Está en la página 1de 7

22001133 4466tthh

HaawH
waaiiii IInntteerrnnaattiioonnaall
Coonnffeerreennccee
C oonn S em
Sistema de otoño
Scciieenncceess

Amenazas de seguridad en sistemas habilitados para ZigBee:


evaluación de vulnerabilidades, experimentos prácticos,
Contramedidas y lecciones aprendidas
Niko Vidgren 1, Keijo Haataja 1, José Luis Patiño-Andrés 2, Juan José Ram´ı́rez-Sanchis 2, Pekka Toivanen 1
1 Universidad de Finlandia Oriental, Escuela de Computación, Campus Kuopio

PO Box 1627, FI-70211 Kuopio, Finlandia


2 Escola Tècnica Superior d'Enginyeria, Universidad de Valencia, España

Correo electrónico: nikovidgren@gmail.com , keijo.haataja@uef. fi, {jopan, juanra4}@alumni.uv.es, pekka.toivanen@uef. fi

Resumen también proporciona un control de seguridad mejorado y soporte para redes de malla. [1]
[2]
En este trabajo se proponen dos ataques prácticos contra la seguridad de ZigBee
y este último también se lleva a cabo en nuestro entorno de laboratorio. Los La primera versión de la especificación ZigBee, simplemente llamada como

escenarios de ataque se basan en la utilización de varias vulnerabilidades ZigBee [ 1] (también conocido como ZigBee 2004), fue lanzado en 2004: hoy en día
encontradas en los principales componentes de seguridad de la tecnología ZigBee. El esta versión puede considerarse obsoleta y, por lo tanto, ya no es compatible con los
ataque se basa en sabotear el dispositivo final ZigBee enviando una señal especial nuevos dispositivos ZigBee. La segunda versión de la especificación ZigBee, también
que hace que se despierte constantemente hasta que se agote la batería. El segundo
llamada ZigBee
ataque se basa en explotar el proceso de intercambio de claves en ZigBee cuando se
usa el nivel de seguridad estándar de fi nido por la especificación ZigBee: también [1] (también denominado ZigBee 2006), fue lanzado en 2006: esta versión se usa
demostramos con figuras experimentales que los ataques contra dispositivos cuando la red ZigBee debería ser lo más barata posible. La última versión de la
habilitados para ZigBee se vuelven prácticos al usar nuestro escenario de ataque. especificación ZigBee, ZigBee Pro [ 1] (también conocido como ZigBee 2007), fue
Además, se diseñan contramedidas que hacen que los ataques propuestos no sean lanzado en 2007: esta versión se utiliza cuando el tamaño de la red ZigBee es
prácticos, aunque no eliminen totalmente su peligro potencial.
muy grande y se necesitan funciones de seguridad mejoradas para proteger la
red. A pesar de que IEEE 802.15.4-2003 [2] se actualizó a IEEE 802.15.4-2006
[3] en 2006, las versiones actuales de ZigBee (es decir, ZigBee y ZigBee Pro)
todavía usan IEEE

Yo NTRODUCCIÓN 802.15.4-2003 como base. [1] [2] [3]


El alcance y el propósito principal de ZigBee es la "automatización del hogar",
En los últimos años, el uso de sistemas de comunicación inalámbrica, incluidos sensores y actuadores, como sensores de lluvia / luz / humo, cerraduras y
especialmente las redes de área personal inalámbricas (WPAN), y sus interconexiones ventanas. ZigBee funciona a una frecuencia de 2,4 GHz que admite una velocidad de
a través de redes, ha crecido rápidamente. Zig-Bee es una tecnología de comunicación datos teórica de 250 kbps, a una frecuencia de 915 MHz que admite velocidades de
emergente relativamente nueva capaz de formar WPAN entre diferentes tipos de datos teóricas de 40 kbps y 250 kbps, y a una frecuencia de 868 MHz que admite
dispositivos ad-hoc inalámbricos, como computadoras portátiles, PC, mouse, teclados, velocidades de datos teóricas de 20 kbps, 100 kbps y 250 kbps. ZigBee se basa en la
impresoras, auriculares, teléfonos móviles, dispositivos multimedia y juguetes. técnica Direct Sequence Spread Spectrum (DSSS) y la modulación Offset Quadrature
Phase Shift Keying (O-QPSK). [1]

