क्या वायरलेस होम अलार्म सिस्टम को जाम करना संभव है?


13

क्षमा करें यदि यह इस प्रश्न के लिए गलत समुदाय है, लेकिन मेरे दिमाग में, यह सबसे अच्छा है। यदि यह विषय से दूर है, तो कृपया अधिक उपयुक्त समुदाय को बंद या स्थानांतरित करें।

दूसरे दिन, कई होम अलार्म कंपनियां अलार्म सिस्टम को कोट करने के लिए मेरे घर को देखने आईं। वे सभी ने मुझे एक वायरलेस विकल्प दिया क्योंकि वायर्ड विकल्प ने कहा कि वह सुपर महंगा होगा।

मैंने पूछा कि क्या किसी के लिए वायरलेस सेंसर को तोड़ना और अंदर तोड़ना संभव है। एक प्रतिनिधि ने कहा कि नहीं, लेकिन विस्तृत क्यों नहीं किया। दूसरे ने कहा नहीं क्योंकि सेंसर और मुख्य पैनल के बीच संचार एन्क्रिप्ट किया गया है ताकि लोग इसे जाम न कर सकें।

मुझे विश्वास नहीं है कि यह सच है लेकिन मेरे पास ईई डिग्री नहीं है। मुझे लगता है कि यह सच नहीं है क्योंकि मैंने समाचारों पर सुना है कि लोगों ने सेल फोन जैमर का निर्माण किया है, इसलिए शायद इन सेंसर को भी जाम करना मुश्किल नहीं है। मुझे लगता है कि ये सेंसर 200Mhz रेंज में संचालित हैं (अगर मुझे सही याद है), अगर यह मायने रखता है, हालांकि उन्होंने कहा कि पैनल और सेंसर के बीच कुछ एन्क्रिप्शन चल रहा है। यह मुझे भ्रमित करता है क्योंकि एन्क्रिप्शन डिजिटल है लेकिन संचार एनालॉग है?


15
निश्चित रूप से कोई भी आधा-तरफ़ा सभ्य सुरक्षा तंत्र आपको किसी तरह से सचेत करेगा अगर वह अपने वायरलेस सेंसर में से किसी एक के साथ संचार खो देता है।
ब्रंस

43
किसी भी वायरलेस सिस्टम को जाम करना संभव है।
वोल्टेज स्पाइक

1
शायद यह "सुरक्षा" पर है? खराब तरीके से डिजाइन की गई प्रणाली जाम और रिप्ले हमलों के लिए असुरक्षित होगी। समस्या यह है कि हर सेंसर के लिए मजबूत एन्क्रिप्शन शामिल करना महंगा हो सकता है। शायद उद्योग के मानक हैं जो एक न्यूनतम सुरक्षा स्तर सुनिश्चित करेंगे। यदि यह पूरी तरह से मालिकाना है, तो आपको यह जानने का कोई मौका नहीं है कि यह वास्तव में कैसे काम करता है।
user95482301

3
@ user95482301 - मुझे लगता है कि इन प्रकार के सिस्टम संभवतः आपके औसत गेराज-दरवाजे के रूप में दृढ़ता से एन्क्रिप्ट किए गए हैं - इन दिनों सस्ते लेकिन निश्चित रूप से हैक करने योग्य हैं।
19

14
जाम शब्द यहां महत्वपूर्ण है। जाम का मतलब सिर्फ इतना है कि कोई व्यक्ति सिग्नल को ढीला कर सकता है। जैसा कि @ laptop2d ने कहा, किसी भी वायरलेस सिस्टम को जाम किया जा सकता है। सिग्नल को खोना और सिग्नल को फेक करना दो अलग चीजें हैं।
Bort

जवाबों:


