Protocoles domotique et sécurité

Bonjour,
J’ouvre ce sujet à la suite d’un autre sujet que j’avais ouvert pour la création d’un scénario (voir ici).
Je comptais utiliser le #plugins Détection de téléphones qui s’appuie sur le Bluetooth Low Energy Advertisement. D’après @Bad et @tomitomas qui ont participé à la conversation, il existe des risques en matière de sécurité (et de hacking) avec ce type de procole.

Je voulais donc ouvrir ce sujet, pour moi et pour tous ceux qui sont soucieux de faire des choses propres, pour lister les risques qui existent avec les différents protocoles que nous utilisons tous.
J’espère que nous serons nombreux à y contribuer.

Détection de téléphone/BLEA
Principe du Bluetooth Low Energy Advertisement et du Bluetooth (tout court) : chaque périphérique transmet un identifiant et éventuellement des informations que tout le monde peut les lire/reconnaitre. N’importe qui peut donc copier ces informations et les renvoyer quand il veut.
=> Niveau de sécurité : /5

Hello,

Il y a pas confusion là ?
Blea => Bluetooth LE
Detection téléphone => Bluetooth

Sur le fond ça change pas le problème, l’un comme l’autre sont aussi peu sécurisés

1 « J'aime »

Oui, il y a peut être confusion. Tu peux nous expliquer la différence et donner un score sur 5 de son niveau de sécurité.

Dans ces sujets de sécurité et de hacking, l’accès à Jeedom est aussi un sujet je pense :wink: !

Très basiquement, le BLE est adapté à l’Iot : bonne portée, faible conso, avec detection plus simple
Le BT, c’est plus orienté réseau…
https://medium.com/@akash.kandhare/bluetooth-vs-bluetooth-low-energy-whats-the-difference-74687afcedb1

Quant au score 0/5 pour les 2. Les mécanismes de ces plugins dans jeedom sont basés sur la reconnaissance de l’adresse MAC… N’importe quel dongle bluetooth/BLE programmable sur ali/amazon supporte de prendre en compte une MAC spécifique.
Autrement dit, on attends devant chez toi, on scanne les émissions Bluetooth. On récupère les adresses MAC, on programme son propre dongle pour t’imiter et voilà …

1 « J'aime »

D’accord, compris la différence. Ce sont des protocoles d’échanges de données très rapides, sur de courtes distances (< 50 mètres en champ libre).
Question : j’imagine que les mécanismes d’appairage bluetooth sont là pour fiabiliser ces liaisons. Pourquoi ne pas faire d’appairage sur Jeedom aussi avec les smartphones par ex ?
Merci

Le plugin, détection de teléphone ne le propose pas… c’est déjà une bonne raison
Et sur blea, ça marche (uniquement pour le matériel reconnu) donc dans 99% des cas, un nut ou truc du genre n’apporte pas cette fonction

Depuis plus d’1h, je parcours Internet pour trouver des infos sur le hacking de bluetooth et d’autres technologies wireless et ce que j’en conclus, c’est que tout est piratable avec de matos qui va bien, du temps et de solides connaissances techniques… ça ne suffit pas de savoir installer Kali Linux :slight_smile: !

Pour reprendre mon exemple de détection Bluetooth qui permettrait d’ouvrir la porte d’entrée, si quelqu’un s’amusait à cloner mon tél, il pourrait simuler ma présence. S’il clone aussi le Nut qui se trouve dans la voiture, il pourrait déclencher le scénario et rentrer dans la maison, prendre un bière et m’attendre tranquillement dans la canap’ ( :joy: @bad !). Si à cela, je rajoute l’appui sur une télécommande Zwave, ça fait 2 techno à pirater. Je pourrais rajouter un ping sur le wifi du tel et là, on serait au summum :star_struck: !
Donc en résumé, le pirate devra

  • capturer mon bluetooth,
  • reprogrammer son dongle pour simuler ma présence,
  • capturer mon @MAC wifi,
  • reprogrammer son dongle Wifi pour simuler ma présence
  • et capturer le code transmis par la télécommande zwave pour le rejouer.

Quand je vois que j’ai déjà des difficulté à couvrir toute ma maison en wifi et en bluetooth, j’installe tout de suite une cabane sur le parking pour que le hacker soit tout confort !!!

Sans blague, quels sont vos bons conseils sur ce sujet pour renforcer la sécurité sans pour autant rentrer dans une paranoïa ?

