駭客可能會竊取設備的身份。因此,它可以安排向 Sigfox 網路發送錯誤警報,或者相反,向連接的物件發送錯誤命令。
提取密鑰的可能性
這些漏洞從何而來?它們與 Sigfox 開發的技術密切相關。這不提供網路層級的任何訊息加密設備。「想要為交易所添加加密功能的開發人員必須自己動手。 Sigfox 程式設計介面不提供任何東西 »”,雷諾·利夫奇茨強調。
就其本身而言,欺騙的可能性與訊息身份驗證的方式有關。每個訊框都有一個稱為 HMAC 的簽名,該簽名是使用整合到連接物件的 Sigfox 模組中的 128 位元 AES 金鑰進行計算得出的。但是,可以透過插入偵錯軟體,從獲得一次性實體存取權的那一刻起提取此金鑰。一旦恢復了該金鑰,攻擊者就可以很好地偽造自己的訊息,從網路到對象,反之亦然。
在 Sigfox 方面,我們並沒有質疑這些結論。關於欺騙,提供者認為此類攻擊實施起來相當費力。然而,它計劃在未來提供帶有安全晶片(「安全元件」)的 Sigfox 模組,以避免任何金鑰提取。「但這不是強制性的。這將根據客戶的要求”Sigfox 創新副總裁 Raoul Mallart 強調。
另一方面,不存在加密則是假定的。「我們決定將加密的責任留給客戶,他們能夠更好地判斷他們是否需要以及如何加密他們的訊息。來自連接的花盆的訊息不一定要加密。對於更敏感的訊息,客戶可以在應用程式層級添加一層加密。因此,這個甚至會從頭到尾”Sigfox 創新副總裁 Raoul Mallart 解釋。
妥協的藝術
數位安全顧問也確定了應用程式加密解決方案,但有一個警告。「由於開發人員無法透過 API(程式設計介面)存取埋藏在裝置中的金鑰,因此他必須在連接的物件中實作第二個金鑰,以確保該應用程式加密。如果我們不使用安全元件,則該金鑰將與其他金鑰一樣暴露。因此,無論發生什麼情況,都需要安全元件,而安全元件對於連接的物件來說是有成本的。如果我們想把事情做得很好,我們就必須為每個物件建立一個不同的金鑰,這意味著解決方案整合商需要付出大量的管理工作。”,雷諾·利夫奇茨補充道。這推薦了一種中間解決方案:使用從 Sigfox 金鑰派生並在網路層級應用的一次性金鑰進行加密。「這是個好主意,拉烏爾·馬拉特承認。這並不能解決所有潛在的問題,但在某些情況下可能是個明智的解決方案。 »
最後,我們發現沒有奇蹟般的解決方案。 Sigfox 網路的某些機制得到了很好的實施,並確保了通訊的彈性和完整性。但為了服務的良好可用性,保密性被忽略了。但這只是一半令人驚訝,因為互聯物件領域本質上涉及強大的技術和經濟約束(自主性、訊息長度、傳輸持續時間、範圍、價格、可用性等)。安全等級必然是根據設想的風險進行整體妥協的結果。我們必須希望 Sigfox 客戶能夠根據他們的用途…以及他們自己的客戶做出正確的選擇。