37

एक "इनकार-ऑफ-सर्विस" वायरलेस हमला बहुत आसान है। यह सेंसर और पैनल के बीच रेडियो संचार को बाधित करेगा। उम्मीद है, पैनल यह पता लगाने के लिए पर्याप्त स्मार्ट है कि इसके सेंसर में से एक (या अधिक) रिपोर्ट करने में विफल रहा है। एक गैर-रिपोर्टिंग सेंसर को हमले के तहत ग्रहण किया जाना चाहिए। अपने आपूर्तिकर्ता से पूछें कि क्या प्रोटोकॉल का पालन किया जाता है यदि आपका पैनल रिपोर्ट करता है कि एक सेंसर रिपोर्ट करने में विफल रहा है।
एक अधिक कठिन हमला एक "स्पूफ" हमला है, जहां सेंसर और पैनल के बीच संचार एक हमलावर द्वारा एक वैध संदेश के साथ प्रबलित होता है। एन्क्रिप्शन की वजह से एक हमलावर के लिए "ऑल-ओके" सिग्नल बहुत मुश्किल है। क्योंकि ये संकेत नियमित रूप से भेजे जाते हैं, यह एक निर्धारित हमलावर के प्रति संवेदनशील होता है जो लंबी अवधि में संकेतों को पकड़ने के लिए तैयार होता है।


1
"एक गैर-रिपोर्टिंग सेंसर को हमले के तहत ग्रहण किया जाना चाहिए": मुझे लगता है कि सौम्य हस्तक्षेप के स्रोत हैं जो संचार को अस्थायी रूप से बाधित कर सकते हैं। मैंने व्यक्तिगत रूप से पावर ड्रिल, लाइट स्विच, कॉर्डलेस फोन और WLAN, डिजिटल टीवी (DVB-T) और एनालॉग रेडियो को कम से कम संक्षेप में बाधित करने वाले अन्य उपकरणों का अनुभव किया है। प्रोटोकॉल के आधार पर भी कुछ संक्षिप्त दालों के कारण एक लंबा संचार टूट सकता है; इलेक्ट्रिक मोटर जैसे अन्य स्रोत प्रकृति द्वारा दीर्घकालिक हैं। तो: कोई भी अक्सर झूठे अलार्म से कैसे बचता है? क्या एक उचित समयबाह्य होगा?
पीटर -

2
@ पीटरए. श्नाइडर उन चीजों के होने की संभावना नहीं है, जबकि अलार्म सेट है। तथ्य यह है कि जब आप घर पर नहीं होते हैं तो एक ताररहित ड्रिल आपके अलार्म को बंद कर देती है, जिसे कुछ लोगों द्वारा एक फायदा माना जा सकता है।
जयजय

1
पुन: स्पूफ: यह हालांकि एन्क्रिप्शन प्रोटोकॉल की गुणवत्ता पर निर्भर करेगा। यदि यह होस्ट और क्लाइंट सेंसर के बीच एक स्थिर एन्क्रिप्शन कुंजी और स्थिर संदेश है, तो कॉलिंग को कैप्चर करने के लिए बस दो "कॉल-इन" की निगरानी करना पर्याप्त होगा और यह निर्धारित करेगा कि हर बार भेजा गया वही क्रम था। फिर से खेलना। आप उम्मीद करेंगे कि यह मामला नहीं है, लेकिन एम्बेडेड सुरक्षा हमेशा वह नहीं है जिसकी हम उम्मीद करते हैं ...
ह्यूग नोलन

4
@HughNolan ठीक से लागू एन्क्रिप्शन के साथ, एक लंबी अवधि आसानी से ब्रह्मांड की आयु के कई गुना हो सकती है। यदि एन्क्रिप्शन को केवल दो संदेशों का विश्लेषण करके तोड़ा जा सकता है, तो यह कोई एन्क्रिप्शन नहीं है।
दिमित्री ग्रिगोरीव

