L'approccio del router da remoto (o localmente) ha senso, ma crea un modo all'interno che deve essere protetto.
I rischi di questo approccio sono che qualcuno impara o perde le informazioni sul numero di telefono - o forse qualcuno chiama per sbaglio (o tramite wardialing, à la Wargames ) - e il router rimane alimentato.
Quindi direi che
- il router non può essere alimentato solo da "una telefonata". Proprio alla fine
il dispositivo deve riconoscere il numero (i) chiamante e / oi contenuti di
un SMS con una password (che dovrà essere mantenuta e aggiornata come
tutte le altre password).
- come miglioramento di quanto sopra, l'SMS potrebbe anche specificare l'intervallo IP
accettare le connessioni in entrata da.
- qualunque cosa sia accaduta deve essere registrata ed eventualmente verificata con un registro
o programma di controlli di manutenzione, in modo che possa essere rilevata un'anomalia.
- 20 minuti di chiamate non sono un carico di dati così grande. Il router potrebbe quindi
anche registrare e memorizzare l'intero traffico, nel caso in cui.
Con componenti disponibili in commercio, è possibile configurare un sistema di accesso remoto SMS con l'equivalente hardware di un PC, una scheda SMS / modem, una scheda relè e un router, che ha un elenco di telefoni consentiti numeri. In questo scenario il router sarebbe sempre acceso (per la programmazione del firewall, la manutenzione, gli aggiornamenti del firmware e controlli di routine), ma la connessione verso l'esterno sarebbe fisicamente scollegata attraverso la scheda relè. Il flusso di lavoro sarebbe:
- la scheda SMS riceve un SMS
- il sistema "guardian" analizza l'SMS e convalida il numero del mittente,
il contenuto del testo e l'intervallo IP richiesto
- il sistema "guardian" esegue controlli diagnostici sul router e
crea e carica la nuova rotta
- il sistema "guardian" apre una shell SSH sull'interfaccia del router
- la scheda relè collega fisicamente la linea dati in entrata del router
- l'utente dall'intervallo IP consentito può ora accedere all'accesso SSH
Inoltre:
- il sistema "guardian" controlla la connessione per timeout, problemi e altre anomalie. Ci dovrebbe anche essere un tempo massimo dopo il quale il router è disconnesso, non importa quale. E infine, quando "disconnesso", il guardiano controllerebbe che la rotta fosse effettivamente fisicamente interrotta interrogando la diagnostica del router.
(Se lo si voleva, il sistema "guardian" poteva anche essere costituito da due sistemi indipendenti, uno con tutto quanto sopra tranne il server SSH, l'altro che fungeva da firewall all'interno della rete. potrebbe quindi annusare tutto il traffico e non ci potrebbe essere modo di accedervi tranne che da una console locale)
UPDATE la maggior parte di quanto sopra è (quasi) prontamente disponibile utilizzando scripting su un dispositivo Android che offre un punto di accesso. Un SMS proveniente da una fonte approvata attiva il collegamento dati, il punto di accesso WiFi e un aggiornamento DynDNS. Quindi un IP diventerà disponibile per eseguire una shell (e una VPN), anche se la velocità dei dati sarebbe limitata a quella disponibile per il gestore telefonico.