Dado que las ondas de radiofrecuencia (RF) pueden atravesar obstáculos, los
dispositivos inalámbricos pueden comunicarse sin una línea de visión directa entre Los resultados de este artículo: En este artículo proponemos dos ataques prácticos
ellos. Por lo tanto, la comunicación por RF es más flexible y más fácil de usar que la contra la seguridad de ZigBee y este último también se lleva a cabo en nuestro
comunicación por cable o por infrarrojos, pero también facilita las escuchas. Además, entorno de laboratorio. El ataque se basa en sabotear el ZigBee End-Device (ZED)
es más fácil interrumpir y bloquear la comunicación de RF inalámbrica que la mediante el envío de una señal especial que hace que se despierte constantemente
comunicación por cable. Dado que la comunicación inalámbrica por RF puede sufrir hasta que se agote la batería. El segundo ataque se basa en explotar el proceso de
estas amenazas, se necesitan contramedidas adicionales para protegerse contra ellas. intercambio de claves en ZigBee cuando se usa el nivel de seguridad estándar:
también demostramos con figuras experimentales que los ataques contra dispositivos
habilitados para ZigBee se vuelven prácticos al usar nuestro escenario de ataque.
ZigBee [ 1] es una tecnología para la transferencia de datos inalámbrica de corto Además, se diseñan contramedidas que hacen imprácticos los ataques propuestos,
alcance especialmente diseñada para dispositivos inalámbricos de bajo consumo aunque no eliminan totalmente su peligro potencial. Además, se proponen algunas
que brindan una vida útil de la batería de hasta varios años con una sola batería AA. ideas nuevas que se utilizarán en nuestro futuro trabajo de investigación.
ZigBee se basa en el estándar IEEE 802.15.4-2003 [2]: agrega las capas de red y de
aplicación sobre la capa física (PHY) y la capa de control de acceso al medio (MAC),
que están definidas por IEEE 802.15.4-2003 . ZigBee
El resto del artículo está organizado de la siguiente manera. Sección

11553300--11660055 // 1122 $$ 2266..0000 EE


© 22001122©IIE EE
mi 55113302

re
HACER
OII 1100..11110099 // CS
HIIC H SS
S..22001133..447755
II proporciona una descripción general de la seguridad de ZigBee y describe los ataques los dispositivos de comunicación pueden establecer una relación de confianza entre
de seguridad de ZigBee existentes. Se proponen nuestros ataques prácticos contra la ellos.
seguridad de ZigBee y el último también se demuestra con figuras experimentales en la • La clave de red se transmite sin cifrar por aire cuando se usa el nivel de
Sección III. En la sección IV se diseñan contramedidas para estos ataques. Finalmente, seguridad estándar y, por lo tanto, esta es una vulnerabilidad grave para la
la Sección V concluye el trabajo y esboza el trabajo futuro. seguridad de las redes habilitadas para ZigBee, lo que lleva a la conclusión de
que el nivel de seguridad estándar no se puede recomendar para la seguridad
crítica. sistemas. Sin embargo, es posible preinstalar manualmente las claves
de red en cada dispositivo legítimo de la red habilitada para ZigBee, pero esto
II. Z YO G segundo EE S SEGURIDAD segundo ASICS Y mi XISTING UN TTACKS
es claramente un compromiso entre usabilidad y seguridad, al menos cuando

Los cuatro conceptos principales de seguridad de ZigBee son: [1] [4] [5] el tamaño de la red es grande: por lo tanto, el Es probable que el
administrador de la red opte por opciones menos seguras pero más
1) Nivel de seguridad: ZigBee admite dos tipos de seguridad diferentes
utilizables.
niveles: Alta seguridad ( también conocido como Seguridad comercial) y Seguridad
estándar ( también conocido como
Seguridad residencial). Las diferencias entre estos niveles de seguridad se encuentran Repetir ataques [ 6] [7] se puede prevenir en ZigBee usando un contador de
principalmente en la administración y distribución de claves. tramas de 32 bits. El contador de tramas es un valor que los dispositivos de
comunicación actualizan constantemente cada vez que se recibe una nueva trama:
2) Centro de confianza (TC): Uno de los dispositivos en un ZigBee- por tanto, la trama se descartará si el valor del contador de tramas es menor que el
La red habilitada, el TC, es responsable de la gestión de seguridad. El valor actual en la memoria del destinatario. El contador de tramas se restablece a
TC proporciona un mecanismo de seguridad que utiliza tres tipos de cero cada vez que se actualiza la clave de red. En teoría, esta es una forma
llaves de seguridad: clave de red, eficiente de prevenir ataques de Replay, pero en la práctica existe un problema que
la llave maestra, y el clave de enlace. Además, el TC es responsable de surge del hecho de que la especificación ZigBee [1] no define cuándo el TC tiene
seleccionar el nivel de seguridad apropiado y de la gestión de claves. Todos los que actualizar la clave de red: por lo tanto, se deja a la discreción del administrador
dispositivos ZigBee comparten la clave de red común, mientras que dos de red habilitado para ZigBee para de fi nirlo. Si la clave de red no se actualiza a
dispositivos ZigBee pueden compartir la clave de enlace. La clave de enlace se tiempo, dará lugar a un punto muerto en la red tan pronto como el contador de
deriva de la clave maestra, que es la base para la seguridad a largo plazo entre tramas alcance su valor máximo. [1] [6] [7]
dos dispositivos ZigBee.

