Eu tenho um pequeno laboratório de automação residencial (que continuo dizendo que vou expandir, mas não o fiz). Nesta configuração, eu tenho um sistema de controle para controlar luzes (utilizando o protocolo x10), persianas, um termostato Nest e duas webcams.
Com os recentes ataques DDoS de configuração de registro utilizando dispositivos IoT não seguros, eu gostaria de proteger um pouco minha pequena configuração.
O que um usuário doméstico pode fazer para proteger sua rede, mantendo o aspecto "conectar de qualquer lugar", que é uma grande parte do marketing?
Respostas:
O problema mais comum absoluto com dispositivos de IoT são as senhas padrão. Então mude todas as senhas . Escolha uma senha aleatória exclusiva para cada dispositivo e anote-a em papel (o papel está protegido contra invasores remotos e falhas no disco rígido). 12 letras minúsculas aleatórias (ou seja, geradas por computador) representam um bom compromisso entre segurança e dificuldade de digitação. Cada dispositivo deve ter uma senha diferente para que a quebra de uma não permita que o invasor quebre todas elas. Digite as senhas em um gerenciador de senhas e use-o nos computadores que você usa para controlar os dispositivos.
Se o dispositivo tiver canais de autorização diferentes, por exemplo, uma senha de administração e uma senha de uso diária, use senhas diferentes para ambos e grave apenas a senha de administração nos dispositivos selecionados.
A segunda medida de segurança genérica é garantir que todos os seus dispositivos estejam protegidos por um firewall ou pelo menos um dispositivo NAT. Um roteador doméstico típico é suficiente, mas você deve desativar o UPnP, o que pode permitir canais posteriores inadvertidos do lado de fora. O objetivo é garantir que não haja uma maneira direta de conectar-se da Internet ao dispositivo. As conexões sempre devem passar por um gateway que requer autenticação para atravessar e que você mantenha as atualizações de segurança.
Você também deve aplicar atualizações de segurança em todos os dispositivos ... se eles existirem, o que pode ser um problema.
fonte
Como sempre, grande parte da segurança com as configurações "conectar de qualquer lugar" é garantir a segurança das informações da sua conta. As regras usuais se aplicam:
Aqui está uma boa lista de coisas que você pode fazer na sua rede, conforme explicado neste artigo do TomsGuide :
Infelizmente, a segurança está fora de controle, principalmente do nível do consumidor, com aplicativos, sites e tecnicamente seus dados brutos. Todas as transações de dados através de praticamente qualquer tipo de rede são suscetíveis a uso impróprio ou não intencional.
O melhor que você pode fazer é proteger seu uso on-line e proteger sua rede local contra ataques.
fonte
Adicionando aos detalhes mais básicos de Gilles da regra de segurança da IoT, a primeira regra de segurança em casa é proteger seu portão de entrada adequadamente. As configurações apropriadas no seu roteador interromperão a maioria dos ataques. Se o seu roteador não estiver configurado corretamente, a proteção dos dispositivos por trás dele é discutível. Um roteador comprometido significa que você tem a possibilidade de ataques man-in-the-middle em sua própria casa.
Portanto, comece protegendo seu roteador e trabalhe até os próprios dispositivos IoT.
fonte
Desativar o Plug and Play universal
Se você não precisar, também pode representar um risco à segurança.
(Em howtogeek.com: o UPnP é um risco à segurança? )
fonte
Para o aspecto "conectar de qualquer lugar", você está à mercê do cliente de software fornecido para interagir com o Nest etc. Um cliente seguro deve usar algo como SSH, que não apenas criptografa a conexão (para evitar escutas) , mas também permite apenas uma conexão quando o cliente conhece a chave privada.
Alguns aplicativos bancários usam um sistema em que você possui um gadget que fornece um número sincronizado com o servidor de alguma forma, além de usar uma senha, você tem um número de desafio em constante mudança, conhecido apenas pelo servidor e pelo titular do gadget. Não conheço nenhum desses sistemas domésticos que oferecem algo semelhante, mas isso tornaria o controle remoto muito mais seguro.
Alguns sistemas permitem bloquear o intervalo de endereços IP dos quais uma conexão remota é permitida. Isso é um pouco ruim, mas suponho que seja melhor do que nada.
fonte
Uma solução possível poderia ser o uso de dispositivos criados especialmente para melhorar a segurança. No caso de uma casa automatizada, a primeira barreira é o roteador e, com uma especial, podemos obter alguns benefícios.
Por exemplo, o Norton Core Router 1 oferece os seguintes recursos:
Estes são apenas alguns destaques. Para mais detalhes, visite os links nesta resposta mais detalhada .
1 Essa idéia foi inspirada nesta pergunta e nesta resposta ; portanto, o crédito deve ir para @ Aurora0001 e @bang. Além disso, é uma boa demonstração do conteúdo útil que estamos construindo aqui.
fonte
Aqui estão algumas coisas que cito em symantec.com :
Eu apoio fortemente, especialmente os 3º e 6º pontos - senhas padrão e logins do Telnet estão simplesmente pedindo para serem invadidos.
fonte
Há outra barreira que você pode levantar que nem está na sua rede. A menos que você realmente precise de um endereço IPv4 endereçável externamente, verifique se o seu provedor de Internet usa o Dual Stack Lite . Muitas vezes, os provedores de Internet mudam para esse padrão para salvar endereços IPv4, mas alguns oferecem opções IPv4.
O problema com o Dual-Stack Lite é que ele oferece as vantagens e desvantagens de um NAT baseado em operadora . Enquanto isso significa que você não pode usar serviços como o DynDNS e não pode usar a porta aberta baseada em IPv4 para o exterior, também significa que você está completamente inacessível para quaisquer solicitações IPv4 vindas inesperadamente da Internet. O NAT da operadora simplesmente não encaminhará essas chamadas. As chamadas que não chegam até você não podem comprometer sua configuração.
Milhões de clientes finais já desfrutam dessa proteção aprimorada, mas se você tiver uma opção IPv4 ativada, poderá desativá-la, se realmente não precisar dela.
fonte