Diferencia entre revisiones de «Privado: Seguridad de transmisión»

De PiTemp 2.0
Ir a la navegación Ir a la búsqueda
Página creada con «= Privado: Seguridad de transmisión = == 1. Objeto == Verificar que las comunicaciones entre los distintos componentes del sistema PiTemp 2.0 (sensores, gateways, servidores y bases de datos) se realizan de forma segura, confidencial y protegida frente a interceptación o manipulación. == 2. Alcance == Este ensayo cubre la transmisión de datos desde el origen de la medición hasta su almacenamiento y visualización: * Enlace **sensor → gateway Zigbee** (nivel d…»
 
Línea 2: Línea 2:


== 1. Objeto ==
== 1. Objeto ==
Verificar que las comunicaciones entre los distintos componentes del sistema PiTemp 2.0 (sensores, gateways, servidores y bases de datos) se realizan de forma segura, confidencial y protegida frente a interceptación o manipulación.
Verificar que las comunicaciones entre los distintos componentes del sistema PiTemp 2.0 (sensores, puertas de enlace, servidores y bases de datos) se realizan de forma segura, confidencial y protegida frente a interceptación o manipulación.


== 2. Alcance ==
== 2. Alcance ==
Este ensayo cubre la transmisión de datos desde el origen de la medición hasta su almacenamiento y visualización:
Este ensayo cubre la transmisión de datos desde el origen de la medición hasta su almacenamiento y visualización:
* Enlace **sensor → gateway Zigbee** (nivel de campo).
* Enlace '''sensor → puerta de enlace''' (cifrado propio del protocolo AES-128 CCM*).
* Enlace **gateway → servidor local** (MQTT cifrado).
* Enlace '''gateway → servidor local''' (MQTT cifrado).
* Enlace **servidor local → servidor central PiTemp 2.0** (TLS cifrado).
* Enlace '''servidor local → servidor central PiTemp 2.0''' (TLS cifrado).
* Comunicación **servidor → base de datos PostgreSQL**.
* Comunicación '''servidor → base de datos PostgreSQL'''.
* Acceso remoto a los paneles y APIs web de PiTemp 2.0 (HTTPS).
* Acceso remoto a los paneles y APIs web de PiTemp 2.0 (HTTPS).


== 3. Descripción general ==
== 3. Descripción general ==
El sistema PiTemp 2.0 emplea mecanismos de cifrado y autenticación que garantizan:
El sistema PiTemp 2.0 emplea mecanismos de cifrado y autenticación que garantizan:
* **Confidencialidad:** los datos transmitidos no pueden ser interpretados por terceros.
* '''Confidencialidad:''' los datos transmitidos no pueden ser interpretados por terceros.
* **Integridad:** cualquier alteración en tránsito es detectable.
* '''Integridad:''' cualquier alteración en tránsito es detectable.
* **Autenticación:** solo dispositivos y servidores autorizados pueden participar en la comunicación.
* '''Autenticación:''' solo dispositivos y servidores autorizados pueden participar en la comunicación.
* **No repudio:** cada mensaje firmado digitalmente conserva trazabilidad hasta el origen.
* '''No repudio:''' cada mensaje firmado digitalmente conserva trazabilidad hasta el origen.


== 4. Procedimiento de verificación ==
== 4. Procedimiento de verificación ==
# **Verificación de cifrado punto a punto**
* '''Verificación de cifrado punto a punto'''
   * Se capturan y analizan tramas de comunicación entre sensor y gateway Zigbee, confirmando el uso de cifrado AES-128 interno al protocolo.
   * Se capturan y analizan tramas de comunicación entre sensor y gateway Zigbee, confirmando el uso de cifrado AES-128 interno al protocolo.
   * Se inspecciona la conexión MQTT para confirmar el uso de certificados y cifrado TLS 1.2 o superior.
   * Se inspecciona la conexión MQTT para confirmar el uso de certificados y cifrado TLS 1.2 o superior.
   * Se revisan los parámetros de seguridad del servidor (puertos, certificados, protocolos habilitados).
   * Se revisan los parámetros de seguridad del servidor (puertos, certificados, protocolos habilitados).


# **Validación de certificados**
* '''Validación de certificados'''
   * Todos los certificados TLS están emitidos por una autoridad de confianza o por la CA interna 3innova.
   * Todos los certificados TLS están emitidos por una autoridad de confianza o por la CA interna 3innova.
   * Las conexiones cifradas emplean **firmas digitales X9.62 ECDSA con SHA-384**, equivalentes a un nivel de seguridad ≥ RSA-3072.
   * Las conexiones cifradas emplean **firmas digitales X9.62 ECDSA con SHA-384**, equivalentes a un nivel de seguridad ≥ RSA-3072.
Línea 31: Línea 31:
   * La caducidad y renovación de certificados se controlan mediante alertas automáticas.
   * La caducidad y renovación de certificados se controlan mediante alertas automáticas.