3) Autenticación y cifrado de datos: Los datos están encriptados


Existen algunas amenazas de seguridad contra los sistemas habilitados para
utilizando el estándar de cifrado avanzado de 128 bits (AES) con el modo
ZigBee, como escuchas clandestinas, decodificación de paquetes y manipulación /
CCM (CCM = CBC-MAC = contador con código de autenticación de
inyección de datos, que pueden ser explotadas por un atacante que utiliza un
mensajes de cadena de bloques de cifrado) que permite la autenticación y el
hardware y software especiales desarrollados especialmente con fines de ataque.
cifrado de datos, formando así el modo de seguridad compatible con los
El atacante puede usar un dispositivo barato de $ 40, el AVR RZ Raven USB (bus
estándares federales de procesamiento de información (FIPS) llamado AES-CCM.
serie universal) Stick (RZUSB) [ 8], para realizar varios ataques. El RZUSB consta
El modo CCM es un modo de funcionamiento solo para cifrados de bloques
del microcontrolador AT90USB1287 con interfaz USB de velocidad completa
criptográficos de 128 bits. Combina el modo contador con la autenticación
integrada, el AT86RF230
CBC-MAC y utiliza la misma clave de cifrado para ambos modos. ZigBee
usa una versión ligeramente modificada de CCM llamada CCM *, que brinda
Transceptor 802.15.4 con antena de placa de circuito impreso (PCB) en
más fl exibilidad que la CCM estándar: CCM * permite usar autenticación o
miniatura, cuatro diodos emisores de luz (LED) y una interfaz de memoria
encriptación, mientras que ambas son siempre necesarias en CCM.
externa. Además, un entorno de desarrollo integrado (IDE) basado en Colección
de compiladores GNU
(GCC) está disponible gratuitamente para el desarrollo de software. [8]

El software predeterminado de RZUSB se puede usar directamente para rastrear el


4) Integridad y actualidad de los datos: Varias seguridades diferentes
tráfico de ZigBee y actuar como un Coordinador de Red de Área Personal (PAN) de
Se utilizan claves y métodos de seguridad para garantizar la integridad y
ZigBee o un ZED. Si el atacante usa dos dispositivos RZUSB simultáneamente, el rastreo
actualidad de los datos. los Código de integridad del mensaje (MIC) se puede
y la modificación / inyección de paquetes se pueden realizar al mismo tiempo. Esto
utilizar para asegurarse de que los datos no se hayan alterado en tránsito
requiere que el segundo dispositivo RZUSB utilice un fi rmware modificado llamado
(consulte la Figura 1). ZigBee admite longitudes de MIC de 16, 32, 64 y 128
bits. El MIC se genera utilizando el protocolo CCM *.
Asesino de abejas que admite la modificación e inyección de paquetes. los
Paquete de software KillerBee [ 8] consta de esta versión mod del software RZUSB,
La gestión de claves es una parte importante de cualquier especificación de
así como algunas herramientas para realizar ataques contra la seguridad de
seguridad. Las claves de seguridad se pueden distribuir en redes habilitadas para
ZigBee. Es un paquete de software de libre acceso desarrollado utilizando el
ZigBee, ya sea como transmisiones por aire o preinstalándolas en los dispositivos.
lenguaje de programación Python [8]. Además, dado que KillerBee es un marco
Según el nivel de seguridad, existen diferencias en la distribución de claves:
abierto, lanzado bajo la licencia Berkeley Software Distribution (BSD), se espera
que se expanda en un futuro cercano y, por lo tanto, el rastreo y la piratería de
• La clave de red siempre se transmite encriptada por aire cuando se usa el ZigBee pronto se volverán más efectivos y revelarán muchas vulnerabilidades
nivel de seguridad alta, porque su distribución está protegida usando la previamente desconocidas.
clave maestra y, por lo tanto, la

55113313
Fig. 1: Asegurando la integridad y frescura de los datos usando el MIC. [5]

Los ZED, como los sensores y actuadores, a menudo funcionan con baterías y tienen un periodos de inactividad y despertarse solo Ocasionalmente para transferir datos, lo que

ciclo de trabajo muy bajo (es decir, una relación entre el tiempo de radio activo en ahorra la vida útil de la batería. Esta acción de activación debería ocurrir a intervalos

comparación con el período de silencio). Estas redes tienen intervalos de activación irregulares, porque entonces es más difícil para los atacantes adivinar la hora exacta en

predeterminados para ahorrar batería, pero también abren nuevas puertas para ataques que se realizan las transferencias de datos. Además, la característica despertar-en-radio,

prácticos de denegación de servicio (DoS). En un ataque DoS, un atacante interrumpe disponible de ciertos proveedores de chips, debe usarse cuando sea posible, ya que

repetidamente el medio tanto durante el Período de acceso a disputas (CAP) como durante el hace más difícil para un atacante adivinar el período de actividad de la red.

