Privado: Seguridad de transmisión

De PiTemp 2.0
Revisión del 11:24 23 oct 2025 de Admin (discusión | contribs.) (2. Alcance)
(difs.) ← Revisión anterior | Revisión actual (difs.) | Revisión siguiente → (difs.)
Ir a la navegación Ir a la búsqueda

Privado: Seguridad de transmisión

1. Objeto

Verificar que las comunicaciones entre los distintos componentes del sistema PiTemp 2.0 (sensores, puertas de enlace, servidores y bases de datos) se realizan de forma segura, confidencial y protegida frente a interceptación o manipulación.

Este método de ensayo está asociado al punto 3 — Seguridad de Transmisión del Plan de Ensayos de Software PiTemp 2.0.

2. Alcance

Aplica a todas las capas de comunicación que intervienen en la transmisión de datos de temperatura:

  • Sensor inalámbrico → puerta de enlace Zigbee
  • Puerta de enlace → servidor local (MQTT sobre TLS)
  • Servidor local → servidor central PiTemp 2.0 (TLS)
  • Servidor central → base de datos
  • Acceso remoto a la interfaz web y API (HTTPS)

3. Descripción general

PiTemp 2.0 emplea protocolos y mecanismos de seguridad reconocidos que garantizan:

  • Confidencialidad: los datos viajan cifrados extremo a extremo.
  • Integridad: cada mensaje está firmado digitalmente mediante hash SHA-256.
  • Autenticación: solo dispositivos y servidores autorizados pueden intercambiar datos.
  • No repudio: las firmas y marcas temporales aseguran la trazabilidad completa.

4. Procedimiento de verificación

  • Capa Zigbee (sensores) Los sensores inalámbricos emplean el estándar Zigbee 3.0, basado en IEEE 802.15.4, que utiliza cifrado AES-128 CCM* para todas las tramas de datos. La autenticación y el intercambio de claves se realizan mediante emparejamiento seguro (link key). Por diseño del protocolo, no es posible la transmisión de datos en texto plano.

    Referencias técnicas: IEEE 802.15.4-2020, Zigbee 3.0 Security Architecture

    Capa de transporte (MQTT, API, base de datos)
    • Todas las conexiones utilizan TLS 1.2 o superior.
    • Los certificados son emitidos por la CA interna 3innova o por una autoridad de confianza.
    • Las claves privadas se almacenan de forma segura en el servidor local.
    • Los intentos de conexión no autenticados se rechazan y registran. Verificación automática de integridad Cada registro transmitido se asocia a una firma SHA-256. El proceso diario de auditoría comprueba que los valores almacenados coinciden con los originales en los logs firmados, detectando cualquier alteración.

5. Criterios de aceptación

  • Todas las comunicaciones activas deben emplear TLS 1.2+ o AES-128 CCM*.
  • Los certificados deben ser válidos y vigentes.
  • Ninguna transmisión de datos en texto plano.
  • Coincidencia del 100 % de hashes entre los datos firmados y los registros almacenados.

6. Evidencias generadas

  • Declaración de conformidad de seguridad Zigbee 3.0 / IEEE 802.15.4.
  • Registro de configuración TLS y certificados activos.
  • Informes automáticos de verificación de integridad (hash SHA-256).
  • Logs de conexión y autenticación de servidores.

7. Conclusión

El sistema PiTemp 2.0 garantiza la seguridad de transmisión mediante cifrado extremo a extremo, autenticación de dispositivos y verificación diaria de integridad de datos.

Esto demuestra conformidad con los requisitos de seguridad del Apéndice II del Anexo XI de la Orden ICT/155/2020.