Bezprzewodowe sterowanie oświetleniem Bluetooth wymaga solidnych zabezpieczeń. System Casambi łączy protokół Bluetooth Low Energy z wielowarstwowym szyfrowaniem i granularną kontrolą dostępu, tworząc ochronę na każdym poziomie komunikacji – od pojedynczego węzła mesh po połączenie z chmurą.
W tym artykule opisujemy konkretne mechanizmy bezpieczeństwa Casambi: stosowane algorytmy kryptograficzne, tryby udostępniania sieci, role użytkowników oraz praktyki, które warto wdrożyć przy każdej instalacji.
Trzy kanały komunikacji i ich zabezpieczenia
Każda sieć Casambi wykorzystuje trzy odrębne kanały komunikacji, a każdy z nich jest szyfrowany osobno:
Komunikacja między urządzeniami w sieci mesh – węzły komunikują się wyłącznie zaszyfrowanymi pakietami. Wektor inicjalizacji każdej wiadomości składa się z identyfikatora sieci, identyfikatora urządzenia oraz kodu rotacyjnego (rolling code). Dodatkowo każde urządzenie przeprowadza dwukierunkową autentykację (challenge/response) ze wszystkimi sąsiednimi węzłami.
Komunikacja między aplikacją mobilną a urządzeniem – Casambi stosuje standardy branżowe: ECDH z krzywą secp256r1 do wymiany kluczy, symetryczne szyfrowanie AES-128 oraz skróty SHA-256. Obie strony (aplikacja i urządzenie) generują nową parę kluczy publiczny/prywatny przy każdym połączeniu.
Komunikacja między bramką a chmurą – połączenie zabezpieczone protokołem TLS (Transport Layer Security). Cała wymiana danych odbywa się przez HTTPS i WSS (Web Services Security).
Stosowane algorytmy kryptograficzne
System wykorzystuje pięć kluczowych mechanizmów:
- AES-128 – symetryczny szyfr blokowy do szyfrowania danych
- AES-CMAC – algorytm uwierzytelniania wiadomości zapewniający integralność danych
- ECDH – wymiana kluczy na krzywych eliptycznych (secp256r1)
- ECDSA – algorytm podpisu cyfrowego na krzywych eliptycznych
- 10 wymiennych haseł – możliwość rotacji poświadczeń bez rekonfiguracji całej sieci
Aktualizacje firmware OTA (over-the-air) pozwalają Casambi wdrażać nowe poprawki bezpieczeństwa na wszystkich urządzeniach jednocześnie.
Ochrona przed typowymi atakami
Casambi wdraża zabezpieczenia przeciwko konkretnym wektorom ataku:
- Replay attacks – kody rotacyjne w pakietach oraz dwustronna autentykacja między węzłami do walidacji początkowych kodów
- Eavesdropping (podsłuch) – pełne szyfrowanie komunikacji; komunikacja unit-to-unit jest niemożliwa do odszyfrowania nawet przez administratorów sieci
- Man-in-the-middle – dwustronna autentykacja między aplikacją a urządzeniem oraz między urządzeniami
- Trash-can attack – aplikacja weryfikuje autentyczność urządzenia zanim zostanie ono dodane do sieci
- Tampering (manipulacja) – silne kontrole integralności wiadomości (AES-CMAC)
Kontrola dostępu do sieci
Cztery tryby udostępniania
Przy tworzeniu sieci Casambi administrator wybiera jeden z czterech trybów, które definiują, kto i w jaki sposób może uzyskać dostęp:
Administrator only – sieć nie jest automatycznie wykrywalna przez inne urządzenia. Dostęp wymaga znajomości adresu e-mail i hasła administratora. Każda osoba, która się zaloguje tymi danymi, może modyfikować programowanie sieci.
Password protected – sieć jest wykrywalna, ale użytkownicy (goście) muszą znać hasło, aby uzyskać dostęp i sterować oprawami. Goście nie mogą dokonywać zmian programistycznych – to wymaga logowania danymi administratora. Sieć z hasłem wymaga również ustawienia hasła administratora (e-mail + hasło) oraz hasła gościa (visitor password).
