Diferencia entre revisiones de «Privado: Seguridad de transmisión»
| Línea 3: | Línea 3: | ||
== 1. Objeto == | == 1. Objeto == | ||
Verificar que las comunicaciones entre los distintos componentes del sistema PiTemp 2.0 (sensores, puertas de enlace, servidores y bases de datos) se realizan de forma segura, confidencial y protegida frente a interceptación o manipulación. | Verificar que las comunicaciones entre los distintos componentes del sistema PiTemp 2.0 (sensores, puertas de enlace, servidores y bases de datos) se realizan de forma segura, confidencial y protegida frente a interceptación o manipulación. | ||
Este método de ensayo está asociado al punto '''3 — Seguridad de Transmisión''' del [[Privado:Plan de Ensayos de Software PiTemp2.0|Plan de Ensayos de Software PiTemp 2.0]]. | |||
== 2. Alcance == | == 2. Alcance == | ||
Revisión del 11:12 23 oct 2025
Privado: Seguridad de transmisión
1. Objeto
Verificar que las comunicaciones entre los distintos componentes del sistema PiTemp 2.0 (sensores, puertas de enlace, servidores y bases de datos) se realizan de forma segura, confidencial y protegida frente a interceptación o manipulación.
Este método de ensayo está asociado al punto 3 — Seguridad de Transmisión del Plan de Ensayos de Software PiTemp 2.0.
2. Alcance
Este ensayo cubre la transmisión de datos desde el origen de la medición hasta su almacenamiento y visualización:
- Enlace sensor → puerta de enlace (cifrado propio del protocolo AES-128 CCM*).
- Enlace gateway → servidor local (MQTT cifrado).
- Enlace servidor local → servidor central PiTemp 2.0 (TLS cifrado).
- Comunicación servidor → base de datos PostgreSQL.
- Acceso remoto a los paneles y APIs web de PiTemp 2.0 (HTTPS).
3. Descripción general
El sistema PiTemp 2.0 emplea mecanismos de cifrado y autenticación que garantizan:
- Confidencialidad: los datos transmitidos no pueden ser interpretados por terceros.
- Integridad: cualquier alteración en tránsito es detectable.
- Autenticación: solo dispositivos y servidores autorizados pueden participar en la comunicación.
- No repudio: cada mensaje firmado digitalmente conserva trazabilidad hasta el origen.
4. Procedimiento de verificación
- Verificación de cifrado punto a punto
* Se capturan y analizan tramas de comunicación entre sensor y gateway Zigbee, confirmando el uso de cifrado AES-128 interno al protocolo. * Se inspecciona la conexión MQTT para confirmar el uso de certificados y cifrado TLS 1.2 o superior. * Se revisan los parámetros de seguridad del servidor (puertos, certificados, protocolos habilitados).
- Validación de certificados
* Todos los certificados TLS están emitidos por una autoridad de confianza o por la CA interna 3innova. * Las conexiones cifradas emplean firmas digitales X9.62 ECDSA con SHA-384, equivalentes a un nivel de seguridad ≥ RSA-3072. * Se comprueba la validez temporal, la integridad de la cadena de confianza y la ausencia de algoritmos obsoletos. * La caducidad y renovación de certificados se controlan mediante alertas automáticas.
- Verificación de integridad de datos
* Se comprueba que los mensajes firmados (hash SHA-256) coinciden en origen y destino. * Cualquier discrepancia genera alerta y se registra como incidente.
5. Criterios de aceptación
- Todas las comunicaciones activas deben emplear cifrado TLS 1.2+ o AES-128 (según capa).
- Los certificados deben ser válidos, no caducados y emitidos por autoridad reconocida o CA interna 3innova.
- No debe existir transmisión de datos en texto plano en ningún punto de la cadena.
- Los intentos de conexión no autenticados deben ser rechazados y registrados.
- Coincidencia del 100% de hashes en origen y destino durante el ensayo.
6. Evidencias generadas
- Declaración de conformidad de seguridad de transmisión (protocolo Zigbee 3.0, MQTT over TLS 1.2+).
- Registro de configuración del sistema (confirmación de cifrado y autenticación activa).
- Listado de certificados TLS vigentes (firma ECDSA-SHA-384 y fechas de caducidad).
- Informe firmado por el responsable técnico de 3innova confirmando el uso de protocolos seguros.
7. Gestión de no conformidades
- Comunicación no cifrada: bloqueo inmediato del canal y registro de incidencia.
- Certificado caducado o inválido: sustitución y reinstalación en menos de 24 h.
- Fallo de autenticación de dispositivo: aislamiento del nodo y reproceso de emparejamiento seguro.
- Discrepancia de hash: investigación de causa raíz (posible retransmisión o alteración).
8. Periodicidad de ensayo
- Ensayo completo: anual, o tras actualización de firmware o renovación de certificados.
- Verificación automática: comprobación diaria del estado y caducidad de certificados.
- Monitoreo continuo: detección en tiempo real de intentos de conexión no cifrada.
9. Conclusión
El sistema PiTemp 2.0 garantiza la seguridad de la transmisión mediante cifrado extremo a extremo, autenticación de dispositivos y validación continua de integridad.
Este ensayo demuestra el cumplimiento de los requisitos de seguridad de datos establecidos en el Apéndice II del Anexo XI de la Orden ICT/155/2020.