¿Es posible bloquear los sistemas inalámbricos de alarma para el hogar?


13

Lo siento si esta es la comunidad incorrecta para esta pregunta, pero en mi opinión, es la mejor opción. Cierra o muévete a una comunidad más apropiada si está fuera de tema.

El otro día, varias compañías de alarmas domésticas vinieron a ver mi casa para cotizar un sistema de alarma. Todos me dieron una opción inalámbrica ya que la opción por cable que dijeron que sería súper cara.

Pregunté si era posible que alguien bloqueara los sensores inalámbricos y entrara. Un representante dijo que no, pero no explicó por qué. El otro dijo que no porque la comunicación entre el sensor y el panel principal está encriptada para que la gente no pueda bloquearla.

No creo que esto sea cierto, pero no tengo un título de EE. Creo que no es cierto porque he escuchado en las noticias que la gente ha construido bloqueadores de teléfonos celulares, por lo que probablemente no sea difícil bloquear estos sensores también. Creo que estos sensores operaron en el rango de 200Mhz (si no recuerdo mal), si eso es importante, aunque dijo que hay algún cifrado entre el panel y el sensor. ¿Eso me confunde porque el cifrado es digital pero la comunicación es analógica?


15
Seguramente cualquier sistema de seguridad decente a mitad de camino lo alertará de alguna manera si pierde la comunicación con uno de sus sensores inalámbricos.
Brhans

43
Es posible bloquear CUALQUIER sistema inalámbrico.
Voltaje pico

1
Quizás esto pertenece a la "seguridad"? Un sistema mal diseñado sería vulnerable a interferencias y ataques de repetición. El problema es que incorporar un cifrado fuerte para cada sensor puede ser costoso. Quizás hay estándares de la industria que garantizarían un nivel de seguridad mínimo. Si es completamente propietario, no tiene ninguna posibilidad de saber cómo funciona realmente.
user95482301

3
@ user95482301 - Supongo que este tipo de sistemas probablemente esté tan fuertemente encriptado como el control remoto promedio de una puerta de garaje, barato pero ciertamente pirateable en estos días.
Brhans

14
La palabra mermelada es importante aquí. Atasco solo significa que alguien puede hacer que el sistema pierda señal. Como dijo @ laptop2d, cualquier sistema inalámbrico puede estar atascado. Perder la señal y fingir una señal son dos cosas diferentes.
Bort

Respuestas:


37

Un ataque inalámbrico de "denegación de servicio" es muy fácil. Interrumpirá la comunicación por radio entre el sensor y el panel. Con suerte, el panel es lo suficientemente inteligente como para detectar que uno (o más) de sus sensores no ha podido informarse. Se debe asumir un sensor que no informa bajo ataque. Pregúntele a su proveedor qué protocolo se sigue si su panel informa que un sensor no pudo informar.
Un ataque mucho más difícil es un ataque "falso", donde la comunicación entre el sensor y el panel es dominada por un atacante con un mensaje válido. Una señal de "todo bien" es muy difícil de generar para un atacante debido al cifrado. Debido a que estas señales se envían regularmente, es vulnerable a un atacante determinado que esté dispuesto a capturar señales durante un período prolongado.


1
Re "Un sensor que no informa debe ser asumido bajo ataque": supongo que hay fuentes de interferencia benigna que pueden interrumpir temporalmente la comunicación. Personalmente, experimenté simulacros de energía, interruptores de luz, teléfonos inalámbricos y otros dispositivos que interrumpieron WLAN, TV digital (DVB-T) y radio analógica al menos brevemente. Dependiendo del protocolo, incluso unos pocos pulsos breves pueden causar una interrupción de la comunicación más larga; otras fuentes, como los motores eléctricos, son por naturaleza a largo plazo. Entonces: ¿Cómo se evitarían las falsas alarmas frecuentes? ¿Cuál sería un tiempo de espera razonable?
Peter - Restablece a Monica el

2
@ PeterA.Schneider Es poco probable que ocurran esas cosas mientras se activa una alarma. El hecho de que un taladro inalámbrico active la alarma cuando no esté en casa puede ser considerado una ventaja para algunos.
Jayjay