Período libre de disputas (CFP). De esta manera, un dispositivo víctima puede colocarse en
un bucle de retransmisión sin fin, lo que en última instancia conduce a un agotamiento de la
batería de un dispositivo víctima o al menos reduce en gran medida su vida útil. [9] [10] Cuando una nonce (número usado una vez) se usa como parte del AES-CCM *. Cifrar
el mismo texto sin formato dos veces resultará en dos textos cifrados diferentes, porque
el nonce será diferente incluso si se reutiliza la misma clave de seguridad. Esta
La red ZigBee es vulnerable al ataque DoS si no se verifica la integridad propiedad se conoce como Seguridad semántica.
del mensaje, incluso si los mensajes comunicados están encriptados. El
ataque DoS funciona de la siguiente manera: [5] El ataque que funciona contra la seguridad de ZigBee y Ultra-Wideband (UWB)
se llama Ataque Same-Nonce. Si, por alguna razón, la Lista de control de acceso
1) El atacante redacta un mensaje que incluye un contenido aleatorio como (ACL) proporciona el mismo nonce y la misma clave de seguridad para dos
carga útil cifrada (sin conocer la clave de seguridad) y establece el contador mensajes consecutivos, un fisgón puede recuperar información parcial sobre los
de tramas al valor máximo. Vale la pena señalar que el contador de textos sin formato. En el ataque, el fisgón se asegura de que el nonce y la clave de
fotogramas se utiliza para establecer un alta marca de agua para el contador seguridad que se utilizan para generar dos textos cifrados sean los mismos.
de tramas asociado con el autor autorizado de la trama. Después de eso, el que escucha a escondidas sabe que el XOR de estos dos
textos cifrados será el mismo que el XOR de sus correspondientes textos sin
2) El atacante envía el mensaje al dispositivo víctima. formato. [5]
3) El dispositivo víctima descifra la carga útil en un texto plano aleatorio, que no tiene
ningún significado para la siguiente capa de protocolo superior. El ataque Same-Nonce se puede realizar con éxito, por ejemplo, provocando un
corte de energía que dé como resultado una ACL clara. Si se desconocen los
4) Dado que el atacante ya ha configurado alta marca de agua de últimos estados nonce después de la falla de energía, el sistema restablece los
el contador de tramas al valor máximo, cualquier trama legítima que llegue estados nonce al valor predeterminado. Esta acción aumenta la posibilidad de
después del ataque DoS será automáticamente rechazada por el reutilizar el mismo nonce con una clave de seguridad que se ha utilizado antes del
dispositivo víctima, porque el valor del contador de tramas del mensaje corte de energía. Por lo tanto, el sistema se vuelve vulnerable al ataque
recibido será menor que el alta marca de agua establecido durante el Same-Nonce. [5] [12]
ataque DoS. [5] [11]
Dado que el sistema se vuelve vulnerable al ataque Same-Nonce después de una

La especificación ZigBee permite aplicar seguridad (autenticación y cifrado) falla de energía que resulta en una ACL clara, una contramedida simple y práctica es

para todos los marcos ZigBee, incluido el uso de MIC. De esta forma, se puede almacenar los estados de nonce en una memoria no volátil (NVM) y recuperarlos

prevenir el ataque DoS. Además, los ZED pueden operar en modo sin baliza después de cada falla de energía. Esto es exactamente lo que propone la

donde el ZED sondea activamente al Coordinador de la red para verificar si hay especificación ZigBee y, por lo tanto, el ataque se puede prevenir fácilmente en

datos disponibles. Los ZED aún pueden entrar en "sueño profundo" durante sistemas habilitados para ZigBee. [1]

55113324
Todas las amenazas contra la seguridad de ZigBee no solo se centran en a otro dispositivo, se debe tener en cuenta la energía total requerida para la
interferir, sabotear o manipular los datos en sí: de hecho, un ataque físico es transmisión exitosa de datos en lugar del consumo instantáneo de energía.
posible contra las redes habilitadas para ZigBee y debe tenerse en cuenta al los goodput (rendimiento a nivel de aplicación) se define como el número de
formar y administrar una red. Dado que ZigBee se utiliza a menudo en bits útiles transmitidos por segundo, excluyendo la sobrecarga del paquete y
aplicaciones cada vez más importantes, como el control de la infraestructura las retransmisiones.
de sistemas críticos en un edificio comercial, planta industrial, red de servicios
públicos o un sistema de seguridad del hogar, es muy importante diseñar la
Dependiendo del escenario de la aplicación, el ZED puede pasar la mayor parte del
red habilitada para ZigBee de tal manera que los dispositivos también estén
tiempo en modo de suspensión o puede despertarse con frecuencia cuando sea necesario.
protegidos de ataques físicos. Esto significa, por ejemplo, colocar los
El consumo de energía durante el período de calentamiento puede ser bajo, pero si el
dispositivos en lugares de difícil acceso y protegerlos con algún tipo de
tiempo de inicio del circuito es muy largo, el consumo de energía durante el período de
vigilancia (por ejemplo, utilizando un sistema de detección y prevención de
activación puede disminuir notablemente la duración de la batería de un dispositivo. La
intrusiones).
Figura 2 ilustra un consumo de energía promedio durante la parte de activación del ciclo de
trabajo cuando se reciben 24 bytes de datos.

