Warning: Missing argument 2 for wpdb::prepare(), called in /home/stromber/public_html/kryptoblog/wp-content/plugins/wp-super-edit/wp-super-edit.core.class.php on line 109 and defined in /home/stromber/public_html/kryptoblog/wp-includes/wp-db.php on line 1222
Ny radiokrets för sensornät – men hur är det med säkerheten? » Kryptoblog

Ny radiokrets för sensornät – men hur är det med säkerheten?

November 21st, 2006 by Joachim Strömbergson Leave a reply »

(Äntligen ett blogginlägg om hårdvara och säkerhet) Jan Tångring på Elektroniktidningen har skrivit en intressant blänkare om en ny krets för trådlösa sensornät. Kretsen i fråga kallas SmartMesh-XD och kommer från leverantören Dust Networks.

När jag först läste om Dust Networks krets tänkte jag (lite sarkastiskt) att detta är precis vad världen behöver – ännu en standard för kommunikation med låg effektförbrukning, låg till medelstor bandbredd på kort till medellångt avstånd till en låg kostnad.

Med företag som Svenska Nanoradio som utvecklar strömsnåla och billiga WLAN-chip, ZigBee/IEEE 802.15.4, Bluetooth och Bluetooth 2, Nokias nya teknik WiBree och diverse andra proprietära lösningar är detta området inte direkt utan konkurrerande teknologier redan som det är. Men tydligen finns det dom som tycker att det inte är tillräckligt med
konkurrens i detta segmentet. Så vad tillför Dust Networks till marknaden?

Att döma av artikeln på Elektroniktidningen skall Dust Networks lösning förbruka en femtedel av strömförbrukningen hos ZigBee. Vidare skall kostnaden för att lägga till trådlös funktionalitet till en sensornod bli en tiondel av kostnaden med andra teknologier. Både lägre pris och effektförbrukning är extremt viktiga parametrar i kostnadspressade inbyggda system. Men, frågar jag mig, hur är det med säkerheten?

På Dust Networks sida finns ett antal sidor och whitepapers som beskriver Dust Networks teknologi och då speciellt kommunikationsprotokollet TSMP - Time Synchronized Mesh Protocol. Den grundläggande radioteknologin som används arbetar med frekvenshopp, dock är inte syftet i första hand att öka säkerheten. Tyvärr hittar jag inte mycket om säkerheten i TSMP. Det som finns om säkerhet finns i ett whitepaper:

Encryption
TSMP uses industry-standard 128-bit symmetric key encryption for end-to-end
confidentiality of packet payload. Nodes that share keys communicate by encrypting messages with CTR-mode cipher. Since all nodes are time-synchronized, unique timestamps are used to generate non-repeating nonce (numbers used once) as encryption vectors.

Authentication
While encryption provides confidentiality of messages, authentication is needed to ensure source identity. To make sure that every packet in a TSMP network is generated by an authorized node, TSMP uses packet source addresses protected by 32-bit Message Integrity Codes (MIC). Every packet carries two MIC codes to provide authentication: end-to-end source address authentication guaranteed by the network layer MIC, and node-to-node source address authentication, guaranteed by the MAC layer MIC. The MAC layer authentication is particularly important in protecting ACKs.

Integrity
The same 32-bit Message Integrity Codes (MICs) that authenticate the sending node’s address also serve to ensure content integrity. Any message tampering would invalidate the MICs and be immediately recognizable by the receiving node.


Det låter väl bra, eller? Nej det gör det inte.

Jag vill veta vilket krypto dom använder, vilken hashfunktion som används i MAC-operationer och vilken typ av MAC det är. Eftersom dom skriver att det är 128 bit nyckel och att dom använder CTR-mod så gissar jag att dom använder AES. Men 32-bit MAC-kod, vad kan det vara för algoritm bakom? Och så får vi inte heller glömma frågan om hur nyckelutbyte eller nyckelinjektering sker. Kort sagt saknar jag en beskrivning av säkerhetsmodellen.
Och med tanke på vad dom skriver om hur nonse hanteras skulle jag verkligen vilja se en öppen spec på TSMP innan jag kan köpa att det över huvud taget erbjuder någon säkerhet. Vidare, tittar man på alla attacker mot AES som kommit de senaste åren så är det inte bara intressant vilka algoritmer dom använder. Minst lika viktigt är att få reda på hur dom implementerat algoritmerna.

Det är jättebra att det kommer teknologier för M2M-kommunikation som är billiga och drar lite effekt, men det räcker inte. Det måste gå att kommunicera säkert. Min bedömning att med tanke på hur många alternativa teknologier det finns skulle jag inte välja en som kör med proprietära protokoll och håller inne med detaljerna.

No related posts.

Related posts brought to you by Yet Another Related Posts Plugin.

Advertisement

Leave a Reply

You must be logged in to post a comment.