Tunnel SSH per la protezione delle connessioni sensore-a-server IoT (Many to One)

1

Tutti, Quanto male (o bene) sarebbe l'idea di utilizzare i tunnel SSH dal mio sensore che raccoglie i computer remoti (immagina un dispositivo industriale "Raspberry Pi-like w / Linux) al mio server centralizzato (anche Linux) che ingerisce i dati del sensore?

La gestione dei certificati SSL può essere un vero problema e SSH è già richiesto per le nostre operazioni di manutenzione remota. Quindi sembra che estendere SSH per fornire tunnel per proteggere il nostro sensore bidirezionale in comunicazione con il server sarebbe un approccio ragionevole ... o no?

Potremmo avere centinaia di migliaia di queste macchine potenzialmente "basse" che si collegano attraverso la nostra LAN aziendale che consisterà in un segmento VPN per l'APN privato di un fornitore di servizi di telecomunicazione per la connessione di connettività cellulare. Mi aspetto che l'utilizzo delle risorse potrebbe essere la sfida più grande ad un certo punto per il server, poiché probabilmente ci sono un certo numero di soluzioni proxy per la gestione delle connessioni SSL / TLS mentre SSH ... probabilmente no. Che altro dovrei prendere in considerazione?

Sarei interessato a sentire le opinioni degli esperti sui pro / contro dell'utilizzo dei tunnel SSH per proteggere le comunicazioni tra molti dispositivi "di campo" remoti e un server centralizzato.

I dati dovrebbero essere inviati ogni pochi minuti (usiamo 5 minuti come esempio) quindi probabilmente ha senso mantenere i tunnel costantemente aperti per evitare scambi di chiavi costanti e i costi di elaborazione associati e l'overhead della larghezza di banda.

    
posta EnemyBagJones 21.04.2016 - 17:34
fonte

2 risposte

2

L'utilizzo di ssh anziché di https probabilmente causerà alcuni problemi di manutenzione. Potrebbe esserci un firewall tra i tuoi dispositivi e il server (ad esempio all'uscita APN o all'ingresso della tua azienda) che bloccherà l'accesso ssh. Anche se non c'è, consentire l'accesso ssh al server significa, beh, consentire l'accesso ssh al server con tutti i rischi che comporta l'apertura delle connessioni shell. Qualsiasi registrazione della porta ssh per cercare i cattivi attori sarà completamente sopraffatta dalle connessioni dei dispositivi IoT. Presumibilmente bloccherete l'accesso ssh piuttosto stretto, ma qualsiasi configurazione errata (come quella di risolvere un problema non correlato tra 3 o 4 anni) permetterà a qualcuno di entrare nel vostro server. Usa invece https con un server che ascolta solo per report specifici e butta via tutto il resto e puoi difendere meglio il tuo server.

Anche SSL ha molte utility di gestione già integrate, come la possibilità di revocare i certificati. Se provi a usare SSH, finirai per fare un po 'di questo mentre ti rendi conto che hai bisogno di quelle funzionalità; basta configurarlo correttamente la prima volta. Chi verrà dopo di te (o tu in 5 anni quando sarai richiamato per mantenere questo sistema) ti ringrazierà per questo!

    
risposta data 21.04.2016 - 20:36
fonte
0

Se tutto ciò che state facendo è inviare un semplice rapporto unidirezionale ogni cinque minuti dai sensori a un server centrale, quindi sono d'accordo con il consiglio precedente per evitare connessioni SSH complete. Per quello che vale, tuttavia, ho scelto di abilitare le connessioni SSH nello strumento scientifico portatile su cui sto lavorando attualmente. Vogliamo che l'opzione venga inserita in un dispositivo quando un cliente chiama il nostro help desk, con la possibilità di apportare modifiche al dispositivo se necessario. SSH è adatto per quel tipo di comunicazione a due vie complessa.

    
risposta data 13.01.2017 - 20:33
fonte

Leggi altre domande sui tag