Open – sieć jest wykrywalna i dostępna bez hasła dla każdego, kto ma aplikację Casambi. Użytkownicy mogą sterować oświetleniem, ale nie mogą zmieniać programowania – to nadal wymaga danych administratora.
Not shared – sieć dostępna wyłącznie z urządzenia, na którym została utworzona. Dane sieci nie są przesyłane do chmury. Producent nie zaleca tej opcji – utrata lub reset urządzenia oznacza trwałą utratę dostępu do sieci.
W trybach Administrator only, Password protected i Open aplikacja Casambi automatycznie wysyła kopię zapasową konfiguracji sieci do chmury Casambi. W trybie Not shared nie ma komunikacji z chmurą.
Role użytkowników w sieciach Evolution
Sieci Evolution oferują trzy poziomy uprawnień, które można przypisać do maksymalnie 10 tokenów dostępu:
Administrator – pełna kontrola nad wszystkimi aspektami sieci, w tym tworzenie kont użytkowników, zmiana ustawień Performance & Security oraz dostęp do historii sieci (Network history).
Manager – może konfigurować sieć i zmieniać programowanie, ale nie może tworzyć nowych kont użytkowników, zmieniać ustawień Performance & Security ani przeglądać historii sieci.
User – może korzystać z sieci i sterować oświetleniem, ale nie może dokonywać żadnych zmian programistycznych.
Przy tworzeniu hasła aplikacja przeprowadza automatyczną weryfikację jego siły, pomagając użytkownikowi utworzyć bezpieczne hasło. Utracone hasła można odzyskać wyłącznie przy pomocy prawidłowego adresu e-mail administratora.
Dodatkowe mechanizmy ochrony na poziomie sieci
Oprócz ról i trybów udostępniania, Casambi udostępnia kilka dodatkowych narzędzi:
- Blokada urządzeń (Device lock) – zapobiega odparowaniu urządzeń bez dostępu administratora
- Blokada aktualizacji firmware – administrator może wyłączyć możliwość aktualizacji, zapobiegając nieautoryzowanym zmianom na poziomie firmware
- Ukrywanie sieci – urządzenia w sieci mogą być ukryte przed innymi użytkownikami
- Backup w chmurze – konfiguracja sieci może być archiwizowana w chmurze Casambi przez aplikację mobilną
Konfiguracja radiowa i częstotliwości
Urządzenia Casambi komunikują się za pomocą sygnału BLE na częstotliwości 2,4 GHz. Przy tworzeniu sieci automatycznie ustawiane są dwie częstotliwości komunikacyjne, które można ręcznie zmienić – np. na życzenie działu IT klienta, gdy trzeba unikać konkretnych kanałów.
Casambi nie zakłóca standardowych częstotliwości Bluetooth. Od wersji aplikacji 3.9.0 następujące częstotliwości nie są selektowalne, ponieważ znajdują się blisko odpowiadających im kanałów Bluetooth: 2403 (kanał 1), 2425 (kanał 12), 2427 (kanał 13), 2479 (kanał 39).
Ważne: Zmiana trybu sieci lub częstotliwości nie jest możliwa po utworzeniu sieci.
Tryby radiowe
Dostępne są trzy tryby komunikacji, które wpływają na prędkość, zasięg i optymalną liczbę urządzeń:
Better Performance (2 Mbit/s) – tryb domyślny dla sieci Classic i Evolution. Zoptymalizowany pod kątem większych instalacji wewnętrznych z intensywnym ruchem danych. Mniejszy zasięg komunikacji w porównaniu z trybem Balanced.
Balanced (1 Mbit/s) – zalecany dla małych i średnich sieci wewnętrznych (rekomendowane maksimum: 125 węzłów) z umiarkowanym ruchem danych.
