Privado: Seguridad de transmisión
Privado: Seguridad de transmisión
1. Objeto
Verificar que las comunicaciones entre los distintos componentes del sistema PiTemp 2.0 (sensores, gateways, servidores y bases de datos) se realizan de forma segura, confidencial y protegida frente a interceptación o manipulación.
2. Alcance
Este ensayo cubre la transmisión de datos desde el origen de la medición hasta su almacenamiento y visualización:
- Enlace **sensor → gateway Zigbee** (nivel de campo).
- Enlace **gateway → servidor local** (MQTT cifrado).
- Enlace **servidor local → servidor central PiTemp 2.0** (TLS cifrado).
- Comunicación **servidor → base de datos PostgreSQL**.
- Acceso remoto a los paneles y APIs web de PiTemp 2.0 (HTTPS).
3. Descripción general
El sistema PiTemp 2.0 emplea mecanismos de cifrado y autenticación que garantizan:
- **Confidencialidad:** los datos transmitidos no pueden ser interpretados por terceros.
- **Integridad:** cualquier alteración en tránsito es detectable.
- **Autenticación:** solo dispositivos y servidores autorizados pueden participar en la comunicación.
- **No repudio:** cada mensaje firmado digitalmente conserva trazabilidad hasta el origen.
4. Procedimiento de verificación
- **Verificación de cifrado punto a punto**
* Se capturan y analizan tramas de comunicación entre sensor y gateway Zigbee, confirmando el uso de cifrado AES-128 interno al protocolo. * Se inspecciona la conexión MQTT para confirmar el uso de certificados y cifrado TLS 1.2 o superior. * Se revisan los parámetros de seguridad del servidor (puertos, certificados, protocolos habilitados).
- **Validación de certificados**
* Todos los certificados TLS están emitidos por una autoridad de confianza o por la CA interna 3innova. * Las conexiones cifradas emplean **firmas digitales X9.62 ECDSA con SHA-384**, equivalentes a un nivel de seguridad ≥ RSA-3072. * Se comprueba la validez temporal, la integridad de la cadena de confianza y la ausencia de algoritmos obsoletos. * La caducidad y renovación de certificados se controlan mediante alertas automáticas.
- **Verificación de integridad de datos**
* Se comprueba que los mensajes firmados (hash SHA-256) coinciden en origen y destino. * Cualquier discrepancia genera alerta y se registra como incidente.
5. Criterios de aceptación
- Todas las comunicaciones activas deben emplear **cifrado TLS 1.2+** o **AES-128** (según capa).
- Los certificados deben ser válidos, no caducados y emitidos por autoridad reconocida o CA interna 3innova.
- No debe existir transmisión de datos en texto plano en ningún punto de la cadena.
- Los intentos de conexión no autenticados deben ser rechazados y registrados.
- Coincidencia del 100 % de hashes en origen y destino durante el ensayo.
6. Evidencias generadas
- Capturas de tráfico (pcap) en las que se confirma el uso de cifrado.
- Registro de certificados instalados y su fecha de caducidad.
- Logs del sistema de comunicación MQTT/TLS con resultado de handshake exitoso.
- Informe de verificación firmado por el responsable técnico.
- Registro de alertas de intento de conexión no autorizada (si las hubiera).
7. Gestión de no conformidades
- **Comunicación no cifrada:** bloqueo inmediato del canal y registro de incidencia.
- **Certificado caducado o inválido:** sustitución y reinstalación en menos de 24 h.
- **Fallo de autenticación de dispositivo:** aislamiento del nodo y reproceso de emparejamiento seguro.
- **Discrepancia de hash:** investigación de causa raíz (posible retransmisión o alteración).
8. Periodicidad de ensayo
- **Ensayo completo:** anual, o tras actualización de firmware o renovación de certificados.
- **Verificación automática:** comprobación diaria del estado y caducidad de certificados.
- **Monitoreo continuo:** detección en tiempo real de intentos de conexión no cifrada.
9. Conclusión
El sistema PiTemp 2.0 garantiza la seguridad de la transmisión mediante cifrado extremo a extremo, autenticación de dispositivos y validación continua de integridad. Este ensayo demuestra el cumplimiento de los requisitos de seguridad de datos establecidos en el Apéndice II del Anexo XI de la Orden ICT/155/2020.