2
दिमित्री के लिए सहमत। मैं यह तर्क नहीं दे रहा हूं कि अच्छी तरह से लागू किया गया एन्क्रिप्शन टूट गया है। उदाहरण के लिए, WPA उत्कृष्ट रूप से काम करता है। केवल यह कहते हुए कि कस्टम एम्बेडेड सिस्टम हमेशा अच्छे मानकों, या वास्तव में किसी भी मानक को लागू नहीं करते हैं। @glen_geek, मैं उदाहरण के लिए "रीप्ले" हमले के बारे में सोच रहा था जैसे कि एक ब्रॉडबैंड स्कैनर। एक स्पूफ एक जाम की तुलना में बहुत अधिक कठिन है, यह व्यावहारिक के बजाय बहुत सैद्धांतिक है।
ह्यूग नोलन

20

सबसे पहले, कुछ चीजों को साफ करने के लिए: सभी डिजिटल सिग्नल एनालॉग सिग्नल द्वारा बनाए जाते हैं। जैसा कि टिप्पणियों में पहले ही उल्लेख किया गया है, सभी वायरलेस संचारों को जाम किया जा सकता है, एन्क्रिप्ट किया जा सकता है या नहीं। और अंतिम लेकिन कम से कम, ठेला हैकिंग में समान नहीं है। जैमिंग केवल सिग्नल को "रोक" रहा है।

अब, यदि अलार्म केंद्रीय अच्छा है, तो मैं यह उम्मीद करूंगा कि मैं नियमित आधार पर प्रत्येक और प्रत्येक सेंसर से सिग्नल की उम्मीद करूं। यदि एक चोर बस एक या अधिक सेंसर को जाम कर देता है, तो केंद्रीय को यह महसूस करना चाहिए कि उसने सेंसर खो दिया है और घंटी की आवाज निकाल रहा है।

दूसरी ओर, यह रिसेप्शन खराब होने पर झूठे अलार्म का कारण बन सकता है। यह एक बड़ी समस्या होगी, क्योंकि समय के साथ उपयोगकर्ता नाराज हो जाएगा, सिस्टम में विश्वास खो देगा, और इसे बंद कर देगा। यह न केवल एक महंगा पेपरवेट है, यह एक ऐसा भी है जिसे चुराया जा सकता है।

वायरलेस का पहला नियम है: वायर्ड कनेक्शन का उपयोग करें। वायरलेस का उपयोग न करें जब तक कि कोई अन्य विकल्प न हो।

इस प्रकार, मेरी सलाह होगी कि या तो वायर्ड संस्करण प्राप्त करें, या वायर्ड संस्करण के लिए बचत करें। लेकिन मुझे आपके घर, आपके अन्य वायरलेस उपकरणों (या आपके पड़ोसियों के), आपकी दीवारों की मोटाई और सामग्री, प्रश्न में सटीक अलार्म सिस्टम, वारंटी, बीमा, या अनुबंध में क्लॉज़ आदि का पता नहीं है, अंत में। यह आपका निर्णय होने वाला है, इसलिए इसे सूचित करने का प्रयास करने के लिए आप पर अच्छा है।


धन्यवाद। मैं वास्तव में वायर्ड भी चाहता हूं, लेकिन ऐसा महसूस हुआ कि रेप मुझे उससे दूर जाने की कोशिश कर रहा था, यह बताकर कि यह कितना महंगा होगा और यह वायरलेस जाने का रास्ता है। मुझे संकोच हो रहा है, लेकिन साथ ही, अगर आप चीजों को जाम करने के लिए पर्याप्त स्मार्ट हैं, तो मुझे लगता है कि आप मुझसे ज्यादा अमीर किसी को लूट लेंगे। इस घर को खरीदने के बाद, हम बहुत गरीब हैं और मुझे उस चोर पर दया आती है, जिसके पास b / c में कुछ भी नहीं है। वास्तव में, चोर मुझे और पैसे के लिए दया कर सकता है। : पी
वर्गीकृत

