У меня есть небольшая лаборатория домашней автоматизации (я постоянно говорю, что буду расширяться, но не буду). В этой настройке у меня есть система управления освещением (с использованием протокола x10), жалюзи, термостат Nest и две веб-камеры.
Учитывая недавние рекордные настройки DDoS-атак с использованием незащищенных IoT-устройств, я бы хотел немного защитить свою маленькую установку.
Что может сделать домашний пользователь для защиты своей сети, сохраняя при этом аспект «подключения из любого места», который является важной частью маркетинга?
Ответы:
Абсолютно самая распространенная проблема с устройствами IoT - пароли по умолчанию. Так что смените все пароли . Выберите уникальный случайный пароль для каждого устройства и запишите его на бумаге (бумага защищена от удаленных атак и сбоев жесткого диска). 12 случайных (то есть сгенерированных компьютером) строчных букв представляют собой хороший компромисс между безопасностью и сложностью ввода. Каждое устройство должно иметь свой пароль, чтобы взломщик не позволил злоумышленнику взломать их все. Введите пароли в диспетчере паролей и используйте этот диспетчер паролей на компьютерах, которые вы используете для управления устройствами.
Если устройство имеет разные каналы авторизации, например пароль администратора и пароль для повседневного использования, используйте разные пароли для обоих и записывайте пароль администратора только на выбранных устройствах.
Вторая общая мера безопасности - убедиться, что все ваши устройства находятся за брандмауэром или хотя бы устройством NAT. Достаточно обычного домашнего маршрутизатора, но вы должны отключить UPnP, который может позволить непреднамеренные обратные каналы извне. Цель состоит в том, чтобы обеспечить отсутствие прямого способа подключения к Интернету из устройства. Соединения всегда должны проходить через шлюз, который сам требует аутентификации для прохождения, и что вы постоянно исправляете все обновления безопасности.
Вы также должны установить обновления безопасности на все устройства ... если они вообще существуют, что может быть проблемой.
источник
Как всегда, большая часть безопасности с настройками «подключайся из любого места» - это обеспечение безопасности информации вашей учетной записи. Применяются обычные правила:
Вот хороший список того, что вы можете сделать со своей сетью, как описано в этой статье TomsGuide :
К сожалению, безопасность в основном находится вне вашего контроля со стороны потребителей с приложениями, веб-сайтами и технически необработанными данными. Все транзакции данных через практически любые типы сетей подвержены ненадлежащему или непреднамеренному использованию.
Лучшее, что вы можете сделать, это защитить свое использование в Интернете и защитить вашу локальную сеть от атак.
источник
В добавление к самому основному правилу безопасности IoT Gilles, первое правило безопасности дома - это адекватная защита ваших въездных ворот. Правильные настройки вашего роутера остановят большинство атак на их пути. Если маршрутизатор не настроен правильно крепления устройств за это спорный вопрос. Скомпрометированный маршрутизатор означает, что у вас есть возможность атак «человек посередине» в вашем собственном доме.
Таким образом, начните с защиты вашего маршрутизатора, затем перейдите к самим устройствам IoT.
источник
Отключить универсальный подключи и играй
Если вам это не нужно, это также может представлять угрозу безопасности.
(От howtogeek.com: UPnP - это угроза безопасности? )
источник
Что касается аспекта «подключение из любого места», вы в значительной степени зависите от программного клиента, который вам предоставляется для взаимодействия с Nest и т. Д. Безопасный клиент должен использовать что-то вроде SSH, которое не только шифрует соединение (чтобы избежать перехватывания) , но также разрешает соединение только тогда, когда клиент знает закрытый ключ.
Некоторые банковские приложения используют систему, в которой у вас есть гаджет, который дает вам номер, который каким-то образом синхронизирован с сервером, а также с помощью пароля у вас есть постоянно меняющийся номер вызова, который известен только серверу и владельцу. гаджета. Я не знаю ни одной из этих домашних систем, которые предлагают нечто подобное, но это сделало бы дистанционное управление намного более безопасным.
Некоторые системы позволяют заблокировать диапазон IP-адресов, с которых разрешено удаленное соединение. Это немного мусора, но я полагаю, лучше, чем ничего.
источник
Возможным решением может быть использование устройств, созданных специально для повышения безопасности. В случае автоматизированного дома первым барьером является маршрутизатор, а с помощью специального барьера мы можем получить некоторые преимущества.
Например, Norton Core Router 1 предлагает следующие функции:
Это только некоторые основные моменты. Для более подробной информации перейдите по ссылкам в этом более подробном ответе .
1 Эта идея была вдохновлена этим вопросом и этим ответом , поэтому следует отдать должное @ Aurora0001 и @bang. Кроме того, это хорошая демонстрация полезного контента, который мы создаем здесь.
источник
Вот несколько вещей, которые я цитирую на сайте symantec.com :
Я настоятельно поддерживаю особенно 3- й и 6- й пункты - пароли по умолчанию и логины Telnet просто просят взломать.
источник
Есть еще один барьер, который вы можете поднять, которого нет даже в вашей сети. Если вам действительно не нужен внешний IPv4-адрес, вы можете проверить, использует ли ваш интернет-провайдер Dual Stack Lite . Часто интернет-провайдеры переходят на этот стандарт для сохранения адресов IPv4, однако некоторые предлагают варианты IPv4.
Особенность Dual-Stack Lite в том, что он предлагает вам преимущества и недостатки NAT на основе оператора . Хотя это означает, что вы не можете использовать такие службы, как DynDNS, и не можете использовать открытый порт на основе IPv4, это также означает, что вы совершенно недоступны для любых запросов IPv4, которые неожиданно приходят из Интернета. Оператор NAT просто не будет переадресовывать эти вызовы. Звонки, которые не достигают вас, не могут поставить под угрозу ваши настройки.
Миллионы конечных клиентов уже пользуются этой улучшенной защитой, но если у вас есть активированная опция IPv4, вы можете рассмотреть возможность ее деактивации, если она вам на самом деле не нужна.
источник