Privado: Seguridad de transmisión
Privado: Seguridad de transmisión
1. Objeto
Verificar que las comunicaciones entre los distintos componentes del sistema PiTemp 2.0 (sensores, puertas de enlace, servidores y bases de datos) se realizan de forma segura, confidencial y protegida frente a interceptación o manipulación.
Este método de ensayo está asociado al punto 3 — Seguridad de Transmisión del Plan de Ensayos de Software PiTemp 2.0.
2. Alcance
Aplica a todas las capas de comunicación que intervienen en la transmisión de datos de temperatura:
- Sensor inalámbrico → puerta de enlace Zigbee
- Puerta de enlace → servidor local (MQTT sobre TLS)
- Servidor local → servidor central PiTemp 2.0 (TLS)
- Servidor central → base de datos
- Acceso remoto a la interfaz web y API (HTTPS)
3. Descripción general
PiTemp 2.0 emplea protocolos y mecanismos de seguridad reconocidos que garantizan:
- Confidencialidad: los datos viajan cifrados extremo a extremo.
- Integridad: cada mensaje está firmado digitalmente mediante hash SHA-256.
- Autenticación: solo dispositivos y servidores autorizados pueden intercambiar datos.
- No repudio: las firmas y marcas temporales aseguran la trazabilidad completa.
4. Procedimiento de verificación
- Capa Zigbee (sensores) Los sensores inalámbricos emplean el estándar Zigbee 3.0, basado en IEEE 802.15.4, que utiliza cifrado AES-128 CCM* para todas las tramas de datos. La autenticación y el intercambio de claves se realizan mediante emparejamiento seguro (link key). Por diseño del protocolo, no es posible la transmisión de datos en texto plano.
Capa de transporte (MQTT, API, base de datos)Referencias técnicas: IEEE 802.15.4-2020, Zigbee 3.0 Security Architecture
- Todas las conexiones utilizan TLS 1.2 o superior.
- Los certificados son emitidos por la CA interna 3innova o por una autoridad de confianza.
- Las claves privadas se almacenan de forma segura en el servidor local.
- Los intentos de conexión no autenticados se rechazan y registran. Verificación automática de integridad Cada registro transmitido se asocia a una firma SHA-256. El proceso diario de auditoría comprueba que los valores almacenados coinciden con los originales en los logs firmados, detectando cualquier alteración.
5. Criterios de aceptación
- Todas las comunicaciones activas deben emplear TLS 1.2+ o AES-128 CCM*.
- Los certificados deben ser válidos y vigentes.
- Ninguna transmisión de datos en texto plano.
- Coincidencia del 100 % de hashes entre los datos firmados y los registros almacenados.
6. Evidencias generadas
- Declaración de conformidad de seguridad Zigbee 3.0 / IEEE 802.15.4.
- Registro de configuración TLS y certificados activos.
- Informes automáticos de verificación de integridad (hash SHA-256).
- Logs de conexión y autenticación de servidores.
7. Conclusión
El sistema PiTemp 2.0 garantiza la seguridad de transmisión mediante cifrado extremo a extremo, autenticación de dispositivos y verificación diaria de integridad de datos.
Esto demuestra conformidad con los requisitos de seguridad del Apéndice II del Anexo XI de la Orden ICT/155/2020.