Je vois que ton canapé n’attends que moi, j’espère que tu as des bières au frais :wink:

Pour le BT, c’est même plus simple : pas besoin de changer la MAC du périphérique, il suffit de capturer (en mode « promiscuous ») les trames BT et de les réinjecter à répétition dans « l’air ».

Pour le ZWave, c’est un peu pareil en mode non sécurisé, il suffit d’écouter les équipements parler et réinjecter les paquet capturés. C’est une attique dite par « rejeu ».

Pour le Wifi, c’est BEAUCOUP MOINS simple, car le WPA* est protégé contre ce type d’attaques : ton tel négocie son entrée sur le réseau et à aucun moment ta clé (ou quelque chose qui permettrait en un temps raisonnable de la trouver) ne transite dans l’air. Donc si ton réseau Wifi est bien protégé c’est top.
Par contre si ton wifi est ouvert, ou que ta clé est faible ou traine dans la nature, il suffit de s’y connecter et se présenter avec la MAC de ton téléphone :confused: C’est d’autant plus grave que quiconque a ta clé peut facilement écouter tout ce qui passe en clair sur ton réseau (en clair = PAS httpS, SSH ou FTPs etc).

Vu que tu as créé un topic sur la sécurité, je vais donc rajouter une couche : même sans connaitre ta clé ou tes macs, il est possible de suffisamment polluer « l’air » pour rendre les communications compliquées et il est aussi possible de déconnecter des machines d’un réseau wifi sans même connaitre la clé :smiling_imp: (Je crois que le WPA3 ou le WIFI6 réduisent ce dernier point).

Maintenant que la paranoïa est à son comble, on va remettre un peu les choses dans leur contexte. En sécurité informatique, il est question d’analyse de risque. Le risque est souvent défini comme une combinaison de la sévérité (gravité si le scenario se réalise), de la probabilité (et/ou durée d’exposition au phénomène dangereux), le tout est souvent pondéré par le cout.
Dans le scenario actuel, il faut prendre en compte un grand nombre de paramètre : centre-ville ou hameau, distance qui sépare ta maison/appartement du domaine public (ou se facilité d’accès), l’attrait que représente ton logement ou le chalenge technique que représente l’intrusion (:beer:), les contremesures mises en place, etc et évidement le risque résiduel que tu veux bien courir vs le confort que va t’apporter la solution !

Donc, in finé, à toi de voir :smiley: #RéponseDeNormand

Chez moi, en appart en centre ville : le tel sur le wifi + une action sur un bouton (type 4x sonnette) serait largement suffisant. En solution de backup j’opterais TOUJOURS pour une bonne clé physique sur une serrure agrée A2P 2 ou plus. Pas de Bluetooth/NFC (même si de vrais mécanismes de sécurité sont déployable par dessus) et surtout pas de carte RFID, c’est trop facile à copier.

1 « J'aime »

quid de garder le BT/wifi pour détecter que tu es proche, et t’envoyer un ASK sur ton tel pour demander si c’est bien toi et si tu souhaites ouvrir (ou non) la porte/portail que tu dois simplement confirmer ?

(parce que j’imagine que ton bouton type sonnette est aussi piratable par un vilain garçon qui a soif de bière !?)

Oui mais je pensais à un truc filaire, genre GPIO sur RPi :stuck_out_tongue:
Mais une interaction/ask c’est mieux :slight_smile:

J’avais pas vu la réponse de @bennijamm mais finalement @Bad s’en charge très bien

Il manque juste un truc dans la formule => es-t-on ou pas directement concerné par le risque …
En tant que constructeur ET utilisateur, on fait bien le calcul comme mentionné
Juste en tant que constructeur, ça se résume souvent à : si coût de la sécurisation > coût des pertes/plaintes/assurances … Alors sécurisation à cout minimal…

et là tu parles pas de la petite souris qui va venir bouffer ton cable et qui rendra tout KO !? :joy:

:+1:
après je pense que le souhait initial était d’avoir un truc qui se fasse « tout seul », sans avoir besoin de cliquer sur un quelconque bouton

edit:
en fait depuis le début je croyais qu’on parlait d’un portail (puisqu’il y avait une voiture dans l’histoire!), alors que visiblement c’est plutôt d’une porte d’entrée dont il est question :sweat_smile:

Une assurance est en soi une forme de gestion du risque, et les pertes/plaintes sont souvent provisionnées dans le calcul de profitabilité (ou P&L pour profit & loss) associé à l’analyse.
Par contre quand l’entité ne croit pas à la probabilité d’occurrence du risque (direct ou indirect, dans tous les cas c’est le devoir de l’auditeur de l’évaluer) ou qu’il « s’en bat tout bonnement les st€aks des conséquences et que vous faites ch!er avec votre truc qui n’arrivera jamais », c’est ce qu’on appelle poliment « accepter le risque résiduel »… :wink:

