PRAESENSA
clave se puede utilizar para encriptar las comunicaciones posteriores. Esta solución implica un
breve período de tiempo de vulnerabilidad cuando se cambia la clave predeterminada de
fábrica a una clave específica del sistema. En ese momento, los atacantes pueden conocer la
clave del sistema mediante escuchas del intercambio de claves Diffie-Hellman durante la
configuración de la conexión con la clave predeterminada de fábrica. Preferiblemente, esta
parte de la configuración debe realizarse en una red cerrada. La clave PSK se almacena de
forma persistente en el dispositivo. Para cambiar la PSK posteriormente, debe conocerse la
clave. Cuando se pierde la llave y los dispositivos se transfieren de un sistema a otro, un
interruptor de restablecimiento manual permite restablecer un dispositivo a su valor
predeterminado de fábrica. Para ello se requiere el acceso físico al dispositivo.
El conjunto de cifrado que utiliza OMNEO es TLS_DHE_PSK_WITH_AES_128_CBC_SHA. Esto
significa:
–
–
La seguridad de audio utiliza una implementación propia de un algoritmo basado en
estándares para la encriptación y la autenticación. La razón principal es la baja latencia que se
requiere, solo agrega 0,1 ms de retardo adicional de muestreo para la codificación y
descodificación. Utiliza la encriptación AES 128 en el modo de realimentación de cifrado
(CFB) para la autosincronización, incluso cuando el flujo de audio se recibe mucho más tarde
de lo que se inicia o cuando se pierden algunas muestras durante la recepción. Solo seis
muestras de audio (125 us a una frecuencia de muestreo de 48 kHz) son suficientes para
volver a sincronizar.
Para la autenticación, el algoritmo utiliza un control de acceso obligatorio basado en cifrado,
CMAC. Se añaden ocho bits a cada muestra de audio de 24 bits, lo que da como resultado
ejemplos de 32 bits.
El algoritmo de seguridad de audio utiliza una clave previamente compartida que debe ser
igual para el transmisor y el receptor. La clave se almacena de forma volátil en el dispositivo y
se pierde después de un ciclo de alimentación, por lo que debe redistribuirse a través de una
conexión de control segura. Cada vez que se crea una conexión de audio, se define una clave
aleatoria, de modo que cada vínculo de audio tiene una clave diferente.
Otras medidas de seguridad en PRAESENSA son:
–
–
4.6.5
Velocidad de la red y uso del ancho de banda
PRAESENSA utiliza el protocolo de OMNEO para audio y control; todos los flujos de audio se
basan en una frecuencia de muestreo a 48 kHz y en un tamaño de muestra de 24 bits. Debido
a la encriptación de seguridad, se utilizan 32 bits por muestra. De forma predeterminada, la
latencia del receptor se establece en 10 ms como un equilibrio entre la latencia y la eficacia
de la red. Esta combinación de parámetros provoca un uso de ancho de banda de 2,44 Mbps
por canal (multicast) en toda la subred en la que se utiliza. El tráfico de control aumentará de
uno a 20 Mbps, dependiendo del tamaño del sistema y de las actividades.
Se necesita una red Ethernet Gb para OMNEO, lo que no es necesariamente un requisito de
ancho de banda de varios canales de audio simultáneos. Incluso si solo se utilizan unos
cuantos canales de audio, se necesita una red troncal Gb para admitir el protocolo de tiempo
Bosch Security Systems B.V.
Encriptación AES 128.
Autenticación e integridad de datos HMAC-SHA-1.
El controlador del sistema almacena contraseñas e intercambia contraseñas con los
clientes de interfaz abierta/API mediante el algoritmo de hash seguro SHA-2 (versión
SHA-256).
Es posible realizar copias de seguridad de la configuración y de los mensajes en una
conexión segura autenticada (HTTPS) basada en la seguridad de la capa de transporte
(TLS 1.2).
Procedimientos e instrucciones generales de instalación | es
Installation manual
27
2019.11 | V1.00 |