Long Range (0,5 Mbit/s) – przeznaczony dla małych i średnich sieci zewnętrznych (rekomendowane maksimum: 60 węzłów) z niskim ruchem danych. Zwiększony zasięg komunikacji. Dostępny wyłącznie w sieciach Evolution i wymaga urządzeń z modułem CBM-003 obsługującym Bluetooth 5.0 Long Range.
Rzeczywisty zasięg komunikacji zależy przede wszystkim od materiałów i przeszkód w otoczeniu urządzeń – np. oprawa w metalowej obudowie będzie miała krótszy zasięg niż identyczna oprawa w obudowie z tworzywa. Dlatego starannie zaplanowana instalacja i dokładne testy na obiekcie są niezbędne. Sterowniki Casambi z oferty Lightworks, takie jak CBU-ASD-LR-IP65/IK09 z klasą ochrony IP65, są przystosowane do pracy w wymagających warunkach zewnętrznych.
Sieci Classic i Evolution – pojemność i możliwości
System Casambi oferuje dwa typy sieci:
Sieci Classic obsługują do 127 urządzeń. Firmware Classic znajduje się obecnie w trybie maintenance – otrzymuje wyłącznie poprawki błędów, bez nowych funkcji.
Sieci Evolution obsługują do 250 urządzeń i oferują pełen zakres funkcji, w tym panel Performance & Security, trzy poziomy uprawnień (User/Manager/Admin), wsparcie dla czujników bateryjnych, czujników EnOcean, urządzeń DALI-2 oraz ekstrakcję danych D4i.
Optymalna liczba urządzeń w sieci zależy od trybu radiowego oraz charakteru instalacji. Czujniki generują większy ruch danych niż przełączniki, a sterowanie światłem dziennym w pętli zamkniętej (closed loop) zużywa więcej zasobów sieciowych niż pętla otwarta (open loop). Z tego powodu Casambi podaje rekomendowane maksima per tryb, a nie sztywne limity.
Bramki Casambi – bezpieczny zdalny dostęp
Bramka (gateway) umożliwia zdalną kontrolę sieci Casambi przez internet. Dostępne są trzy opcje:
Cloud gateway – dedykowane urządzenie Casambi z łącznością Ethernet i Wi-Fi. Musi być zasilane i znajdować się w zasięgu Bluetooth sieci. Cloud gateway nie jest częścią sieci mesh – aktualizuje się automatycznie, niezależnie od firmware innych urządzeń. Lightworks oferuje bramkę CBU-CAP-LTE-IP54 z wbudowaną łącznością LTE i klasą ochrony IP54.
Casambi Gateway (Beta) – specyficzne urządzenie dostępne wyłącznie w wersji beta. Nie jest ogólnodostępne.
This device (telefon/tablet) – urządzenie iOS lub Android z aplikacją Casambi pełniące rolę bramki. Wymaga spełnienia sześciu warunków: aplikacja Casambi musi być zawsze otwarta (na iOS może działać w tle, na Androidzie musi być aktywna i na pierwszym planie); urządzenie musi mieć niezawodne połączenie internetowe; urządzenie musi mieć niezawodne połączenie Bluetooth z co najmniej jednym urządzeniem Casambi w sieci; należy wyłączyć automatyczne aktualizacje; urządzenie musi być zawsze podłączone do zasilania; należy wyłączyć opcje oszczędzania energii.
Wymagania bezpieczeństwa: Bramka działa wyłącznie w sieciach udostępnionych jako Administrator only lub Password protected. Nie jest możliwe używanie bramki w sieciach Open lub Not shared. Sieci Classic nie mają dostępu do opcji Cloud gateway ani Casambi Gateway (Beta).
Funkcja bramki opiera się na urządzeniach i połączeniach firm trzecich, dlatego producent nie gwarantuje ciągłego i bezbłędnego działania. Administrator może włączyć opcję „Notify on disconnect”, aby otrzymywać powiadomienie e-mail w przypadku rozłączenia bramki.
Integracja z DALI – bramka DALI
Sterownik CBU-DCS może pełnić rolę bramki między przewodową siecią DALI a bezprzewodową siecią Casambi. Funkcja ta wymaga firmware Evolution w wersji 32.0 (2020-03-27) lub nowszej.
