Smart Home

Smart lock: come sceglierle mettendo al primo posto la sicurezza

Quali sono le principali vulnerabilità di un sistema che fa uso di serrature intelligenti? Tutti i consigli per difendersi dagli attacchi hacker. Inoltre, una panoramica dei principali modelli in commercio.

Pubblicato il 04 Feb 2020

smart-home-internet-150917171104

Esaminiamo il fattore sicurezza delle smart lock e offriamo una panoramica dei principali modelli in commercio, dopo l’articolo introduttivo alla tecnologia delle “serrature intelligenti”, .

Diciamo subito che nella scelta di una serratura intelligente la sicurezza non è un optional ma un passo di riconsiderazione doveroso: se il budget, la tecnologia e i vantaggi in generali ci convincono, ma la sicurezza informatica lascia a desiderare, allora sarà bene abbandonare il modello prescelto e considerarne un altro. Innanzitutto dobbiamo considerare la sicurezza “ereditata”. Con questa intendiamo il fatto che il cilindro già installato sulla porta utilizzare la vecchia chiave e rimanendo identicamente funzionale, non vedrà alterate le caratteristiche di sicurezza della serratura originale, che dunque dovrà essere stato precedentemente scelto come nativamente sicuro.

Il comando attraverso strumenti mobili come lo smartphone è coperto dalla sicurezza antifurto di cui parliamo più avanti nello stesso articolo, che in caso di sottrazione si comporta come una normale procedura di “annullamento” e “revoca” a distanza di tutti i diritti di accesso in pochi secondi.

Uno smartphone con batteria scarica si sostituisce facilmente con un tesserino numerico con codice o con tastierino codificato o con telecomando codificato (nel caso della serratura ZigBee o Bluetooth). Inoltre alcune serrature lasciano libera l’introduzione della chiave che ne abilita ugualmente l’apertura con il metodo tradizionale, in caso di emergenza. Questo conferisce la possibilità di apertura anche in caso di personale o famigliari che non possono usare lo smartphone per legge (minorenni o bambini) o per condizioni particolari.

Quando utilizzata attraverso uno smartphone o un tesserino codificato, la smart lock (Nuki SmartLock) può essere installata dall’interno e dunque non offrire ad osservatori esterni alcuna sensazione di automazione e senza destare alcun sospetto a chi fosse malintenzionato e volesse studiare un metodo di ingresso effrattivo.

Tra tutti i dispositivi di IoT (Internet of Things) dedicati alla casa o agli ambienti in generale e in particolare a quelli soggetti a permesso di accesso, tornelli, porte automatiche, lobby o concierge o reception virtuali, le smart lock sono per vocazione l’anello più importante della catena e vengono testate attraverso Vulnerability Assessment e Test di Effrazione Cyber per proteggerle via software oltreché fisicamente, da attacchi indesiderati. Purtroppo la letteratura sull’argomento e il sensazionalismo dei film, non aiuta a comprendere quanto questi prodotti vengano continuamente testati. Il fatto che detti test vengano fatti in ambienti “sterilizzati” dalla realtà quotidiana, non devo togliere credibilità ai giudizi di esperti indipendenti in materia di sicurezza ed istituti di ricerca che forniscono pubblicamente informazioni affidabili, come ad esempio l’istituto AV-Test o Avira, che sono specializzati in sicurezza informatica. Questi spesso pubblicano i loro rapporti di prova sui loro blog; i siti web dei produttori di smart lock di solito elencano queste certificazioni di prova.

Anche sulle smart lock gli esperti di sicurezza possono condurre dei test penetrativi, anche distruttivi, che hanno portato spesso a eludere la maggior parte degli smart lock presenti sul mercato. In un test risalente al 2017 in America, solo 4 su 16 modelli resistettero agli attacchi, e un altro test condotto dall’indipendente AV Test Computer Security nel 2017 confermò che la maggior parte delle Smart Lock Europee garantiscono un’ottima sicurezza (solo il modello austriaco Nuki ottenne un rating eccellente in tutte le aree testate: secondo l’istituto sussisterebbe, per un totale di 5 dei 6 modelli testati, tutt‘al più solo una vulnerabilità, e del tutto teorica).

