Túneles SSH para asegurar las conexiones del sensor a servidor de IoT (muchas a una)

1

Todo, ¿Qué tan mala (o buena) sería una idea utilizar túneles SSH de mi sensor que reúne computadoras remotas (imagínese un dispositivo "industrial" tipo Raspberry Pi con Linux) en mi servidor centralizado (también Linux) que ingiere los datos del sensor?

La gestión de certificados SSL puede ser una verdadera molestia y SSH ya es necesario para nuestras operaciones de mantenimiento remoto. Por lo tanto, parece que extender SSH para proporcionar túneles para asegurar nuestro sensor bidireccional a las comunicaciones del servidor sería un enfoque razonable ... ¿o no?

Podríamos tener cientos o miles de máquinas potencialmente "bajas" conectadas a través de nuestra LAN corporativa, que consistirá en un segmento VPN a un APN privado de un proveedor de telecomunicaciones para el tramo de conectividad celular. Espero que la utilización de recursos sea el mayor desafío en algún momento para el servidor, ya que probablemente haya varias soluciones proxy para administrar las conexiones SSL / TLS, mientras que SSH ... probablemente no. ¿Qué más debería estar considerando?

Me gustaría escuchar las opiniones de los expertos sobre las ventajas y desventajas de utilizar túneles SSH para proteger las comunicaciones entre muchos dispositivos remotos de "campo" y un servidor centralizado.

Los datos se enviarían cada pocos minutos (usemos 5 minutos como ejemplo), por lo que probablemente tenga sentido mantener los túneles abiertos de forma persistente para evitar intercambios de claves constantes y los costos de procesamiento asociados y la sobrecarga de ancho de banda.

    
pregunta EnemyBagJones 21.04.2016 - 17:34
fuente

2 respuestas

2

El uso de ssh en lugar de https probablemente causará algunos problemas de mantenimiento. Podría haber un firewall entre sus dispositivos y el servidor (por ejemplo, en la salida de APN o en la entrada de su compañía) que bloqueará el acceso a ssh. Incluso si no lo hay, permitir que ssh acceda al servidor significa, bueno, permitir que ssh acceda al servidor con todo el riesgo que conlleva la apertura de conexiones de shell. Cualquier registro del puerto ssh para buscar malos actores quedará completamente abrumado por las conexiones de los dispositivos de IoT. Es de suponer que va a bloquear el acceso ssh bastante bien, pero cualquier configuración incorrecta (como para resolver un problema no relacionado dentro de 3 o 4 años a partir de ahora) permitirá que alguien entre a su servidor. Utilice https en su lugar con un servidor que solo escucha informes específicos y desecha todo lo demás, y puede defender mejor su servidor.

También SSL tiene muchas utilidades de administración ya integradas, como poder revocar certificados. Si intentas usar SSH, acabarás haciendo mucho de esto a medida que te des cuenta de que necesitas esas funciones; Solo configúralo bien la primera vez. ¡Quienquiera que venga después de usted (o usted en 5 años cuando lo llamen para mantener este sistema) se lo agradecerá!

    
respondido por el drewbenn 21.04.2016 - 20:36
fuente
0

Si todo lo que está haciendo es enviar un informe sencillo de ida cada cinco minutos desde los sensores a un servidor central, entonces estoy de acuerdo con el consejo anterior para evitar conexiones SSH completas. Para lo que vale, sin embargo, he elegido habilitar las conexiones SSH en el instrumento científico portátil en el que estoy trabajando actualmente. Queremos la opción de conectarse a un dispositivo cuando un cliente llama a nuestra mesa de ayuda, con la capacidad de realizar cambios en el dispositivo si es necesario. SSH es una buena opción para ese tipo de comunicación bidireccional compleja.

    
respondido por el William Dye 13.01.2017 - 20:33
fuente

Lea otras preguntas en las etiquetas