Print Friendly, PDF & Email

Считается, что безопасность сетей ZigBee обеспечена на высоком уровне за счет использования высконадежного алгоритма шифрования AES-128 и модифицированного алгоритма CCM (называется CCM*) для управления ключами и блоками. Такой механизм шифрования работает сразу на двух уровнях стека протокола — сетевом уровне (NWK) и уровне приложения (APL). 

С учетом того, что спецификация ZigBee допускает различную топологию сетей, то и модель системы безопасности (security model), используемая в сети, тоже может быть различной — централизованной или распределенной. Основная модель — централизованная. Она предполагает назначение специального доверенного центра управления ключками (ZigBee Trust Center). Таким центром может быть назначен любой маршрутизатор сети ZigBee, но обычно эту функцию выполняет сетевой координатор. В функции доверенного центра входит:

  • генерация и хранение ключей для связи устройств в сети,
  • использование хранящихся ключей для первичной конфигурации устройств в сети,
  • управление сервисами безопасности, отвечающими за авторизацию устройств при их включении и исключении из сети.

В противовес централизованной модели безопасности распределенная модель предполагает, что устройства в сети при установлении связи и обмене данными используют собственные ключи и не обращаются ни к какому централизованному сервису.

Многообразие вариантов конфигурации сети порождает определенные сложности при ее первичном развертывании и настроеке. Сама модель безопасности, поддерживаемая ZigBee является вполне проверенной и надежной. То есть правильно настроенная сеть должна обеспечивать высокий уровень безопасности, но на практике именно ошибки конфигурации могут стать причиной незащизенности сети. Относительная сложность реализации всех уровней системы безопасности иногда приводит к ошибкам и в самом коде внутреннего программного обеспечения устройств ZigBee. От этого не застрахованы даже скамые крупные производители, такие как Philips.

В 2017 году на одной из конференций по безопасности была публично продемонстрирована методика взлома ZigBee-лампочек Philips HUE. Хакеры снабдили необходимым оборудованием небольшой дрон и заставили лампы в офисе атакуемой компании включаться и выключаться по своим командам. После этого они продемонстрировали возможность быстрой замены внутреннего ПО этих ламп с тем, чтобы процесс заражения протекал не от дрона к лампе, а непосредственно от лампы к лампе и лавинообразно охватывал все их множество, доступное в радиодиапазоне. 

Описанная «дыра» в системе безопасности на сегодняшний день считается закрытой — Philips уже внесла корректировки в свое программное обеспечение. Но вся эта история говорит о том, что полагаясь на заверения производителей о полной безопасности той или иной технологии, можно оказаться в дураках. И в этом плане устройства ZigBee не дают никакой форы своим конкурентам из лагеря Z-Wave или других технологий.