È per questo che su questi dispositivi occorre volgere più attenzione e budget proprio come accade nel mondo fisico con le serrature e le blindature e le loro evoluzioni, considerando che, con alcuni modelli economici, è era possibile addirittura la lettura delle password, azione che per altri modelli impone attrezzature, costi e tempi (oltreché abilità) più elevati.

Un’altra importante caratteristica di sicurezza ruota attorno alla trasparenza fornita dai produttori di smart lock riguardo ai loro protocolli di crittografia e trasmissione dati normalmente implementata come crittografia “end-to-end” e descritta da ciascun produttore.

Difendersi dagli hacker

Ovviamente, come per quasi tutti i dispositivi di smart home, permangono ragionevoli dubbi circa la sicurezza IT rispetto a sempre nuovi e possibili attacchi hacker. Occorre innanzitutto precisare che le smart lock non cambiano il livello di sicurezza delle serrature di base. Ciò significa che queste non rendono le porte “più facili” o “più difficili” da danneggiare o da scassinare. Sono però innegabili alcuni vantaggi che le smart lock presentano in termini di sicurezza come ad esempio il fatto che quasi tutti i modelli possono registrare quando la serratura è stata aperta e con quale dispositivo (di conseguenza “chi” e “quando” lo ha fatto). Inoltre, in caso di smarrimento o furto, la “chiave” (che è nello smartphone, che supponiamo sia stato smarrito o rubato) può essere invalidata come accade per le Sim o i dati in esso contenuti, cosa che non è possibile con una chiave meccanica.

Ricordiamo che tutti i dispositivi IoT presenti in casa possono potenzialmente fornire agli hacker informazioni sul layout della casa. Queste informazioni possono essere utilizzate dagli hacker nella pianificazione di ulteriori attività e movimenti. Anche il gateway e il server a cui i dispositivi intelligenti sono collegati può anche rivelarsi utile per un attacco, è infatti possibile utilizzare il gateway principale per reindirizzare o modificare le connessioni a proprio vantaggio. Ciò dimostra che qualsiasi cosa connessa alla rete domestica intelligente può essere presa di mira per un attacco allo stesso modo con cui può essere vittima di furto il proprietario fisico. Ovviamente non ci si riferisce allo specifico delle smart lock e e sulle conseguenze della loro compromissione sia incentrata sui dispositivi IoT di domotica, anzi gli stessi problemi possono esistere ovunque vengano distribuiti dispositivi non configurati correttamente, che diventano pertanto vulnerabili e dunque possono rappresentare dei varchi in qualità di “teste di ponte” per attacchi più estesi e completi.

Dobbiamo doverosamente ricordare però che tutte le conseguenze di un attacco riuscito, portato ai danni di un particolare sistema IoT dipendono dal tipo di ambiente per cui viene utilizzato il sistema (il rischio è sempre la moltiplicazione della probabilità che un attacco si verifichi, per il danno che questo attacco porta: è impossibile confrontare un danno casalingo come lo spegnimento accidentale di una lampadina in salotto, con un danno industriale come la disattivazione di un altoforno).

Molti, se non tutti, i dispositivi IoT possono essere facilmente censiti attraverso una azione di discovery all’interno dell’ecosistema IT di una azienda: una dispensa o una sala ufficio, ad esempio, può contenere un frigorifero intelligente e una caffettiera intelligente. E le lampadine intelligenti sono comunque una adozione sempre consigliabile e sempre più adottate proprio perché possono aiutare l’azienda a conservare energia se distribuite su larga scala a tutti gli edifici. I dispositivi intelligenti smart lock non aggiungono livelli di complessità ai problemi di sicurezza dell’IoT, poiché questi dispositivi sono prettamente stanziali e non escono mai dal luogo dove sono stati installati (al contrario di quelli portatili o indossabili come smart watch o fitness band o tappetini yoga intelligenti che escono ed entrano dagli ambienti potendosi infettare all’esterno costituire dei “cavalli di troia” per trasbordare virus e un’infezione da malware rilevata in un ambiente, ad esempio, può diffondersi all’altro se i criteri BYOD in atto sono deboli o se non vengono prese adeguate misure di sicurezza per prevenire tale minaccia.).