1
Re: parodia: aunque dependería de la calidad de los protocolos de cifrado. Si se trata de una clave de cifrado estático y un mensaje estático entre el host y el sensor del cliente, monitorear simplemente dos "llamadas" sería suficiente para capturar la llamada y determinar que se enviaba la misma secuencia cada vez, lo que podría en ese momento ser repetido Es de esperar que este no sea el caso, pero la seguridad integrada no siempre es lo que esperamos ...
Hugh Nolan

44
@HughNolan Con un cifrado implementado correctamente, un período largo puede ser fácilmente varias veces la edad del Universo. Si el cifrado se puede romper analizando solo dos mensajes, no hay cifrado en absoluto.
Dmitry Grigoryev

2
De acuerdo con Dmitry. No estoy argumentando que el cifrado bien implementado está roto. WPA funciona excelentemente, por ejemplo. Solo digo que los sistemas embebidos personalizados no siempre implementan buenos estándares, o de hecho ningún estándar. @glen_geek, estaba pensando en un ataque de "repetición" de, por ejemplo, un escáner de banda ancha. Una parodia es, por supuesto, mucho más difícil que una mermelada, esto es bastante teórico más que práctico.
Hugh Nolan

20

En primer lugar, para aclarar algunas cosas: todas las señales digitales están formadas por señales analógicas. Como ya se mencionó en los comentarios, todas las comunicaciones inalámbricas pueden estar atascadas, encriptadas o no. Y, por último, pero no menos importante, el bloqueo no es lo mismo que piratear. Atascar es simplemente "detener" la señal.

Ahora, si la central de alarmas es buena, esperaría que espere una señal de todos y cada uno de los sensores de manera regular. Si un ladrón simplemente atasca uno o más de los sensores, la central debe darse cuenta de que ha "perdido" un sensor y hacer sonar la campana.

Por otro lado, esto podría generar falsas alarmas si la recepción es mala. Este sería un problema importante, porque con el tiempo el usuario se molestará, perderá la fe en el sistema y lo apagará. Ese no solo es un pisapapeles costoso, también es uno que podría ser robado.

La primera regla de la conexión inalámbrica es: usar una conexión por cable. No use la conexión inalámbrica a menos que no haya absolutamente ninguna otra opción.

Por lo tanto, mi consejo sería obtener la versión cableada o ahorrar para la versión cableada. Pero no conozco su casa, sus otros electrodomésticos inalámbricos (o los de sus vecinos), el grosor y los materiales de sus paredes, el sistema de alarma exacto en cuestión, la garantía, el seguro o las cláusulas del contrato, etc. Al final será tu decisión, tan bueno para ti por intentar que sea una decisión informada.


Gracias. Realmente quiero cablear también, pero sentí que el representante estaba tratando de alejarme de eso diciéndome lo caro que sería y que la conexión inalámbrica es el camino a seguir. Dudo, pero al mismo tiempo, si eres lo suficientemente inteligente como para atascar cosas, creo que robarías a alguien más rico que yo. Después de comprar esta casa, somos muy pobres y me da lástima que el ladrón que trata de entrar en b / c no tengamos nada. De hecho, el ladrón podría compadecerme y DEJAR dinero. : p
Clasificado

3
Los vendedores de alarmas de IME juegan con el miedo e intentan venderle cosas que no necesariamente necesita. Si el sistema se amortiza en unos pocos años en forma de seguro de vivienda reducido, entonces genial. Si eso no es un factor, incluso podría hacer un sistema primitivo pero discreto, efectivo, personalizado y expansible por su cuenta, utilizando piezas de tipo Arduino baratas y fácilmente disponibles. Es decir, si está dispuesto a dedicar el tiempo y el esfuerzo a la investigación y experimentación necesarias. Probablemente también aprenderás algo de electrónica en el camino.
Dampmaskin

3
Aprobado por la primera regla de la tecnología inalámbrica. Mi colega está buscando implementar un semáforo "inteligente", me preguntó acerca de la conexión inalámbrica y le mostraré esta respuesta.
Marc.2377

