Ich habe ein kleines Hausautomationslabor (das ich immer wieder erweitern werde, aber nicht). In diesem Setup habe ich ein Steuersystem zum Steuern von Lichtern (unter Verwendung des x10-Protokolls), Jalousien, einem Nest-Thermostat und zwei Webkameras.
Mit den kürzlich erfolgten DDoS-Angriffen mit ungesicherten IoT-Geräten in Rekordhöhe möchte ich mein kleines Setup ein wenig absichern.
Was kann ein Heimanwender tun, um sein Netzwerk zu sichern, während der Aspekt "Verbindung von überall" beibehalten wird, der einen großen Teil des Marketings ausmacht?
Antworten:
Das absolut häufigste Problem bei IoT-Geräten sind Standardkennwörter. Also ändere alle Passwörter . Wählen Sie ein eindeutiges, zufälliges Kennwort für jedes Gerät und notieren Sie es auf Papier (Papier ist sicher vor Angreifern und Festplattenfehlern). 12 zufällige (dh computergenerierte) Kleinbuchstaben stellen einen guten Kompromiss zwischen Sicherheit und schwieriger Tippbarkeit dar. Jedes Gerät sollte ein anderes Passwort haben, damit der Angreifer nicht alle brechen kann. Geben Sie die Kennwörter in einen Kennwort-Manager ein und verwenden Sie diesen Kennwort-Manager auf den Computern, mit denen Sie die Geräte steuern.
Wenn das Gerät über unterschiedliche Berechtigungskanäle verfügt, z. B. ein Administrationskennwort und ein Kennwort für die tägliche Verwendung, verwenden Sie für beide unterschiedliche Kennwörter und zeichnen Sie das Administrationskennwort nur auf ausgewählten Geräten auf.
Die zweite allgemeine Sicherheitsmaßnahme besteht darin, sicherzustellen, dass sich alle Ihre Geräte hinter einer Firewall oder mindestens einem NAT-Gerät befinden. Ein typischer Heimrouter ist ausreichend, aber Sie sollten UPnP ausschalten, um versehentliche Rückkanäle von außen zuzulassen. Ziel ist es, sicherzustellen, dass keine direkte Verbindung vom Internet zum Gerät hergestellt werden kann. Verbindungen sollten immer über ein Gateway geführt werden, für dessen Überquerung eine Authentifizierung erforderlich ist und das mit allen Sicherheitsupdates gepatcht bleibt.
Sie sollten auch Sicherheitsupdates auf alle Geräte anwenden, wenn diese überhaupt vorhanden sind. Dies kann ein Problem sein.
quelle
Wie immer gewährleistet ein großer Teil der Sicherheit mit "von überall verbinden" -Setups die Sicherheit Ihrer Kontoinformationen. Es gelten die üblichen Regeln:
Im Folgenden finden Sie eine gute Liste der Aktionen, die Sie in Ihrem Netzwerk ausführen können, wie in diesem TomsGuide-Artikel erläutert :
Leider liegt die Sicherheit bei Apps, Websites und technisch Ihren Rohdaten auf Verbraucherebene größtenteils außerhalb Ihrer Kontrolle. Alle Datentransaktionen über praktisch jede Art von Netzwerk sind anfällig für unsachgemäße oder unbeabsichtigte Verwendung.
Das Beste, was Sie tun können, ist, Ihre Online-Nutzung und Ihr lokales Netzwerk vor Angriffen zu schützen.
quelle
Neben den grundlegendsten IoT-Sicherheitsregeln für Gilles besteht die erste Sicherheitsregel zu Hause darin, Ihr Eingangstor angemessen zu sichern. Durch die richtigen Einstellungen Ihres Routers werden die meisten Angriffe in ihren Spuren abgebrochen. Wenn Ihr Router nicht richtig konfiguriert ist, ist das Sichern der dahinter liegenden Geräte nicht möglich. Ein kompromittierter Router bedeutet, dass Sie die Möglichkeit für Man-in-the-Middle-Angriffe in Ihrem eigenen Zuhause haben.
