Det är lätt att dra paralleller till frågan; exempelvis huruvida Linux är mer säkert än Windows, om iOS är mer säkert än Android, om Volvo är mer säker än Saab och så vidare. Men precis som med analogier är jag egentligen inte ett särskilt stort fan av den typen av jämförelser. I grund och botten har olika protokoll, miljöer, arkitekturer osv. en sak gemensam – alla passar in i ett visst tillämpningsområde.
Men till sakfrågan!
Det korta svaret: Ja, Z-Wave är aningen mer säkert. Till att börja med använder båda protokollen AES-128 kryptering i radioöverföringen, det är visserligen inte 100% säkert men fullt tillräckligt. Du behöver inte oroa dig över just den biten, snarare finns det värde att oroa sig över sårbarheter i själva enheterna om något.
Vad som från ett säkerhetsperspektiv utmärker Z-Wave är att det har ett inbyggt säkerhetsramverk (S2) som framför allt skyddar kopplingen gentemot en enhet i samband med parning mot kontrollenheten. Tidigare har just det momentet varit den svaga länken i kedjan, en MITM-attack kunde vara det som tidigare riskerade säkerheten. S2 adderar också ECDH nyckelutbyte mellan enhet/enheter och kontrollenhet. I tillämningarna kallas det för exempelvis säker hopkoppling, säkert tillägg av nod, secure pairing osv.
Man kan säga att Z-Wave enheter delas in i två grupper – säkrad och osäkrad (eller autentiserad och icke-autentiserad). Skillnaden? Exempelvis en fjärrströmbrytare, dimmer eller temperatursensor kan klassas som osäkrad eftersom det i praktiken oftast inte spelar så stor roll om kommunikationen är helt säkrad eller inte men detsamma gäller inte ett elektroniskt lås till ytterdörren. Låset klassas som säkrad nod – ingen obehörig ska ha någon som helst tillgång till det och du ska känna dig trygg i att du har full kontroll över kommunikationen mot låset. Detsamma gäller även trådlösa detektorer till inbrottslarm.
Med klassisk Z-Wave parning (S0) och i de fall icke-autentiserad parning används nyttjas en gemensam krypteringsnyckel för hela nätverket (den du konfigurerar, inte får tappa bort och som absolut inte får komma obehöriga tillhanda) medan S2 även har en unik nyckel (DSK – Device Specific Key) för varje säker nod.
Hack i Z-Wave
Z-shave
Z-shave är ett av de mer kända hacken riktat mot Z-Wave och handlar i korthet om att man kan lura en säkerhetsklassad nod (ett lås exempelvis) att para ihop sig med kontrollenheten icke-autentiserat under processen. Detta är möjligt eftersom noderna ska vara bakåtkompatibla, ifall de ska användas med en kontrollenhet som inte stödjer S2. Detta kan jag i och för sig tycka är en brist i sig, inte minst eftersom Z-Wave har en hög svansföring kring säkerhet och S2.
I en lyckad Z-shave får alltså angriparen möjlighet att agera man-in-the-middle – för en dimmer som styr belysning kanske det inte är hela världen, men om det rör sig om ett lås eller en rörelsedetektor kopplat till ett inbrottslarm blir det en annan historia.
För att summera
I de flesta fall och i merparten av tillämpningsområdena handlar skillnaderna om hårklyveri. I hemmet finns det sannolikt värre sårbarheter än just radiokommunikationen mellan Z-Wave kontrollenheten och låset på ytterdörren.
Läs mer: Säkra upp nätverket hemma – varför? >>
Så när blir det då viktigt? Som vanligt påstår jag att det handlar om skyddsvärde och risker. Även om det kanske inte spelar så fantastiskt stor roll i hemmet så kan det vara än viktigare i företag eller andra verksamheter. Överlag är det där viktigare att se över och fundera över säkerheten i sina säkerhetstillämpningar – har man (hypotetiskt) ett trådlöst larmsystem på företaget är det naturligtvis viktigt att det har så hög integritet som möjligt. Har man trådlösa kortläsare på sina dörrar vill man att radioöverföringen ska vara så säker som möjligt. Arbeta med riskbedömning!