3
IME अलार्म सेल्समैन डर पर खेलते हैं, और आपको उन चीजों को बेचने की कोशिश करते हैं जिनकी आपको आवश्यकता नहीं है। यदि सिस्टम कम हाउस इंश्योरेंस के रूप में कुछ वर्षों में खुद को भुगतान करता है, तो महान है। यदि यह एक कारक नहीं है, तो आप सस्ते और आसानी से उपलब्ध Arduino प्रकार के पुर्जों का उपयोग करके, अपने आप से एक आदिम लेकिन असतत, प्रभावी, बहुत कस्टम अनुरूप और विस्तार योग्य प्रणाली भी बना सकते हैं। यही है, यदि आप आवश्यक अनुसंधान और प्रयोग में समय और प्रयास लगाने के लिए तैयार हैं। आप शायद रास्ते में कुछ इलेक्ट्रॉनिक्स भी सीखेंगे।
डैम्पमास्किन

3
वायरलेस के पहले नियम के लिए अंगूठे। मेरे सहयोगी एक "स्मार्ट" ट्रैफिक लाइट को लागू करने के बारे में खोज कर रहे हैं, उन्होंने मुझसे वायरलेस के बारे में पूछा और मैं उन्हें यह उत्तर दिखाने जा रहा हूं।
मार्क.2377

(ओटी) मैं वास्तव में आपके मामले में एक अलार्म सिस्टम के मूल्य पर सवाल उठाऊंगा, घर के किनारे पर चमकती रोशनी के साथ एक नकली अलार्म बॉक्स। पीर लाइट अंधेरे क्षेत्रों और सस्ते कैमरा रिकॉर्डिंग सिस्टम (इंटरनेट से जुड़े नहीं!) पर एक बेहतर निवेश हो सकता है।
pjc50

दृश्यमान बाहरी प्लेसमेंट के लिए एक अलार्म सायरन और एंट्री कुंजी पैनल खरीदना, दूसरा हाथ उसी उद्देश्य को पूरा कर सकता है। अपने स्वयं के कस्टम सिस्टम को जोड़ने से चोर के लिए बाईपास करना मुश्किल हो जाता है क्योंकि असली अलार्म लोकप्रिय प्रकार XYZ नहीं है जिसे आसानी से जाम किया जा सकता है।
KalleMP

5

हां, वायरलेस अलार्म सिस्टम को जाम करना संभव है, शायद कम-लागत वाले, कम-तकनीक वाले DIY उपकरणों (Google "ब्रॉडबैंड जैमिंग DIY") के साथ भी। ऑनलाइन लेखों के एक जोड़े हैं जो सफल प्रयासों की रिपोर्ट करते हैं, उदाहरण के लिए यह एक Cnet द्वारा और एक यह Forbes द्वारा। ऐसी प्रणालियों के एक निर्माता द्वारा एक ब्लॉग पोस्ट भी है । वायरलेस अलार्म सिस्टम के दो उत्पादक फ्रंटपॉइंट और सिंपलीसिफे दोनों का मालिकाना एल्गोरिदम होने का दावा है, जो असंबंधित हस्तक्षेप और वास्तविक हमले के कारण यादृच्छिक सिग्नल हानि के बीच अंतर करते हैं। (यह एक चिंता थी जो मुझे यहाँ एक उत्तर के लिए एक टिप्पणी में दी गई थी।) निश्चित रूप से व्यापक परीक्षण करके इन्हें सत्यापित करना असंभव है।

मैं लेखों और नेट पर कुछ अन्य चर्चाओं से दूर हूं:

