Diferencia entre revisiones de «Privado: Seguridad de transmisión»
Página creada con «= Privado: Seguridad de transmisión = == 1. Objeto == Verificar que las comunicaciones entre los distintos componentes del sistema PiTemp 2.0 (sensores, gateways, servidores y bases de datos) se realizan de forma segura, confidencial y protegida frente a interceptación o manipulación. == 2. Alcance == Este ensayo cubre la transmisión de datos desde el origen de la medición hasta su almacenamiento y visualización: * Enlace **sensor → gateway Zigbee** (nivel d…» |
|||
| Línea 2: | Línea 2: | ||
== 1. Objeto == | == 1. Objeto == | ||
Verificar que las comunicaciones entre los distintos componentes del sistema PiTemp 2.0 (sensores, | Verificar que las comunicaciones entre los distintos componentes del sistema PiTemp 2.0 (sensores, puertas de enlace, servidores y bases de datos) se realizan de forma segura, confidencial y protegida frente a interceptación o manipulación. | ||
== 2. Alcance == | == 2. Alcance == | ||
Este ensayo cubre la transmisión de datos desde el origen de la medición hasta su almacenamiento y visualización: | Este ensayo cubre la transmisión de datos desde el origen de la medición hasta su almacenamiento y visualización: | ||
* Enlace | * Enlace '''sensor → puerta de enlace''' (cifrado propio del protocolo AES-128 CCM*). | ||
* Enlace | * Enlace '''gateway → servidor local''' (MQTT cifrado). | ||
* Enlace | * Enlace '''servidor local → servidor central PiTemp 2.0''' (TLS cifrado). | ||
* Comunicación | * Comunicación '''servidor → base de datos PostgreSQL'''. | ||
* Acceso remoto a los paneles y APIs web de PiTemp 2.0 (HTTPS). | * Acceso remoto a los paneles y APIs web de PiTemp 2.0 (HTTPS). | ||
== 3. Descripción general == | == 3. Descripción general == | ||
El sistema PiTemp 2.0 emplea mecanismos de cifrado y autenticación que garantizan: | El sistema PiTemp 2.0 emplea mecanismos de cifrado y autenticación que garantizan: | ||
* | * '''Confidencialidad:''' los datos transmitidos no pueden ser interpretados por terceros. | ||
* | * '''Integridad:''' cualquier alteración en tránsito es detectable. | ||
* | * '''Autenticación:''' solo dispositivos y servidores autorizados pueden participar en la comunicación. | ||
* | * '''No repudio:''' cada mensaje firmado digitalmente conserva trazabilidad hasta el origen. | ||
== 4. Procedimiento de verificación == | == 4. Procedimiento de verificación == | ||
* '''Verificación de cifrado punto a punto''' | |||
* Se capturan y analizan tramas de comunicación entre sensor y gateway Zigbee, confirmando el uso de cifrado AES-128 interno al protocolo. | * Se capturan y analizan tramas de comunicación entre sensor y gateway Zigbee, confirmando el uso de cifrado AES-128 interno al protocolo. | ||
* Se inspecciona la conexión MQTT para confirmar el uso de certificados y cifrado TLS 1.2 o superior. | * Se inspecciona la conexión MQTT para confirmar el uso de certificados y cifrado TLS 1.2 o superior. | ||
* Se revisan los parámetros de seguridad del servidor (puertos, certificados, protocolos habilitados). | * Se revisan los parámetros de seguridad del servidor (puertos, certificados, protocolos habilitados). | ||
* '''Validación de certificados''' | |||
* Todos los certificados TLS están emitidos por una autoridad de confianza o por la CA interna 3innova. | * Todos los certificados TLS están emitidos por una autoridad de confianza o por la CA interna 3innova. | ||
* Las conexiones cifradas emplean **firmas digitales X9.62 ECDSA con SHA-384**, equivalentes a un nivel de seguridad ≥ RSA-3072. | * Las conexiones cifradas emplean **firmas digitales X9.62 ECDSA con SHA-384**, equivalentes a un nivel de seguridad ≥ RSA-3072. | ||
| Línea 31: | Línea 31: | ||
* La caducidad y renovación de certificados se controlan mediante alertas automáticas. | * La caducidad y renovación de certificados se controlan mediante alertas automáticas. | ||
* '''Verificación de integridad de datos''' | |||
* Se comprueba que los mensajes firmados (hash SHA-256) coinciden en origen y destino. | * Se comprueba que los mensajes firmados (hash SHA-256) coinciden en origen y destino. | ||
* Cualquier discrepancia genera alerta y se registra como incidente. | * Cualquier discrepancia genera alerta y se registra como incidente. | ||
Revisión del 15:45 21 oct 2025
Privado: Seguridad de transmisión
1. Objeto
Verificar que las comunicaciones entre los distintos componentes del sistema PiTemp 2.0 (sensores, puertas de enlace, servidores y bases de datos) se realizan de forma segura, confidencial y protegida frente a interceptación o manipulación.
