J'ai fait un peu de domotique, comme la construction d'une caméra distante qui peut être activée via SSH localement et qui publie des images sur un serveur Linux exécuté par Raspberry Pi.
Je suis cependant curieux de savoir quels protocoles sont les meilleurs à suivre lorsque votre sécurité est derrière un routeur. J'ai utilisé des choses comme Putty et ouvert des ports pour pouvoir creuser un tunnel, mais je n'imagine pas que ce sont les méthodes les plus sécurisées.
Je me demande quels protocoles / outils sont les mieux utilisés lors de l'accès à distance à un système de serveur domestique.
smart-home
security
raspberry-pi
Trevor J. Smith
la source
la source
Réponses:
PuTTY est en fait assez sécurisé - la session elle-même est cryptée. Cela fait partie de ce que SSH vous offre "prêt à l'emploi". Je fais beaucoup de ce genre de choses moi-même, et voici quelques points clés que je suggérerais:
la source
Les autres réponses couvrent une grande partie des technologies que vous pouvez utiliser pour protéger votre système. Voici quelques réflexions / philosophies plus générales.
la source
SSH est un point de départ raisonnable, il est essentiel que vous utilisiez le cryptage TLS, et l'utilisation de mastic pour l'accès ssh est un moyen d'y parvenir. Un VPN en est un autre. Ce qui est vraiment important, c'est que vous utilisez des phrases de passe ou des clés fortes pour accéder aux périphériques de votre réseau et que vous gardiez les périphériques de passerelle à jour.
L'utilisation d'un port non standard est un peu raisonnable, mais ne fait rien pour sécuriser votre réseau si vous laissez votre appareil avec un mot de passe par défaut (ou commun).
Si vous voulez un accès à distance, vous avez besoin d'un port ouvert pour transférer SSH (ou quelque chose de très similaire). Si vous ne faites pas confiance à la mise en œuvre de la sécurité sur la caméra (c'est-à-dire que la dernière mise à jour du micrologiciel remonte à environ 6 mois), vous devez utiliser un VPN pour créer un segment de réseau isolé. S'il dispose du WiFi et d'un ancien firmware, il pourrait aussi bien être grand ouvert et public (au moins pour toute personne à proximité physique).
la source