Si un atacante es capaz de robar un dispositivo ZigBee, es posible extraer sus


datos e incluso las claves de seguridad almacenadas: esto ya ha sido demostrado La duración de la batería de hasta varios años es posible en los sistemas
por Travis Goodspeed [13] en su proyecto GoodFET [14]. Sin embargo, el ataque habilitados para ZigBee debido a los modos de ahorro de energía y los parámetros
solo funciona con chips ZigBee de ciertos proveedores. Es importante que exista de red optimizados para la batería, como una selección de intervalos de balizas,
una especie de sistema automático para detectar dispositivos faltantes o que se ranuras de tiempo garantizadas y varias opciones de habilitación / deshabilitación.
realicen verificaciones periódicas. En caso de que falte un dispositivo, las claves Consideremos una aplicación de seguridad típica de ZigBee, un sensor de puerta con
de seguridad deben actualizarse de inmediato para evitar el uso no autorizado de interruptor de lengüeta magnético: el sensor en sí no consume casi nada de energía.
toda la red habilitada para ZigBee. El sensor está diseñado para tener un "latido" a intervalos de un minuto para
comprobar si se ha producido un evento o no: en el caso de un evento, el sensor
envía inmediatamente un mensaje. Si asumimos docenas de eventos por día, el
sensor aún puede funcionar durante toda la vida útil de una batería AAA alcalina. Por

III. DE OVEL UN TTACKS lo tanto, dicha configuración permite fácilmente varias tareas remotas, como
actualizaciones de parámetros de sensores y cambios de intervalo de informes,
Esta sección propone dos ataques prácticos contra la seguridad de ZigBee: un Ataque
de sabotaje de dispositivo final ZigBee ( ver la Sección III-A) y un Ataque de rastreo de
claves de red ZigBee ( consulte la Sección III-B). Ambos ataques se basan en la utilización
de varias vulnerabilidades encontradas en los principales componentes de seguridad de la
tecnología ZigBee. El segundo ataque también se lleva a cabo en nuestro entorno de Los ZED dependen de un padre (un enrutador o un coordinador) para permanecer despiertos

laboratorio para demostrar con figuras experimentales que los ataques contra dispositivos y recibir paquetes de datos. Cuando un ZED se despierta de un modo de suspensión, envía un

habilitados para ZigBee se vuelven prácticos utilizando nuestro escenario de ataque. mensaje (solicitud de encuesta) a su padre preguntando si hay datos disponibles: al recibir la

solicitud de encuesta, el padre envía una respuesta a la solicitud de encuesta, así como a la

datos almacenados en búfer (si los hay) de la ZED correspondiente. En caso de que no haya

datos almacenados en el búfer, el ZED puede volver al modo de suspensión.

A. Ataque de sabotaje de dispositivo final ZigBee

ZigBee utiliza diferentes tipos de sensores / actuadores, como cerraduras y Llamamos a nuestro ataque primer ataque como Ataque de sabotaje de dispositivo final

sensores de luz, como ZED. Dichos dispositivos no están conectados a la red ZigBee. Nuestro ataque funciona de la siguiente manera:

eléctrica, ya que pasan ahora de su tiempo en un modo de sueño, lo que reduce en


gran medida el consumo de energía. 1) Un atacante se hace pasar por el enrutador ZigBee (ZR) o el coordinador
ZigBee (ZC) del sistema habilitado para ZigBee para abusar de las
El consumo máximo de energía durante el modo activo solicitudes de sondeo de ZED legítimos.
y la cantidad de pérdida de energía durante el modo de suspensión son buenos 2) Dado que la tasa de sondeo predeterminada de los ZED es de 100 ms, enviarán

ejemplos de rendimiento a nivel de hardware que afectan directamente la duración solicitudes de sondeo cada 100 ms a su padre (el dispositivo atacante). El

de la batería. No es solo una función del rendimiento a nivel de hardware de cada dispositivo atacante envía respuestas de difusión o multidifusión a todas las

nodo, sino que también depende de la eficiencia operativa de la red. Por ejemplo, el solicitudes de sondeo de ZED legítimos, manteniéndolos despiertos todo el

número de operaciones que un dispositivo necesita realizar cuando establece tiempo.

enlaces de comunicación con otros nodos de la red se puede reducir simplificando 3) Dado que los ZED permanecen despiertos todo el tiempo, continuarán enviando

el protocolo de red en sí. La selección del mecanismo de enrutamiento y el método solicitudes de sondeo cada 100 ms al dispositivo atacante para verificar los datos

de cálculo del costo del enlace pueden tener un gran impacto en la eficiencia almacenados en búfer.

operativa de una red. 4) Basado en la tasa de sondeo predeterminada (100 ms) y la fuga de energía durante cada

despertar (ver Figura 2), el Atacante puede causar fallas de energía a los sensores /

actuadores ZigBee y así usar nuestro ataque para aperturas no autorizadas de, por

La especificación ZigBee permite a los instaladores de redes seleccionar cualquier ejemplo , Cerraduras de puertas de casas habilitadas para ZigBee, ventanas,

método de cálculo de costo de enlace que consideren adecuado para sus aplicaciones. cerraduras de puertas de automóviles y sensores de movimiento.

Cuando un dispositivo intenta transmitir datos

55113335
Fig. 2: Un consumo de energía promedio durante la parte de activación del ciclo de trabajo cuando se reciben 24 bytes de datos. [15]

B. Ataque de rastreo de claves de red ZigBee


El experimento se llevó a cabo utilizando una pequeña red habilitada para ZigBee que
Existe una vulnerabilidad grave en el transporte de la clave de red de
constaba de solo dos dispositivos: el ZED y el ZC. El único propósito de estos dos
ZigBee cuando se usa el nivel de seguridad estándar: si la clave de red no
dispositivos era comunicarse en la red habilitada para ZigBee utilizando el nivel de
está preinstalada en los dispositivos legítimos de la red habilitada para
seguridad estándar.
ZigBee que está usando el nivel de seguridad estándar, el TC envía el
Nuestro ataque funciona de la siguiente manera:
clave de red actual sin cifrar por aire a los dispositivos cuando quieren
1) El tráfico aéreo de c de la red se capturó con el dongle USB CC2531 de
unirse a la red. Por lo tanto, un atacante puede interceptar la clave de red
Texas Instruments [16] utilizando el software Packet Sniffer del
y usarla para espiar y atacar la red habilitada para ZigBee comprometida.
protocolo SmartRF de Texas Instruments [17] que está disponible en
el sitio web de Texas Instruments [17] .