# **Verificación de integridad de datos**
* '''Verificación de integridad de datos'''
   * Se comprueba que los mensajes firmados (hash SHA-256) coinciden en origen y destino.
   * Se comprueba que los mensajes firmados (hash SHA-256) coinciden en origen y destino.
   * Cualquier discrepancia genera alerta y se registra como incidente.
   * Cualquier discrepancia genera alerta y se registra como incidente.

Revisión del 15:45 21 oct 2025

Privado: Seguridad de transmisión

1. Objeto

Verificar que las comunicaciones entre los distintos componentes del sistema PiTemp 2.0 (sensores, puertas de enlace, servidores y bases de datos) se realizan de forma segura, confidencial y protegida frente a interceptación o manipulación.

2. Alcance

Este ensayo cubre la transmisión de datos desde el origen de la medición hasta su almacenamiento y visualización:

  • Enlace sensor → puerta de enlace (cifrado propio del protocolo AES-128 CCM*).
  • Enlace gateway → servidor local (MQTT cifrado).
  • Enlace servidor local → servidor central PiTemp 2.0 (TLS cifrado).
  • Comunicación servidor → base de datos PostgreSQL.
  • Acceso remoto a los paneles y APIs web de PiTemp 2.0 (HTTPS).

3. Descripción general

El sistema PiTemp 2.0 emplea mecanismos de cifrado y autenticación que garantizan:

  • Confidencialidad: los datos transmitidos no pueden ser interpretados por terceros.
  • Integridad: cualquier alteración en tránsito es detectable.
  • Autenticación: solo dispositivos y servidores autorizados pueden participar en la comunicación.
  • No repudio: cada mensaje firmado digitalmente conserva trazabilidad hasta el origen.

4. Procedimiento de verificación

  • Verificación de cifrado punto a punto
  * Se capturan y analizan tramas de comunicación entre sensor y gateway Zigbee, confirmando el uso de cifrado AES-128 interno al protocolo.
  * Se inspecciona la conexión MQTT para confirmar el uso de certificados y cifrado TLS 1.2 o superior.
  * Se revisan los parámetros de seguridad del servidor (puertos, certificados, protocolos habilitados).
  • Validación de certificados
  * Todos los certificados TLS están emitidos por una autoridad de confianza o por la CA interna 3innova.
  * Las conexiones cifradas emplean **firmas digitales X9.62 ECDSA con SHA-384**, equivalentes a un nivel de seguridad ≥ RSA-3072.
  * Se comprueba la validez temporal, la integridad de la cadena de confianza y la ausencia de algoritmos obsoletos.
  * La caducidad y renovación de certificados se controlan mediante alertas automáticas.
  • Verificación de integridad de datos
  * Se comprueba que los mensajes firmados (hash SHA-256) coinciden en origen y destino.
  * Cualquier discrepancia genera alerta y se registra como incidente.

5. Criterios de aceptación

  • Todas las comunicaciones activas deben emplear **cifrado TLS 1.2+** o **AES-128** (según capa).
  • Los certificados deben ser válidos, no caducados y emitidos por autoridad reconocida o CA interna 3innova.
  • No debe existir transmisión de datos en texto plano en ningún punto de la cadena.
  • Los intentos de conexión no autenticados deben ser rechazados y registrados.
  • Coincidencia del 100 % de hashes en origen y destino durante el ensayo.

6. Evidencias generadas

  • Capturas de tráfico (pcap) en las que se confirma el uso de cifrado.
  • Registro de certificados instalados y su fecha de caducidad.
  • Logs del sistema de comunicación MQTT/TLS con resultado de handshake exitoso.
  • Informe de verificación firmado por el responsable técnico.
  • Registro de alertas de intento de conexión no autorizada (si las hubiera).

7. Gestión de no conformidades

  • **Comunicación no cifrada:** bloqueo inmediato del canal y registro de incidencia.
  • **Certificado caducado o inválido:** sustitución y reinstalación en menos de 24 h.
  • **Fallo de autenticación de dispositivo:** aislamiento del nodo y reproceso de emparejamiento seguro.
  • **Discrepancia de hash:** investigación de causa raíz (posible retransmisión o alteración).

8. Periodicidad de ensayo

  • **Ensayo completo:** anual, o tras actualización de firmware o renovación de certificados.
  • **Verificación automática:** comprobación diaria del estado y caducidad de certificados.
  • **Monitoreo continuo:** detección en tiempo real de intentos de conexión no cifrada.

9. Conclusión

El sistema PiTemp 2.0 garantiza la seguridad de la transmisión mediante cifrado extremo a extremo, autenticación de dispositivos y validación continua de integridad. Este ensayo demuestra el cumplimiento de los requisitos de seguridad de datos establecidos en el Apéndice II del Anexo XI de la Orden ICT/155/2020.