Funzionamento sicuro delle apparecchiature IoT?

1

Alla luce dei recenti eventi attorno a Mirai che non sono l'unica botnet IoT, ma che sono uniti da IoTroop / IoT_reaper (vedi qui e qui ), Mi sono chiesto quali passi devono essere presi per utilizzare in modo sicuro un dispositivo IoT. Ovviamente, non è saggio collegare semplicemente il dispositivo alla connessione Internet pubblica IP. Ma non penso che questo sia il solito scenario di distribuzione. La mia configurazione personale è un tipico utente domestico: ISP - > modem via cavo - > router wireless e tutti i computer / dispositivi dietro questo router. Ciò significa che esiste un firewall tra qualsiasi dispositivo e Internet. Per quanto riguarda la mia esperienza di diverse aziende e università, esiste una quantità simile di firewall, se si collegasse il proprio dispositivo IoT a una qualsiasi presa di rete aziendale.

Quindi, la prima parte equivale alla domanda: quali vettori di attacco (di rete) devono essere considerati?

Nell'impostazione sopra descritta ho considerato il dispositivo IoT come non direttamente accessibile da internet. Questo non sembra essere vero in presenza di un router abilitato UPnP. Su diversi siti ho scoperto che la disattivazione di UPnP aumenta la sicurezza. Con la mia mediocre comprensione di ciò che fa UPnP, questo sembra molto logico, dal momento che non voglio che i dispositivi insicuri facciano buchi nel mio firewall. Ma gli stessi siti che suggeriscono di disattivare UPnP, sembrano non menzionare mai quali possibili effetti collaterali potrebbero avere. (Ho letto che alcuni software come Windows Live Messenger si basano su UPnP?)

Senza UPnP e senza reindirizzare manualmente alcuna porta al mio dispositivo IoT, sembra che il mio dispositivo IoT debba effettuare connessioni attive. Posso immaginare due ragioni per effettuare tali connessioni: Connessione a un meccanismo di aggiornamento automatico del firmware e connessione a un produttore / servizio di terze parti, che consente al dispositivo di essere disponibile dall'esterno della mia LAN (ad esempio, come il servizio Ivideon).

Quindi, la seconda parte della domanda è: queste connessioni attive rappresentano una minaccia? (Dato che qualsiasi account su tali siti ha password decenti.) Bisogna aver paura degli attacchi man-in-the-middle sul meccanismo di aggiornamento FW o delle immagini FW mal intenzionalmente modificate?

Ma cos'altro mi sto perdendo?

[Naturalmente, ci sono due suggerimenti di base, uno su base giornaliera: cambia le password predefinite e applica gli aggiornamenti del firmware (se il produttore si prende cura di fornirglielo). ]

    
posta NightLightFighter 22.10.2017 - 16:24
fonte

2 risposte

0

UPnP può essere disabilitato in sicurezza. Se un servizio ha bisogno di una porta punzonata, te lo dirà.

Riguardo al MITM e ai firmware modificati: è un selvaggio West il nostro. Alcuni produttori dispongono di immagini autografate protette e tagliate su server sicuri, alcune semplicemente lampeggiano qualsiasi binario casuale trovato su HTTP. Non sarai MITM davvero il tuo ISP si spera quindi non è un problema, tuttavia questi dispositivi firmware non firmati e non sicuri possono essere compromessi da un dispositivo adiacente compromesso. Quindi, se sei già stato violato potresti avere un mal di testa ancora più grande in cui è probabile che la tua unica opzione reale sia quella di bloccare il dispositivo. Mi dispiace se il dispositivo è il tuo frigorifero.

Questo stesso principio si applica anche a tutte le connessioni in uscita, se esiste una qualche vulnerabilità nel modo in cui gestisce i dati di risposta. Se il server viene compromesso o un dispositivo adiacente viene compromesso, è possibile che un dispositivo insicuro e vulnerabile venga violato.

Qual è la tua migliore scommessa? Probabilmente impedendo loro di accedere a Internet più ampio. Quando ciò non è possibile, usa l'isolamento del client in modo che i dispositivi dirottati non possano infettare gli altri tuoi dispositivi. La tua scommessa migliore è usare meno dispositivi IOT, dal momento che hai davvero pochissimo controllo o accesso alla configurazione.

    
risposta data 22.10.2017 - 21:28
fonte
0

What (network) attack vectors need to be considered?

Tutti loro. Bene, molti di loro, a meno che non si controllino i codici di lancio dei missili nucleari.

Mentre ci si siede dietro un router masquerading senza port forwarding, gli attaccanti esterni non possono connettersi direttamente al target IOT, il target IOT potrebbe rendere frequenti le connessioni client verso Internet. Molti dispositivi sono progettati esplicitamente per comportarsi come un server ma utilizzando connessioni di polling o di lunga durata con un servizio di broker con il risultato finale che non sono diversi da un server. Esistono persino modi per comunicare con il mondo esterno senza dover effettuare una connessione esterna (ad esempio il contrabbando DNS).

would need to make active connections

Che cos'è una connessione "attiva"? Presumo tu intenda una connessione client.

never seem to mention what possible side-effects this might have

Perché anche quando il ruolo del dispositivo è ben definito (non nella tua domanda) il modo in cui opera non lo è. L'insicurezza dei dispositivi IOT deriva da molteplici cause:

  • dispositivo non progettato per funzionare in modo sicuro
  • comportamento del dispositivo non documentato
  • dispositivo distribuito in un contesto diverso da quello per cui è stato progettato
  • utenti che ignorano la documentazione disponibile durante la distribuzione del dispositivo

Do these [IOT device client] connections pose a threat?

Potenzialmente sì. Esistono modelli ben noti per la protezione dal modello di attacco di terze parti, ma la ragione per cui le persone si entusiasmano dei dispositivi IOT è che così pochi implementano queste soluzioni o non riescono a implementarle correttamente (ad esempio richiedono SSL, ma non convalidano il certificato ).

    
risposta data 23.10.2017 - 14:16
fonte

Leggi altre domande sui tag