Llamamos a nuestro segundo ataque como Ataque ZigBee Network Key Snif ataque.
2) Los datos capturados se convirtieron del formato PSD de Texas
Abusa de la vulnerabilidad grave mencionada anteriormente en el transporte de claves
Instruments (Packet Sniffer Data) al formato PCAP (Packet Capture)
de red de ZigBee cuando la red de destino está utilizando el nivel de seguridad
para que KillerBee [8] pueda entenderlos.
estándar. El ataque se llevó a cabo en nuestro entorno de laboratorio para demostrar
con figuras experimentales que los ataques contra dispositivos habilitados para ZigBee
3) La clave de red se analizó desde el archivo PCAP utilizando la herramienta zbdsniff
se vuelven prácticos utilizando nuestro escenario de ataque. Además, queremos
de KillerBee [8]: es básicamente un analizador que busca los marcos de
generar un debate sobre esta grave vulnerabilidad proponiendo que el nivel de seguridad
comando de transporte de claves de la subcapa de soporte de aplicaciones
estándar debe eliminarse por completo de la especificación ZigBee.
(APS) de los datos capturados, verifica que el tipo de clave sea 0x01 (es decir, la
clave de red) y encuentra la clave de red.

Nuestro ataque se puede realizar sin un gran conocimiento de la tecnología


ZigBee utilizando herramientas de software gratuitas y fácilmente disponibles y La Figura 3 ilustra el resultado de un ataque exitoso: de hecho, nuestro experimento

hardware ZigBee barato, lo que hace que nuestro ataque sea muy práctico y práctico mostró que el nivel de seguridad estándar proporciona un nivel de seguridad

peligroso. Nuestro laboratorio práctico insuficiente y, por lo tanto, no debería usarse en ningún sistema habilitado para ZigBee
de seguridad crítica.

55113346
Fig. 3: El resultado de un ataque exitoso.

IV. C MEDIDAS ANTERIORES El ataque se basa en sabotear el dispositivo final ZigBee enviando una señal
especial que hace que se despierte constantemente hasta que se agote la
Las especificaciones de seguridad de ZigBee han pasado por una serie de revisiones por
batería. El segundo ataque se basa en explotar el proceso de intercambio
parte de expertos, y las versiones publicadas generalmente hacen un buen trabajo para mejorar
de claves en ZigBee cuando se usa el nivel de seguridad estándar definido
la seguridad de los sistemas habilitados para ZigBee. Sin embargo, todavía son posibles algunos
por la especificación ZigBee: también demostramos con figuras
ataques contra la seguridad de ZigBee, como muestra claramente nuestro artículo.
experimentales que los ataques contra dispositivos habilitados para ZigBee
son prácticos utilizando nuestro escenario de ataque. Además, se idearon
En esta sección se diseñan contramedidas que hacen que los ataques propuestos
contramedidas que tornan impracticables los ataques propuestos, aunque
no sean prácticos aunque no eliminan totalmente su peligro potencial:
sin eliminar totalmente su peligro potencial. Las contramedidas propuestas
son muy simples y económicas de implementar: estos atributos también
• Contra el ataque de sabotaje del dispositivo final ZigBee: Vale la pena atraerán a los fabricantes de dispositivos ZigBee.
señalar que el ataque de sabotaje de dispositivos finales de ZigBee durará
solo hasta que el administrador de la red note el error y reemplace las
baterías. Una contramedida práctica es usar un sistema de alerta remota Es difícil crear un protocolo que se adapte a todos los tipos posibles de
para advertir sobre fallas de energía de los dispositivos ZigBee, pero este dispositivos inalámbricos, ya que es probable que la seguridad del protocolo esté
enfoque requiere un rol activo de administrador de red. Otra contramedida limitada por las capacidades del tipo de dispositivo menos potente o menos
práctica, que no requiere mantenimiento y acciones continuas del seguro. La mayoría de los ataques contra la seguridad de ZigBee se basan
administrador de la red, es configurar los ZED legítimos en un modo de exactamente en este problema.
suspensión cíclico que permite que los módulos se activen periódicamente
para verificar los datos. Los ZED legítimos se pueden configurar para dormir Los problemas que queremos investigar en nuestro futuro trabajo de investigación
durante un tiempo predeterminado mediante el Periodo de sueño parámetro. están relacionados con los siguientes problemas:
Después de que expire el tiempo predeterminado, los ZED se activarán
1) Un ataque físico debe tomarse en serio, porque existen experimentos
para verificar los datos. Si se reciben datos, el módulo iniciará el Tiempo
prácticos sobre cómo extraer claves de seguridad de los dispositivos
antes de dormir
ZigBee [13] [14]. Supongamos un ejemplo de la vida real de un hotel
que usa ZigBee para monitorear cajas de seguridad, mejorar la
eficiencia energética o abrir puertas de habitaciones de hotel [18] [19]
temporizador y permanezca despierto hasta que expire el temporizador. De esta
[20]. Un hotel así puede contener miles de dispositivos ZigBee y, por
manera, la red está protegida de nuestro ataque de sabotaje de dispositivo final
lo tanto, necesita un buen plan para administrarlos todos. Queremos
ZigBee, porque los ZED reanudarán el sueño cuando el Tiempo antes de dormir el
investigar cómo se puede hacer esto en la práctica, especialmente en
temporizador expira.
una situación en la que uno o varios de los dispositivos ZigBee son
• Contra el ataque de ZigBee Network Key Snif: La contramedida más obvia
robados por un cliente del hotel o un atacante. Además, queremos
contra este ataque es preinstalar la clave de red cuando se usa el nivel de
investigar más a fondo los chips ZigBee de diferentes proveedores
seguridad estándar, pero desafortunadamente es una clara compensación
para comparar cómo se almacenan físicamente las claves de
entre usabilidad y seguridad al menos cuando el tamaño de la red es
seguridad.
grande. Por lo tanto, la mejor opción es usar el nivel de seguridad alta en
sistemas habilitados para ZigBee de seguridad crítica, porque entonces la
clave de red nunca se transporta sin cifrar por aire.
2) ZigBee es una tecnología inalámbrica relativamente nueva y, por lo tanto, es
probable que se encuentren nuevos ataques contra ella. Queremos
investigar más a fondo las debilidades de seguridad de ZigBee y proponer
contramedidas contra los ataques descubiertos.
V. C ONCLUSIÓN Y F UTURE W ORK

