J'ai un petit laboratoire domotique (je répète sans cesse que je vais développer, mais ce n'est pas le cas). Dans cette configuration, j'ai un système de contrôle pour contrôler les lumières (utilisant le protocole x10), des stores, un thermostat Nest et deux webcams.
Avec les attaques DDoS récentes sur les enregistrements qui utilisent des périphériques IoT non sécurisés, j'aimerais sécuriser un peu ma petite configuration.
Que peut faire un utilisateur à domicile pour sécuriser son réseau tout en conservant l’aspect "se connecter de n’importe où" qui constitue une part importante du marketing?
Réponses:
Le problème le plus commun absolu avec les périphériques IoT est les mots de passe par défaut. Alors changez tous les mots de passe . Choisissez un mot de passe unique et aléatoire pour chaque périphérique et écrivez-le sur du papier (le papier est protégé des attaquants distants et des pannes de disque dur). 12 lettres minuscules aléatoires (c'est-à-dire générées par ordinateur) représentent un bon compromis entre sécurité et dactylographie. Chaque appareil doit avoir un mot de passe différent afin que celui-ci ne soit pas laissé par l'attaquant. Entrez les mots de passe dans un gestionnaire de mots de passe et utilisez-le sur les ordinateurs que vous utilisez pour contrôler les périphériques.
Si le périphérique dispose de différents canaux d'autorisation, par exemple un mot de passe d'administration et un mot de passe d'utilisation quotidienne, utilisez des mots de passe différents pour les deux et enregistrez uniquement le mot de passe d'administration sur les périphériques sélectionnés.
La deuxième mesure de sécurité générique consiste à vous assurer que tous vos périphériques sont protégés par un pare-feu ou au moins par un périphérique NAT. Un routeur domestique typique est suffisant, mais vous devez désactiver le protocole UPnP, qui peut autoriser des canaux arrière par inadvertance de l'extérieur. L'objectif est de s'assurer qu'il n'y a pas de moyen direct de se connecter d'Internet à l'appareil. Les connexions doivent toujours passer par une passerelle qui nécessite elle-même une authentification croisée et que vous gardez corrigée des mises à jour de sécurité.
Vous devez également appliquer les mises à jour de sécurité sur tous les périphériques… s’ils existent, ce qui peut poser problème.
la source
Comme toujours, une grande partie de la sécurité avec les configurations "se connecter de n'importe où" consiste à assurer la sécurité des informations de votre compte. Les règles habituelles s'appliquent:
Voici une bonne liste de choses que vous pouvez faire sur votre réseau, comme expliqué dans cet article de TomsGuide :
Malheureusement, la sécurité est principalement hors de votre contrôle auprès des consommateurs avec les applications, les sites Web et techniquement vos données brutes. Toutes les transactions de données via pratiquement n'importe quel type de réseau sont susceptibles d'une utilisation inappropriée ou non souhaitée.
Le mieux que vous puissiez faire est de protéger votre utilisation en ligne et de protéger votre réseau local contre les attaques.
la source
Ajoutant à la règle de sécurité IoT la plus élémentaire les détails de Gilles, la première règle de sécurité à domicile consiste à sécuriser correctement votre portail d’entrée. Des paramètres appropriés sur votre routeur arrêteront la plupart des attaques sur leurs traces. Si votre routeur n'est pas correctement configuré, la sécurisation des périphériques derrière lui est discutable. Un routeur compromis signifie que vous avez la possibilité d' attaques de type « man-in-the-middle» chez vous.
Par conséquent, commencez par sécuriser votre routeur, puis dirigez-vous vers les périphériques IoT eux-mêmes.
la source
Désactiver Universal Plug and Play
Si vous n'en avez pas besoin, cela peut également poser un risque pour la sécurité.
(De howtogeek.com: UPnP est-il un risque de sécurité? )
la source
Pour l'aspect "se connecter de n'importe où", vous êtes à la merci du logiciel client qui vous est fourni pour interagir avec Nest, etc. Un client sécurisé devrait utiliser quelque chose comme SSH, qui non seulement crypte la connexion (pour éviter les écoutes indiscrètes) , mais n'autorise également une connexion que lorsque le client connaît la clé privée.
Certaines applications bancaires utilisent un système dans lequel vous avez un gadget qui vous donne un numéro synchronisé avec le serveur. Pour utiliser un mot de passe, vous avez un numéro de challenge en constante évolution, connu uniquement du serveur et de son titulaire. du gadget. Je ne connais aucun de ces systèmes domestiques offrant quelque chose de similaire, mais cela rendrait le contrôle à distance beaucoup plus sécurisé.
Certains systèmes vous permettent de verrouiller la plage d'adresses IP à partir desquelles une connexion à distance est autorisée. C'est un peu nul, mais je suppose qu'il vaut mieux que rien.
la source
Une solution possible pourrait être l'utilisation de périphériques créés spécialement pour améliorer la sécurité. Dans le cas d’un domicile automatisé, le premier obstacle est le routeur, et avec un appareil spécial, nous pouvons obtenir certains avantages.
Par exemple, Norton Core Router 1 offre les fonctionnalités suivantes:
Ce ne sont que quelques faits saillants. Pour plus de détails, visitez les liens dans cette réponse plus détaillée .
1 Cette idée a été inspirée par cette question et cette réponse . Le mérite en revient donc à @ Aurora0001 et @bang. C'est également une bonne démonstration du contenu utile que nous construisons ici.
la source
Voici quelques choses que je cite sur symantec.com :
Je soutiens fermement en particulier les troisième et sixième points - les mots de passe par défaut et les connexions Telnet demandent simplement à être piratés.
la source
Il y a un autre obstacle que vous pouvez soulever qui n'est même pas dans votre réseau. Sauf si vous avez réellement besoin d'une adresse IPv4 adressable de l'extérieur, vous pouvez vérifier si votre fournisseur d'accès Internet utilise Dual Stack Lite . Les fournisseurs d’internet sont souvent passés à cette norme pour enregistrer les adresses IPv4, mais certains offrent toutefois des options IPv4.
Le problème avec Dual-Stack Lite est qu’il vous offre les avantages et les inconvénients d’un NAT basé sur un opérateur . Cela signifie que vous ne pouvez pas utiliser de services tels que DynDNS et que vous ne pouvez pas utiliser le port ouvert basé sur IPv4 vers l'extérieur, cela signifie également que vous êtes totalement inaccessible pour les demandes IPv4 provenant de manière inattendue d'Internet. Le NAT de l'opérateur ne transmettra simplement pas ces appels. Les appels qui ne vous parviennent pas ne peuvent compromettre votre configuration.
Des millions de clients finaux bénéficient déjà de cette protection améliorée, mais si vous avez une option IPv4 activée, vous pouvez envisager de la désactiver, si vous n'en avez pas réellement besoin.
la source