Je ne monterais pas au créneau à ce point là si c’était qu’un portail :stuck_out_tongue:

@naboleo, tu penses que c’est un bon endroit pour glisser ce sujet en loosdé ? ^^

1 « J'aime »

Oulàlà, j’ai pas pris mon café de l’après-midi … ça va encore faire augmenter ma tension tout ça… :rofl: en tout cas, ça fait donc plus d’un an que ça ronronne à la maison… comme quoi c’est indispensable ces droits additionnels
Mais clairement ça rendre dans le cadre…

J’ajoute même un chmod 777 /tmp/jeedom qui traine dans l’install

2 « J'aime »

J’utilise les SMS pour passer des cmd depuis l’extérieur.

Est ce une méthode "sécurisée" ?

  • Comment trouver le numéro de tel qui reçoit les SMS ?
  • Comment savoir que derrière tel numéro, il y a un Jeedom qui dort ?
  • Aucune action n’est effectuée si le numéro de l’expéditeur n’est pas connu.
  • L’action est effectuée en fonction du contenu du SMS.

Tous les SMS entrants sont loggés et transférés sur mon téléphone.

_ un sujet aussi inquitant niveau sécurité ce sont tous les équipements tiers : camera wifi ou eth, serveur météo connecté, boîtier wifi chinois etc… Tous ce petit monde qui communique avec des serveurs en Chine ou vos ip données flux vidéo sont envoyés…

Oui, le ver de l’IoT est déjà dans la pomme de la maison connecté.

Même pour les produits grand publique, tel que Google Home/Wifi, Alexa, Arlo, etc, on saura un jour quelles données applicatives propres (flux audio ou vidéo, température, consommation, …) sont exfiltrés et réutilisées, quelles informations sont glanées volontairement (scan ou accès des équipements locaux…) et métadonnées récupérées passivement (IP publiques/privées, MAC des clients connectés sur le LAN, équipements à proximité en Wifi/BT…).

Je vois que je ne suis pas le seul à être intéressé par ces sujets de sécurité, ça me rassure. Et en même temps, pas tant d’emballement que ça. Les utilisateurs sont peut être plus sur du pilotage interne et moins sur de la gestion d’accès ou de la sécurité. Quoiqu’avec le plugin Alarme, on pourrait se poser la question.

@tomitomas, on parle bien d’une porte d’entrée, et le but était bien qu’elle s’ouvre toute seule.
J’ai essayé le wifi sur les bons conseils de @Bad mais le problème c’est que quand le terminal est en veille, pas de réponse au ping, donc je n’ai pas retenu cette solution pour le moment. L’idéal aurait été que le téléphone se signale comme étant présent en arrivant sur le réseau : idéalement, une application à qui on passerait en paramètre l’URL d’une commande Jeedom et lors de la connexion au SSID de la maison, elle exécute la commande ! Mais bon, je rêve là peut être !

Maintenant, effectivement, il y a le bénéfice/risque à considérer. Je suis dans un quartier résidentiel, sans stationnement proche hormis mes places devant l’habitation. La portée du Bluetooth reste limitée aussi. A part des bières dans le frigo :rofl:, je ne sais pas si j’ai des choses qui pourraient intéresser mais surement !

L’idée de ce sujet, c’était surtout de pouvoir évaluer les risques des différents protocoles, échanger sur les pratiques des uns et des autres en matière de sécurité ; on le sait tous, tout est piratable, ce n’est qu’une question de temps.

Il y a quelques années, j’utilisais cette méthode SMS et puis j’ai arrêté au profit de Telegram. C’est bien plus simple et ça évite d’avoir une carte SIM, un forfait (même si ça vaut plus rien aujourd’hui). En terme de fiabilité, j’y ai gagné (la carte 3G que j’avais se déconnectait parfois et du coup, perte de liaison).
Avec Telegram, tu identifies aussi des « contacts » définis et eux seuls peuvent interagir avec Jeedom. Cela revient à peut près au même.

Le seul hic pour le moment, c’est qu’avec l’application sur watch, on ne peut pas répondre directement (le bouton « répondre » ne fonctionne pas --sur iOS) et cela rend l’expérience un peu pénible. J’espère qu’ils vont corriger ça vite !

D’un point de vue sécurité, un numéro de mobile, ça s’usurpe aussi mais je pense que ça laisse moins de traces exploitables dans « l’air » numérique.