Se propusieron dos ataques prácticos contra la seguridad de ZigBee y el 3) Los problemas relacionados con la experiencia del usuario de ZigBee (facilidad

último también se llevó a cabo en nuestro entorno de laboratorio. Los de uso) se han vuelto cada vez más importantes en los últimos años. Por lo

escenarios de ataque se basan en la utilización de varias vulnerabilidades tanto, queremos investigar cómo la experiencia mejorada del usuario afectará

encontradas en los principales componentes de seguridad de la tecnología la seguridad de ZigBee en varios escenarios, incluidos los aspectos sociales.

ZigBee. El primero

55113357
y aceptación del usuario / Hábitos en la gestión de la seguridad. Además, [13] T. Goodspeed, " Extraer claves de chips Zigbee de segunda generación, " Black Hat
USA 2009, Las Vegas, EE. UU., 2009. [En línea]. Disponible
queremos diseñar las mejores prácticas en función del análisis de riesgo
http://www.blackhat.com/presentations/bh-usa-09/
dentro de cada escenario. GOODSPEED / BHUSA09-Goodspeed-ZigbeeChips-PAPER.pdf.
4) Dado que la especificación ZigBee deja mucha libertad al [Consultado el sept. 6, 2012].
[14] Proyecto GoodFET. [En línea]. Disponible en: http: //goodfet.sourceforge. red. [Consultado el
implementador en muchos casos, queremos investigar y comparar las
sept. 6, 2012].
pilas de protocolos ZigBee de diferentes proveedores para ver cómo [15] C. Misal, Análisis del consumo de energía de un dispositivo final en una red de malla
algunos de los aspectos se han implementado en la práctica. El Zigbee, Tesis de Maestría, Universidad de Carolina del Norte, Charlotte, Carolina del
Norte, EE. UU., 2007.
proceso de actualización de la clave de red es un buen ejemplo de
[dieciséis]Texas Instruments, CC2531 USB Hardware - Guía del usuario. [En línea]. Disponible:
esta responsabilidad de impulso: no está de fi nido en la http://www.ti.com/lit/ug/swru221a/swru221a.pdf. [Consultado el sept. 6, 2012].
especificación ZigBee y si falta un protocolo de actualización de clave
[17] Texas Instruments, Sniffer de paquetes de protocolo SmartRF. [En línea]. Disponible:
de red adecuado en la implementación, dará lugar a un punto muerto
http://www.ti.com/tool/packet-sniffer. [Consultado el sept.
tan pronto como el contador de tramas alcanza su valor máximo. 6, 2012].
[18] T. Buley, Mi hombre, ZigBee. [ En línea]. Disponible: http: // www.
forbes.com/2009/01/11/zigbee-mirage-ces-tech-personal-cz tb 0112zigbee.html.
[Consultado el sept. 6, 2012].
5) Queremos ampliar nuestro trabajo de investigación para cubrir también las [19] Telegesis Ltd., estudio de caso de ZigBee, Hotech Edge Ltd.
técnicas de huellas dactilares de RF [21], [22], [23], [24], porque creemos que Redes de seguridad en cajas fuertes con ZigBee! [ En línea]. Disponible:
http://www.telegesis.com/downloads/general/Hotech%20Edge%20success%
el uso de huellas dactilares de RF podría ser el futuro de las comunicaciones
20story.pdf. [Consultado el sept. 6, 2012].
ZigBee seguras. [20] Hombre Corporación, ZigBee Barras Hotel Energía
Costos por arriba a 40 Por ciento. [En línea]. Disponible:
http://www.thefreelibrary.com/ZigBee+slashes+hotel+energy+ cuesta + en + hasta + hasta +
Expresiones de gratitud 40 + por ciento.-a0154056797. [Consultado el sept. 6, 2012].