2. Alcance
Este ensayo cubre la transmisión de datos desde el origen de la medición hasta su almacenamiento y visualización:
- Enlace sensor → puerta de enlace (cifrado propio del protocolo AES-128 CCM*).
- Enlace gateway → servidor local (MQTT cifrado).
- Enlace servidor local → servidor central PiTemp 2.0 (TLS cifrado).
- Comunicación servidor → base de datos PostgreSQL.
- Acceso remoto a los paneles y APIs web de PiTemp 2.0 (HTTPS).
3. Descripción general
El sistema PiTemp 2.0 emplea mecanismos de cifrado y autenticación que garantizan:
- Confidencialidad: los datos transmitidos no pueden ser interpretados por terceros.
- Integridad: cualquier alteración en tránsito es detectable.
- Autenticación: solo dispositivos y servidores autorizados pueden participar en la comunicación.
- No repudio: cada mensaje firmado digitalmente conserva trazabilidad hasta el origen.
4. Procedimiento de verificación
- Verificación de cifrado punto a punto
* Se capturan y analizan tramas de comunicación entre sensor y gateway Zigbee, confirmando el uso de cifrado AES-128 interno al protocolo. * Se inspecciona la conexión MQTT para confirmar el uso de certificados y cifrado TLS 1.2 o superior. * Se revisan los parámetros de seguridad del servidor (puertos, certificados, protocolos habilitados).
- Validación de certificados
* Todos los certificados TLS están emitidos por una autoridad de confianza o por la CA interna 3innova. * Las conexiones cifradas emplean **firmas digitales X9.62 ECDSA con SHA-384**, equivalentes a un nivel de seguridad ≥ RSA-3072. * Se comprueba la validez temporal, la integridad de la cadena de confianza y la ausencia de algoritmos obsoletos. * La caducidad y renovación de certificados se controlan mediante alertas automáticas.
- Verificación de integridad de datos
* Se comprueba que los mensajes firmados (hash SHA-256) coinciden en origen y destino. * Cualquier discrepancia genera alerta y se registra como incidente.
5. Criterios de aceptación
- Todas las comunicaciones activas deben emplear **cifrado TLS 1.2+** o **AES-128** (según capa).
- Los certificados deben ser válidos, no caducados y emitidos por autoridad reconocida o CA interna 3innova.
- No debe existir transmisión de datos en texto plano en ningún punto de la cadena.
- Los intentos de conexión no autenticados deben ser rechazados y registrados.
- Coincidencia del 100 % de hashes en origen y destino durante el ensayo.
6. Evidencias generadas
- Capturas de tráfico (pcap) en las que se confirma el uso de cifrado.
- Registro de certificados instalados y su fecha de caducidad.
- Logs del sistema de comunicación MQTT/TLS con resultado de handshake exitoso.
- Informe de verificación firmado por el responsable técnico.
- Registro de alertas de intento de conexión no autorizada (si las hubiera).
7. Gestión de no conformidades
- **Comunicación no cifrada:** bloqueo inmediato del canal y registro de incidencia.
- **Certificado caducado o inválido:** sustitución y reinstalación en menos de 24 h.
- **Fallo de autenticación de dispositivo:** aislamiento del nodo y reproceso de emparejamiento seguro.
- **Discrepancia de hash:** investigación de causa raíz (posible retransmisión o alteración).
8. Periodicidad de ensayo
- **Ensayo completo:** anual, o tras actualización de firmware o renovación de certificados.
- **Verificación automática:** comprobación diaria del estado y caducidad de certificados.
- **Monitoreo continuo:** detección en tiempo real de intentos de conexión no cifrada.
9. Conclusión
El sistema PiTemp 2.0 garantiza la seguridad de la transmisión mediante cifrado extremo a extremo, autenticación de dispositivos y validación continua de integridad. Este ensayo demuestra el cumplimiento de los requisitos de seguridad de datos establecidos en el Apéndice II del Anexo XI de la Orden ICT/155/2020.