  • हां, सिग्नल को जाम करना आसान है।
  • इस तरह के हमले बेहद दुर्लभ हैं, इस बात के लिए कि फ्रंटपॉइंट ब्लॉगपोस्ट में दावा करता है कि उनके सिस्टम पर किसी भी तरह के सफल जैमिंग हमले की सूचना नहीं मिली है। अधिकांश चोरी अवसर के अपराधिक अपराध हैं।
  • सिस्टम जाम हमलों पर ठीक से प्रतिक्रिया दे भी सकता है और नहीं भी।
  • दोनों सिस्टम सेल फोन के माध्यम से एक अलार्म को बढ़ाते हैं जो आसानी से जाम हो जाता है, और इस बार अलार्म सिस्टम इसके बारे में कुछ नहीं कर सकता है। बेशक, लैंडलाइन को काटना आमतौर पर आसान होता है।

tl; dr: चिंता न करें जब तक कि आप एक हाई-प्रोफाइल लक्ष्य नहीं हैं।


अच्छी बात यह है कि सशस्त्र सुरक्षा को कभी पता नहीं चल सकता है कि अलार्म पैनल ने स्थानीय जाम का पता लगाया है क्योंकि दूरस्थ लिंक भी जाम है। यह हमेशा ऐसे डेटा कनेक्शन पर कम किया जा सकता है जिसमें दिल की धड़कन भी होती है। एसएमएस सिस्टम आमतौर पर नियमित रूप से दिल की धड़कन नहीं भेजते हैं, वे दैनिक या कम बार बैटरी की स्थिति भेज सकते हैं और फिर विफलता और अलार्म की स्थिति को प्रभावित करते हैं क्योंकि ऐसा होता है (यदि पहले जाम नहीं किया गया है)।
कालपीएमपी

2

यदि सिस्टम को जाम करना और अंदर तोड़ना संभव नहीं है , तो सिस्टम को जाम करना और अलार्म शुरू करना संभव होना चाहिए । इनमें से एक को सच होना चाहिए: यदि अलार्म नियंत्रक को कोई सार्थक संचार प्राप्त नहीं होता है, तो यह तय करना होगा कि क्या करना है, जो "कुछ भी नहीं" या "किसी प्रकार का अलार्म" हो सकता है।

इस बात पर निर्भर करता है कि अलार्म आपके द्वारा शोर से परेशान या आपके घर पर आने वाले पुलिस / सुरक्षा से या तो निपटने के लिए होगा। अगर मैं ऐसी प्रणाली खरीदता, तो सबसे पहली बात मैं यह पूछना चाहता कि झूठे अलार्म को ट्रिगर करना कितना मुश्किल है और यह मुझे कितना महंगा पड़ेगा।


1

अधिकांश ऑफ-द-शेल्फ़ अलार्म सिस्टम सालिस्पी लोगों द्वारा एक विशाल मार्कअप में बेचे गए पुराने या असुरक्षित-डिज़ाइन-डिज़ाइन बकवास हैं, जो आपके डर पर भरोसा करते हैं। मुझे अपने कार्यस्थल पर एक्सेस कंट्रोल सिस्टम और घटकों से भरा एक स्टोर रूम मिला है और मैंने एक भी सभ्य नहीं देखा है (हमने अपने ग्राहकों के लिए अपना खुद का विकास किया है)।

मैं उन प्रणालियों में से किसी को भी उम्मीद नहीं करूंगा कि या तो एन्क्रिप्शन का उपयोग करें या जैमिंग से बचाव करें, इसलिए जब तक आप कार्रवाई में उन सुविधाओं का डेमो नहीं कर सकते, तब तक इसे न खरीदें। एक अच्छी प्रणाली को अपने संचार के लिए अच्छे क्रिप्टो का उपयोग करना चाहिए और साथ ही जामिंग का पता लगाने में सक्षम होना चाहिए (वायरलेस डिवाइस हर एक्स सेकंड में एक दिल की धड़कन भेजते हैं, और यदि बहुत से गायब हैं तो अलार्म ध्वनि करें)।

हमारी साइट का प्रयोग करके, आप स्वीकार करते हैं कि आपने हमारी Cookie Policy और निजता नीति को पढ़ और समझा लिया है।
Licensed under cc by-sa 3.0 with attribution required.