Este trabajo de investigación fue financiado por el proyecto Artemis de la [21] S. Pasanen, K. Haataja, N. Päivinen y P. Toivanen, " Nueva solución eficiente de
Unión Europea Design, Monitoring, and Operation of Adaptive Networked seguridad basada en huellas dactilares de RF para emparejamiento simple seguro por
Bluetooth, " en Actas de la 43a Conferencia Internacional de Ciencias de Sistemas de
Embedded Systems (DEMANES).
Hawai de IEEE (HICSS), Koloa, Kauai, Hawaii, enero. 5-8, 2010

R EFECTOS [22] K. Haataja, Amenazas de seguridad y contramedidas en sistemas habilitados para Bluetooth, Doctor.
Diss., Universidad de Kuopio, Departamento de Ciencias de la Computación, Feb. 6, 2009
[1] ZigBee Alliance, ZigBee Speci fi cations: ZigBee y ZigBee Pro. [En línea]. Disponible
en: http://www.zigbee.org. [Consultado el sept. 6, 2012]. [23] M. Barbeau, J. Hall y E. Kranakis, " Detectar ataques de suplantación de identidad en futuras
redes móviles e inalámbricas, " Notas de conferencias en Ciencias de la Computación, vol.
[2] IEEE, IEEE 802.15.4-2003 Speci fi cation. [En línea]. Disponible en 4074, pág. 80–95, Springer-Verlag, 2006.
http://standards.ieee.org/getieee802/download/802.15.4-2003.pdf. [Consultado el sept. [24] O. Ureten y N. Serinken, " Seguridad inalámbrica a través de huellas dactilares RF, "
6, 2012]. Revista Canadiense de Ingeniería Eléctrica e Informática, vol. 32, núm. 1, pág.
[3] IEEE, IEEE 802.15.4-2006 Speci fi cation. [En línea]. Disponible en 27–33, 2007.
http://standards.ieee.org/getieee802/download/802.15.4-2006.pdf. [Consultado el sept.
6, 2012].
[4] I. Pérez-González, Mi ancho de banda es más amplio que el tuyo:
Ultra-Wideband, Wireless USB y WiNET en Linux. [En línea]. Disponible:
http://ols.fedoraproject.org/OLS/Reprints-2007/ Perez-gonzalez-Reprint.pdf.
[Consultado el sept. 6, 2012].
[5] S. Farahani, Transceptores y redes inalámbricas ZigBee, Newnes, Elsevier, Burlington,
Estados Unidos, 2008.
[6] C. Alcaraz y J. Lopez, " Un análisis de seguridad para redes de malla de sensores
inalámbricas en sistemas altamente críticos, " Transacciones IEEE sobre sistemas,
hombre y cibernética, Parte C - Aplicaciones y revisiones, Vol. 40, no. 4, julio de 2010.

[7] C. Karlof y D. Wagner, " Enrutamiento seguro en redes de sensores inalámbricos:


ataques y contramedidas, " Redes ad hoc de Elsevier, Vol. 1, pág. 293–315, 2003.

[8] J. Wright, KillerBee: Practical ZigBee Exploitation Frame- trabajo o " La piratería
inalámbrica y el mundo cinético ”. [ En línea]. Disponible:
http://www.willhackforsushi.com/presentations/ toorcon11-wright.pdf.
[Consultado el sept. 6, 2012].
[9] R. Rodrigues da Silva Severino, Sobre el uso de IEEE 802.15.4 / Zig-Bee para aplicaciones
de redes de sensores inalámbricos sensibles al tiempo. [En línea]. Disponible en:
http://www.cooperating-objects.eu/ fi leadmin / disemination / 2009-thesis-award /
severino.pdf. [Consultado el sept. 6, 2012].

[10] I. Ramachandran, A. Das y S. Roy, Análisis del período de acceso a contenido


de IEEE 802.15.4 MAC. [En línea]. Disponible en:
http://www.ee.washington.edu/research/funlab/Publications/ 2006 / CAP 802 15
4 Analysis.pdf. [Consultado el sept. 6, 2012].
[11] N. Sastry y D. Wagner, " Consideraciones de seguridad para IEEE
Redes 802.15.4, " en Actas del tercer taller de ACM sobre seguridad inalámbrica,
Filadelfia, EE. UU., 2004, págs. 32–42.
[12] R. Housley, RFC 5084: uso de cifrado autenticado AES-CCM y AES-GCM en
la sintaxis de mensajes criptográficos (CMS). [En línea]. Disponible:
http://www.rfc-archive.org/getrfc. php? rfc = 5084. [Consultado el sept. 6,
2012].

55113368

También podría gustarte