Dobbiamo tener presente che i dispositivi intelligenti devono essere protetti o quanto meno garantiti contro attacchi hacker, ben sapendo quanto profondamente l’IoT sia diventato integrato nella vita delle persone. Esistono ormai non solo smart lock ma IoT utilizzabili in ciascun ambiente di una casa, di un ufficio.

È quindi un motivo in più per gli utenti pretendere al momento dell’acquisto la protezione dei dispositivi IoT prima dell’installazione nei relativi ambienti.

Consigli per la protezione dei dispositivi IoT

Ecco alcune misure di sicurezza che gli utenti possono adottare per proteggere e difendere le loro case intelligenti dagli attacchi ai dispositivi IoT:

Mappatura di tutti i dispositivi collegati

Devono essere ben tenuti in considerazione tutti i dispositivi collegati alla rete, in casa o a livello aziendale. Devono essere aggiornate nel software di gestione o nelle app le loro impostazioni, credenziali, versioni del firmware e patch recenti. Questo passaggio può aiutare a valutare le misure di sicurezza che gli utenti dovrebbero adottare e individuare quali dispositivi potrebbero dover essere sostituiti o aggiornati.

Modifica password e impostazioni predefinite

Assicurarsi che le impostazioni utilizzate da ciascun dispositivo siano allineate verso una maggiore sicurezza e, in caso contrario, modificare le impostazioni. Modificare le password predefinite e deboli per evitare attacchi di forza bruta ma anche semplici accessi indesiderati.

Patching vulnerabilità

Il patching, gestito dal produttore, può essere un compito impegnativo, soprattutto per le installazioni aziendali. Ma è fondamentale applicare le patch non appena vengono rilasciate. Per alcuni grandi utenti che hanno bisogno di funzioni realtime (alberghi, aeroporti, etc.) le patch potrebbero interrompere il regolare svolgimento dei processi, per i quali si potrebbe voler preferire un’opzione come il patching virtuale, e la pianificazione predittiva.

Applicare una segmentazione della rete

Utilizzare la segmentazione della rete per prevenire che diffusione di un attacco si propaghi in segmenti e macchine sulla stessa gerarchia, e isolare eventuali dispositivi problematici che non possono essere immediatamente portati off line.

Una panoramica di produttori e modelli

Elenchiamo i principali produttori e modelli, a titolo non esaustivo, lasciando al lettore la libertà di effettuare una propria ricerca sulle migliori serrature smart lock integrabili con Alexa, Siri, Homekit, SmartThings, Wink Hubs. Estendendo la ricerca a quelle che offrono supporto video, o, a seconda che si voglia provare un adattamento essendo in grado di lavorare con saldatore e cacciavite per tentare delle applicazioni diverse, le smart lock in kit per l’hobbistica e il fai-da-te, a nostro modesto avviso sempre sconsigliate perché – ricordiamolo – stiamo pur sempre parlando di anelli critici della catena di sicurezza della nostra casa/azienda.

August

  • August smart Lock III Generazione
  • August Smart Lock PRO III GEnerazione

Yale

  • Yale Assure Lever Lock
  • Yale Assure Lever SL
  • Nest x Yale

Simons Voss

  • serratura a “pomello” solo cilindro
  • serratura smarthandle
  • GW di rete ethernet ( integrazione ethernet con le serrature )
  • Serratura “completa” con maniglie SMartHandle

Schlage

  • Schlage Sense
  • Schlage Encode
  • Schlage Connect

Kwikset/Kevo

  • Kwikset Premis
  • Kwikset Obsidian Smart Lock
  • Kwikset 916
  • Kwikset 910
  • Kevo Convert
  • Kevo Contemporary 2nd Gen

Altri

  • AKASO Smart Lock
  • Danalock V3
  • Gate Labs Camera Smart Lock
  • igloohome IGM1
  • Lockly (pin genie) Secure
  • Sesame Samart Lock 2nd Gen
  • Ultraloq UL3 Bluetooth

Come è fatto un sistema di amministrazione smart lock PasSy

Questo processo indicativo mostra tutto il percorso che, grazie alle smart lock, si dipana dall’organizzazione di una riunione, alla prenotazione della sala fino al check-in.

