L’uomo sente da sempre il bisogno di proteggere la propria casa. Dopo tutto, vogliamo sentirci al sicuro all’interno delle nostre quattro mura. I temi della protezione e della sicurezza dei dati stanno diventando sempre più importanti con la crescente digitalizzazione. Come produttore di serrature elettroniche per porte, spesso ci vediamo confrontati con le domande di sicurezza dei nostri clienti: quanto è sicura Nuki? La Nuki Smart Lock può essere hackerata? Cosa succede se perdo il mio smartphone? Nuki memorizza i miei dati personali?
Chiunque conosca Nuki sin dalla sua nascita sa che la sicurezza per noi il concetto di sicurezza è particolarmente importante. Non a caso usiamo le parole chiave INTELLIGENTE, SEMPLICE e SICURA per descrivere il marchio Nuki (“new key”). Naturalmente, facciamo anche testare regolarmente i nostri prodotti da istituti di sicurezza indipendenti, come AV-Test. Nel 2018 e 2019 abbiamo superato con successo il processo di test AV e sia la Nuki Combo che il Nuki Opener sono stati certificati come “prodotti Smart Home sicuri”. Anche il concetto di crittografia Nuki è stato positivamente valorizzato. In questo post del blog spiegheremo in modo semplice e comprensibile cosa si nasconde dietro a tutto ciò.
Il Bluetooth Low Energy (BLE) viene utilizzato in modo che la Nuki Smart Lock possa comunicare con l’app di Nuki. L’attuale standard Bluetooth (BLE 5) è caratterizzato da efficienza energetica e lunga portata. Per motivi di sicurezza, abbiamo messo a punto un nostro protocollo di crittografia per la normale comunicazione Bluetooth.
Per la comunicazione tra l’app di Nuki e la Nuki Smart Lock viene impiegata una chiave separata, nota solo ai due dispositivi. Come protezione contro gli aggressori, i dati vengono già criptati dal mittente (ad es. app di Nuki) prima della trasmissione. Questo viene fatto utilizzando il meccanismo NaCl (Networking e libreria di crittografia). Qui vengono utilizzate combinazioni uniche e univoche di numeri e lettere. Questi dati criptati vengono trasmessi via Bluetooth e decriptati nuovamente dal ricevitore (ad es. la Nuki Smart Lock).
Un esempio semplificato:
L’app di Nuki invia il comando “sbloccare” e lo cripta in modo che solo l’applicazione stessa e la Nuki Smart Lock conoscano la chiave.
L’app di Nuki trasmette il messaggio crittografato via Bluetooth alla Nuki Smart Lock.
La Nuki Smart Lock conosce la chiave e può quindi decifrare il messaggio ricevuto ed eseguire il comando “sbloccare”.
Per poter controllare lo stato della serratura della tua porta tramite il registro delle attività nell’app di Nuki quando sei fuori casa, hai bisogno del Nuki Bridge. Il dispositivo viene collegato a una presa elettrica vicino alla Smart Lock di casa e si connette alla tua rete Wi-Fi. In questo modo viene mantenuta una connessione permanente ai nostri server Nuki.
Naturalmente, quando si utilizza il Nuki Bridge, tutti i dati inviati da o verso la vostra Nuki Smart Lock verranno anch’essi criptati. Viene utilizzata la stessa chiave, che è nota solo alla tua serratura smart e alla tua app di Nuki. Nessun altro può decifrare questa chiave in transito, né il Bridge, né il server Nuki. Non possiamo leggere i dati e quindi non memorizziamo alcun dato sui nostri server durante la comunicazione che avviene tra l’app di Nuki e la Nuki Smart Lock attraverso il Bridge.
L’app di Nuki e la Nuki Smart Lock criptano i loro comandi l’uno con l’altro. Per garantire che la chiave comune sia visibile solo ai due dispositivi, questa viene sostituita. Il cosiddetto “scambio di chiavi Diffie-Hellman” avviene durante il processo di accoppiamento tra l’app e la Smart Lock. In questo modo la chiave segreta viene generata senza mai essere trasmessa. Questo processo viene effettuato utilizzando chiavi pubbliche e private (public and private key). Da queste variabili casuali generate viene calcolata una chiave comune.
Queste chiavi sono memorizzate sullo smartphone e non sono accessibili all’utente o ad altre app. In caso di perdita del telefono, puoi eliminare l’autorizzazione dalla Smart Lock. Per farlo è necessario un altro smartphone autorizzato. In alternativa, puoi ripristinare la Nuki Smart Lock alle impostazioni predefinite di fabbrica.
Supponiamo che un aggressore voglia penetrare in casa di altri e tenti di registrare il comando “sbloccare” per innescare in seguito tramite questa registrazione un processo di sblocco. Al fine di prevenire questi attacchi di replay criminali, utilizziamo il meccanismo Challenge-Response. Il canale criptato, ad esempio, trasmette da un lato un numero casuale molto elevato all’app di Nuki (“challenge”). Questo deve essere necessariamente indicato dall’altro lato nella risposta (“response”) della Nuki Smart Lock. Se viene trasmesso un numero errato o non viene trasmesso un numero casuale, il comando viene rifiutato.
Un esempio semplificato:
L’app di Nuki riceve un numero casuale durante il processo di sblocco. Il comando “sbloccare” può essere inviato alla Smart Lock di Nuki solo se contiene esattamente lo stesso numero casuale. Se un altro comando di sblocco con lo stesso numero casuale viene inviato alla serratura della porta, la Nuki Smart Lock rifiuta il comando.
Nuki attribuisce grande importanza alla sicurezza. Per questo motivo i nostri prodotti vengono regolarmente testati e certificati da istituti di sicurezza esterni. Oltre alla normale comunicazione Bluetooth, per motivi di sicurezza abbiamo messo a punto un nostro protocollo di crittografia. Analogamente all’online banking, Nuki utilizza il concetto di crittografia end-to-end. Anche quando utilizzi il Nuki Bridge, i tuoi dati sono protetti in modo sicuro. Gli attacchi degli hacker possono essere contrastati con successo grazie al meccanismo Challenge-Response. Ad esempio, se non viene trasmesso alcun numero casuale o viene trasmesso un numero casuale errato, il comando di sblocco viene rifiutato.