Beginnen Sie also mit der Sicherung Ihres Routers und arbeiten Sie sich dann bis zu den IoT-Geräten vor.
quelle
Deaktivieren Sie Universal Plug and Play
Wenn Sie es nicht benötigen, kann es auch ein Sicherheitsrisiko darstellen.
(Von howtogeek.com: Ist UPnP ein Sicherheitsrisiko? )
quelle
Für den Aspekt "Verbindung von überall" sind Sie so gut wie dem Software-Client ausgeliefert, der für die Interaktion mit dem Nest usw. zur Verfügung steht. Ein sicherer Client sollte so etwas wie SSH verwenden, das nicht nur die Verbindung verschlüsselt (um das Abhören zu verhindern). , erlaubt aber auch nur eine Verbindung, wenn der Client den privaten Schlüssel kennt.
Einige Banking-Apps verwenden ein System, in dem Sie über ein Gadget verfügen, das Ihnen eine Nummer gibt, die in irgendeiner Weise mit dem Server synchronisiert ist. Außerdem haben Sie mithilfe eines Kennworts eine sich ständig ändernde Herausforderungsnummer, die nur dem Server und dem Inhaber bekannt ist des Gadgets. Ich kenne keine dieser Heimsysteme, die etwas Ähnliches bieten, aber dies würde die Fernsteuerung viel sicherer machen.
Bei einigen Systemen können Sie den IP-Adressbereich sperren, von dem aus eine Remoteverbindung zulässig ist. Das ist ein bisschen Quatsch, aber ich nehme an, besser als nichts.
quelle
Eine mögliche Lösung könnte die Verwendung von Geräten sein, die speziell zur Verbesserung der Sicherheit entwickelt wurden. Im Falle eines automatisierten Heims ist die erste Barriere der Router, und mit einem speziellen können wir einige Vorteile erzielen.
Der Norton Core Router 1 bietet beispielsweise die folgenden Funktionen:
Dies sind nur einige Highlights. Für weitere Informationen besuchen Sie die Links in dieser ausführlicheren Antwort .
1 Diese Idee wurde von dieser Frage und dieser Antwort inspiriert , daher sollte der Kredit an @ Aurora0001 und @bang gehen. Es ist auch eine gute Demonstration der nützlichen Inhalte, die wir hier erstellen.
quelle
Hier sind ein paar Dinge, die ich von symantec.com zitiere :
Besonders den dritten und sechsten Punkt unterstütze ich nachdrücklich - Standard-Passwörter und Telnet-Logins fordern einfach dazu auf, gehackt zu werden.
quelle
Es gibt noch eine andere Barriere, die Sie anheben können, die nicht einmal in Ihrem Netzwerk vorhanden ist. Sofern Sie nicht wirklich eine extern adressierbare IPv4-Adresse benötigen, können Sie überprüfen, ob Ihr Internetanbieter Dual Stack Lite verwendet . Oft haben Internetanbieter auf diesen Standard umgestellt, um IPv4-Adressen zu speichern, einige bieten jedoch IPv4-Optionen an.
Die Sache mit Dual-Stack Lite ist, dass es Ihnen die Vor- und Nachteile eines Carrier-basierten NAT bietet . Dies bedeutet zwar, dass Sie keine Dienste wie DynDNS und keinen offenen IPv4-Port nach außen verwenden können, bedeutet jedoch auch, dass Sie für IPv4-Anforderungen, die unerwartet aus dem Internet kommen, nicht erreichbar sind. Das Carrier-NAT wird diese Anrufe einfach nicht weiterleiten. Anrufe, die Sie nicht erreichen, können Ihr Setup nicht beeinträchtigen.
Millionen von Endkunden genießen bereits diesen erweiterten Schutz. Wenn Sie jedoch eine aktivierte IPv4-Option haben, können Sie diese deaktivieren, wenn Sie sie nicht benötigen.
quelle