Se un organizzatore desidera organizzare una riunione, dovrà poterlo fare senza appesantire i sistemi informativi già presenti in una struttura, ad esempio utilizzando le funzionalità standard di MS-Outlook o di altri applicativi.

A tal punto l’organizzatore prenoterà una sala, che abbia le giuste caratteristiche per ospitare:

  • tutti i partecipanti (postazioni, tavoli, attrezzature particolari come microfoni, postazioni pc per partecipante, etc.)
  • le funzionalità per il relatore o per partecipanti privilegiati che avranno quindi accesso a dispositivi quali una lavagna interattiva, un proiettore, un dispositivo per conferenze telefoniche

Una apposita funzionalità dell’applicativo dovrà mostrare un elenco di locali che soddisfano i requisiti e tra i quali l’utente può scegliere la stanza, che a questo punto passerà nello stato prenotata e non sarà dunque più accessibile ad alcuno.

L’organizzatore avrà l’opportunità di invitare sia dipendenti sia ospiti

  • Il sistema invia un messaggio email o sms a tutti gli ospiti esterni, che non sono conosciuti né utilizzano una particolare app che può essere usata per le prenotazioni
  • Il sistema configura automaticamente le autorizzazioni che, in base alla decisione del cliente, potrebbero essere:
      • Accesso a un chiosco fisico dislocato esternamente presso luoghi pubblici o nei pressi dell’edificio, in modo autenticato per ricevere informazioni personalizzate
      • Accesso all’interno dell’edificio attraverso i tornelli ed un metodo di prossimità (smartphone NFC, presentazione alla reception come utente registrato online, etc.)
      • Accesso a tutte le precedenti compresa la sala riunioni grazie a un ingresso controllato da smart lock

I dipendenti interni saranno in grado di accettare o meno l’appuntamento, utilizzando i consueti strumenti di Outlook: nel caso in cui un determinato numero di utenti rifiuti l’invito, il sistema può proporre all’organizzatore a diversa location agibile da smart lock da accettare o meno

Se l’ospite che non ha una app già installata: potrà ricevere prima dell’incontro, per tempo, un messaggio contenente un collegamento per scaricare l’app con alcune istruzioni.

Il meeting avvia con il proprio inizio il conteggio del tempo e la prima attività da svolgere è la verifica del check-in. L’organizzatore può richiedere di essere avvisato all’arrivo di ciascun ospite alla riunione e al suo stato attuale come ad esempio: “arrivato”, “registrato”, “ingresso”, “parcheggio”, etc. Questo stato può essere determinato solo nei punti di presenza dei sistemi di accesso. Dopo un lasso di tempo stabilito a partire dall’inizio presunto della riunione con un check-in non ancora avvenuto, il sistema invierà un avviso all’organizzatore sotto forma di e-mail e una notifica push. Dopo un’altra ora trascorsa (configurabile) in cui l’organizzatore non ha ancora validato il check-in, la riunione è considerata annullata e la sala è stata resa nuovamente disponibile.

L’entrata dell’organizzatore nella stanza (smartphone o card o biometria) attraverso smart lock sancisce implicitamente il check-in.

Un opportuno dispositivo di check-in senza smart lock può essere reso disponibile in caso di aree riservate (buffet, coffee-break area, etc.) tramite applicazione mobile o badge.

Se si desidera utilizzare IoT con sensori di presenza e la sala/stanza/camera rimane vuota per una certa quantità di tempo, allora si può sancire il termine della riunione, viene inviata una notifica all’organizzatore che può confermare o meno la fine. In caso di mancata risposta o conferma, la location può essere liberata e la smart lock resettata.