Po podłączeniu CBU-DCS do szyny DALI i sparowaniu z siecią Casambi, każde urządzenie w sieci Casambi pojawia się jako standardowy element DALI w oprogramowaniu kontrolera DALI. Sam CBU-DCS jest „przezroczysty” – nie zajmuje adresu DALI.
Limity bramki DALI
Standard DALI określa maksymalnie 64 adresy opraw i 64 adresy urządzeń wejściowych DALI-2. Bramka CBU-DCS może zaadresować 64 urządzenia wejściowe, ale przetworzy maksymalnie 80 instancji DALI-2. Liczba instancji zależy od typu urządzenia:
- Pojedynczy czujnik ruchu – 1 instancja
- Czujnik obecności/oświetlenia (lux/presence) – 2 instancje
- Pojedynczy przycisk – 1 instancja (panel 4-przyciskowy to 4 instancje)
- Przełącznik Xpress – 4 instancje (przyciski konfiguralne; komendy +, -, góra, dół nie są transferowane przez bramkę DALI)
- Panel EnOcean – 4 instancje
Przekroczenie limitu 80 instancji nie blokuje adresowania urządzeń (do 64), ale część instancji nie zostanie rozpoznana. Przy większych instalacjach należy utworzyć kilka sieci Casambi z oddzielnymi bramkami DCS DALI w każdej.
Lightworks oferuje bramy DALI Casambi dostosowane do różnych konfiguracji – od małych biur po rozbudowane instalacje przemysłowe. W przypadku modernizacji istniejących sieci DALI warto rozważyć również urządzenia z serii CBU-DA-100-TRACK lub CBU-1032-70-TRACK.
Bezpieczeństwo chmury Casambi
Usługi chmurowe Casambi są hostowane na platformie Microsoft Azure, która zapewnia wielowarstwowe zabezpieczenia i mechanizmy detekcji zagrożeń. System Casambi uzyskał certyfikat cyberbezpieczeństwa ioXt Alliance, potwierdzający zgodność z branżowymi standardami bezpieczeństwa IoT.
Co istotne, urządzenia Casambi i tworzona przez nie sieć mesh nie są bezpośrednio dostępne z internetu – nie posiadają adresów IP. Casambi używa własnego protokołu komunikacji w paśmie Bluetooth. Połączenie z internetem pojawia się wyłącznie wtedy, gdy zostanie skonfigurowana bramka do zdalnego dostępu.
Najlepsze praktyki wdrożeniowe
Polityka haseł i uprawnień
Przy tworzeniu sieci Casambi warto stosować zasadę najmniejszych uprawnień – większość personelu operacyjnego powinna mieć rolę User, technicy utrzymania rolę Manager, a pełny dostęp Admin powinien być ograniczony do osób odpowiedzialnych za konfigurację systemu.
Aplikacja automatycznie weryfikuje siłę hasła przy jego tworzeniu. Zalecamy stosowanie haseł o minimum 12 znakach, łączących litery, cyfry i znaki specjalne. W obiektach z rotacją personelu warto regularnie zmieniać hasła dostępowe.
Aktualizacje firmware
Przed rozpoczęciem programowania lub wprowadzaniem jakichkolwiek zmian konfiguracyjnych należy upewnić się, że wszystkie urządzenia w sieci korzystają z tej samej wersji firmware. Używanie mieszanych wersji firmware lub edytowanie programowania sieci podczas trwających aktualizacji grozi błędami konfiguracyjnymi, które mogą skutkować nieprawidłowym działaniem sieci mesh.
Konfiguracja bramek
Dla zdalnego dostępu stosujcie tryb Administrator only lub Password protected – bramki nie działają w sieciach Open i Not shared. Włączcie opcję Notify on disconnect, aby administrator otrzymywał powiadomienia o problemach z łącznością bramki. W przypadku bramek korzystających z Wi-Fi upewnijcie się, że sieć bezprzewodowa jest odpowiednio zabezpieczona.