(OT) Realmente cuestionaría el valor de un sistema de alarma en su caso, en comparación con una caja de alarma falsa con luz intermitente en el costado de la casa. Las luces PIR sobre áreas oscuras y los sistemas de grabación de cámara baratos (¡NO conectados a Internet!) Pueden ser una mejor inversión.
pjc50

Al comprar una sirena de alarma y un panel de llave de entrada para una ubicación externa visible, la segunda mano puede servir para el mismo propósito. Agregar su propio sistema personalizado hace que sea más difícil para el ladrón eludir porque la alarma real no es el tipo XYZ popular que se puede bloquear fácilmente.
KalleMP

5

Sí, es posible bloquear sistemas de alarma inalámbricos, probablemente incluso con dispositivos de bricolaje de bajo costo y baja tecnología ("bricolaje de bloqueo de banda ancha"). Hay un par de artículos en línea que informan intentos exitosos, por ejemplo este de Cnet y este de Forbes. También hay una publicación de blog de un productor de tales sistemas. Tanto Frontpoint como SimpliSafe, dos productores de sistemas de alarma inalámbricos, afirman tener algoritmos patentados que distinguen entre la pérdida de señal aleatoria debido a una interferencia no relacionada y un ataque real. (Esta fue una preocupación que tuve en un comentario a una respuesta aquí.) Por supuesto, es imposible verificar esto, excepto realizando una prueba exhaustiva.

Lo que quito de los artículos y algunas otras discusiones en la red es:

  • Sí, es fácil bloquear la señal.
  • Tales ataques son extremadamente raros, hasta el punto de que Frontpoint afirma en el blog que ningún ataque de bloqueo exitoso en sus sistemas ha sido reportado. La mayoría de los robos son delitos de oportunidad no focalizados.
  • El sistema puede o no responder adecuadamente a los ataques de interferencia.
  • Ambos sistemas emiten una alarma a través del teléfono celular, que también es fácil de bloquear, y esta vez el sistema de alarma no puede hacer nada al respecto. Por supuesto, cortar el teléfono fijo también suele ser fácil.

tl; dr: No te preocupes a menos que seas un objetivo de alto perfil.


Buen punto, es posible que la seguridad armada nunca sepa que el panel de alarma ha detectado un bloqueo local porque el enlace remoto también está bloqueado. Esto puede mitigarse en parte siempre con una conexión de datos que también tenga un latido. Los sistemas de SMS generalmente no envían latidos regulares, pueden enviar el estado de la batería diariamente o con menos frecuencia y luego fallar la red y el estado de la alarma cuando ocurre (si no se atasca primero).
KalleMP

2

Si no es posible bloquear el sistema e ingresar , entonces debería ser posible bloquear el sistema e iniciar la alarma . Uno de estos debe ser cierto: si el controlador de alarma no recibe una comunicación significativa, debe decidir qué hacer, que puede ser "nada" o "alarma de algún tipo".

Dependiendo de lo que haga la alarma, tendrás que lidiar con tus vecinos molestos por el ruido o con la policía / seguridad que viene a tu casa. Si tuviera que comprar un sistema así, lo primero que preguntaría sería qué tan difícil es activar una falsa alarma y cuánto me costaría.


1

La mayoría de los sistemas de alarma disponibles en el mercado son una basura obsoleta o insegura por diseño que los vendedores que confían en sus miedos venden con un gran margen de beneficio. Tengo un cuarto de almacenamiento lleno de sistemas y componentes de control de acceso en mi lugar de trabajo y no he visto ninguno decente (terminamos desarrollando el nuestro para nuestros clientes).

No esperaría que ninguno de esos sistemas use encriptación o protección contra interferencias, así que a menos que pueda tener una demostración de esas características en acción, no la compre. Un buen sistema debe usar una buena criptografía para sus comunicaciones, así como ser capaz de detectar interferencias (los dispositivos inalámbricos envían un latido cada X segundos, y si faltan demasiados, suena la alarma).

Al usar nuestro sitio, usted reconoce que ha leído y comprende nuestra Política de Cookies y Política de Privacidad.
Licensed under cc by-sa 3.0 with attribution required.