Ovviamente l’organizzatore può sempre scegliere di prolungare la durata della riunione utilizzando l’app in qualsiasi momento, purché la sala sia libera per lo slot temporale successivo. In tal modo, di nuovo riceverà una notifica vicino all’ora di fine della riunione. Allo scadere del tempo o in caso di check-out esplicito da parte dell’organizzatore, la riunione sarà considerata conclusa e la sala sarà nuovamente disponibile.

Tutte le operazioni di check-in, check-out e estensione delle riunioni vengono eseguite tramite l’App Smartkey, e opportune smart lock. In genere vengono eseguiti dall’organizzatore o da un delegato designato a cui sono state concesse le appropriate autorizzazioni. Queste autorizzazioni possono anche essere date in base alla distanza dalla stanza: prossimità: l’operazione può essere eseguita solo se si trova vicino alla stanza (presenza fisica); da remoto: l’operazione può essere eseguita anche in remoto (presenza virtuale).

Il controllo tramite PasSy Room Controller

Il controller è al centro delle funzionalità di accesso intelligente, svolge funzioni di gateway controllando tutti i dispositivi (fisicamente collegati o connessi in remoto) utilizzati come parte di una soluzione completa di accesso intelligente / smart building. È composto da una serie di moduli hardware e software ognuno dei quali ha responsabilità diverse. I moduli hardware consentono la connessione con i dispositivi, la comunicazione Bluetooth e di rete e l’interfaccia elettrica; i moduli software sono responsabili di:

  • implementare l’interazione con l’app Smart Key tramite BLE
  • inviare eventi applicativi dello smart lock, lo stato di salute e la telemetria all’hub IoT (nello specifico appartenente ad Azure)
  • elaborare comandi ricevuti da remoto
  • implementare funzionalità offline per gestire autonomamente scenari parzialmente disconnessi
  • eseguire moduli e aggiornamenti del software principale
  • controllare le periferiche collegate
  • coordinarsi con altri controller interconnessi per garantire l’”alta affidabilità”

Nella seguente immagine è presentato uno schema che dettaglia tutti i moduli software del controller:

Architettura Room Controller

Il modulo più importante è il controller principale, che è responsabile della maggior parte della logica di funzionamento, ma anche dell’implementazione del servizio BLE, l’invio di eventi all’hub IoT e l’elaborazione dei comandi remoti. Il key-store offline e il policy-store e il motore offline lavorano insieme per implementare lo sblocco off-line mentre il mutex si occupa della comunicazione con le periferiche radiocomandate; una logica basata su cloud assicura che solo un controller in un gruppo esegua questa comunicazione alla fine eleggendo un nuovo “leader” in caso di guasto. Il livello di comunicazione del modulo gestisce la comunicazione tra i moduli (che avviene tramite messaggistica) e instrada in modo trasparente i messaggi da e verso l’hub IoT. Infine un modulo di aggiornamento software è incaricato di aggiornare tutti i moduli e il software principale.

La gestione del sistema attraverso web app

Offre la completa gestione e configurazione per tutte le funzionalità implementate dalla piattaforma. Si basa sull’interazione con i componenti endpoint ed è in grado di configurarli in modo tale da eseguire automaticamente i componenti aggiuntivi senza aggravare lo svolgimento del processo smart lock

  • Gestione SmartKeys: implica l’autorizzazione per l’iscrizione e l’iscrizione delle chiavi, l’aggiornamento delle chiavi (generazione di una nuova chiave di encryption condivisa), la conferma dell’iscrizione, l’annullamento e l’eliminazione finale della chiave .
  • Sblocca convalida + autenticazione della richiesta:. autentica una richiesta verificando il proprietario della Smart Key a cui fa riferimento la richiesta che l’ha generata. Lo fa controllando la richiesta HMAC e assicurandosi che il sia stata usata la chiave pubblica giusta per calcolarlo.
  • Registro dispositivi e posizione: tiene traccia di tutte le posizioni (edificio, piani, camere …) la loro gerarchia e tutti i dispositivi installati in tali posizioni.
  • Motore di valutazione e archiviazione dei criteri di accesso: memorizza l’intera configurazione dei criteri applicabili alle Smart Key e alle rispettive Posizioni. Dopo aver autenticato correttamente una richiesta di sblocco, il motore di valutazione raccoglie tutte le politiche applicabili e le valuta; la valutazione produce una decisione di accesso e facoltativamente una serie di azioni.

Il diagramma seguente mostra una vista componente degli Smart Key Services

La progettazione dei servizi segue una filosofia in cui ogni componente ha un ambito ben definito di responsabilità. Questa scelta di progettazione mira alla stabilità e la robustezza dei servizi e fa in modo che tutti i componenti siano indipendentemente scalabili, attivi e singolarmente indirizzabili.

Elaborazione di eventi e telemetria

Una control room gestisce sia eventi applicativi (es: apertura serratura, rilevamento presenza, check-in, ecc) o eventi di telemetria per lo stato di salute dei dispositivi (ad esempio: dispositivo scollegato, multiplexer disattivato, etc.). Un controller questi eventi a un Hub IoT o direttamente al Device Management; infine un instradatore li inoltra al processore giusto. L’immagine sopra descrive l’architettura sottostante la gestione degli eventi: il punto centrale in questo caso è l’uso della funzione Cloud (Azure nello specifico) come luogo di elaborazione dei messaggi. Tale architettura è intrinsecamente estensibile: in caso di insorgenza di un nuovo tipo di evento, avremo soltanto l’onere di attivare una nuova funzione e configurarne il flusso. Questa infrastruttura è alla base di molte funzionalità del sistema: Anti Pass-back, calcolo del numero di utenti nell’edificio, controllo forzato della porta, report sui passaggi dell’utente, modifiche alla configurazione di risposta della control room, Smart Space Management, ecc.

Valuta la qualità di questo articolo

La tua opinione è importante per noi!

Speciale Digital360Awards e CIOsumm.it

Tutti
Update
Round table
Keynote
Video
Digital360Awards e CIOsumm.it, i momenti salienti
Eventi
Digital360 Awards e CIOsumm.IT, ecco i progetti vincitori
Tavola rotonda
Evoluzione del CIO: da centro di costo a motore strategico del business
Tavola rotonda
Business Process Augmentation: dall’RPA alla GenAI… il dato e tratto
Approfondimenti
Sistemi digitali potenziati: l’intelligenza dei chatbot è nelle mani dei CIO
Tavola rotonda
Intelligenza collaborativa e AI: sfide e opportunità per i CIO nell’era dello Human to Machine (H2M) 
Approfondimenti
Open Source: collaborazione e innovazione nel caos apparente del software libero 
Metodologie
BANI: che cos’è e come l’AI può aiutare i CIO a gestire la felicità (e l’infelicità) dei talenti
Prospettive
AI in un mondo complesso. Tra ordine e disordine, le aziende iniziano a capire la giusta via
Approfondimenti
Intelligenza Umana vs Intelligenza Artificiale insieme. Non invece
Eventi
Digital360 Awards e CIOsumm.IT, al via l’evento conclusivo
Video
Digital360Awards e CIOsumm.it, i momenti salienti
Eventi
Digital360 Awards e CIOsumm.IT, ecco i progetti vincitori
Tavola rotonda
Evoluzione del CIO: da centro di costo a motore strategico del business
Tavola rotonda
Business Process Augmentation: dall’RPA alla GenAI… il dato e tratto
Approfondimenti
Sistemi digitali potenziati: l’intelligenza dei chatbot è nelle mani dei CIO
Tavola rotonda
Intelligenza collaborativa e AI: sfide e opportunità per i CIO nell’era dello Human to Machine (H2M) 
Approfondimenti
Open Source: collaborazione e innovazione nel caos apparente del software libero 
Metodologie
BANI: che cos’è e come l’AI può aiutare i CIO a gestire la felicità (e l’infelicità) dei talenti
Prospettive
AI in un mondo complesso. Tra ordine e disordine, le aziende iniziano a capire la giusta via
Approfondimenti
Intelligenza Umana vs Intelligenza Artificiale insieme. Non invece
Eventi
Digital360 Awards e CIOsumm.IT, al via l’evento conclusivo

Articoli correlati

Articolo 1 di 4