¿Funcionamiento seguro del equipo de IoT?

1

A la luz de los eventos recientes en torno a Mirai, no es la única red de bots de IoT, sino que está unida por IoTroop / IoT_reaper (consulte here y here ), Me pregunté qué pasos deben tomarse para operar de manera segura un dispositivo IoT. Obviamente, no es aconsejable simplemente conectar el dispositivo a su conexión de Internet pública con IP. Pero no creo que este sea el escenario de despliegue habitual. Mi configuración personal es un usuario doméstico bastante típico: ISP - > módem por cable - > enrutador inalámbrico, y todas las computadoras / dispositivos detrás de este enrutador. Esto significa que hay algún cortafuegos entre cualquier dispositivo dado e internet. En lo que respecta a mi experiencia en varias empresas y universidades, hay una cantidad similar de cortafuegos, si enchufas tu dispositivo IoT en cualquiera de los sockets de la red de la empresa.

Entonces, la primera parte equivale a la pregunta: ¿Qué vectores de ataque (red) deben considerarse?

En la configuración mencionada anteriormente, consideré que el dispositivo IoT no es accesible directamente desde Internet. Esto no parece ser cierto en presencia de un enrutador habilitado para UPnP. En varios sitios, descubrí que desactivar UPnP aumenta tu seguridad. Por mi comprensión mediocre de lo que hace UPnP, esto parece muy lógico, ya que no quiero que los dispositivos inseguros hagan agujeros en mi firewall. Pero los mismos sitios que sugieren apagar UPnP, nunca mencionan los posibles efectos secundarios que esto podría tener. (Leí que algún software como Windows Live Messenger se basa en UPnP?)

Sin UPnP, y sin redirigir manualmente los puertos a mi dispositivo IoT, parece que mi dispositivo IoT tendría que hacer conexiones activas. Puedo imaginar dos razones para realizar tales conexiones: conectarse a un mecanismo automático de actualización de firmware y conectarse a un servicio de un fabricante / tercero, lo que permite que el dispositivo esté disponible desde fuera de mi LAN (p. Ej., Como el servicio de Ivideon).

Entonces, la segunda parte de la pregunta es: ¿estas conexiones activas representan una amenaza? (Dado que las cuentas en dichos sitios tienen contraseñas decentes). ¿Es necesario tener miedo de los ataques de intermediarios en el mecanismo de actualización de FW, o imágenes de FW alteradas de manera malintencionada?

¿Pero qué más me estoy perdiendo?

[Por supuesto, hay dos sugerencias más básicas, una que se escucha a diario: cambiar las contraseñas predeterminadas y aplicar actualizaciones de firmware (si el fabricante se preocupa de proporcionarlas). ]

    
pregunta NightLightFighter 22.10.2017 - 16:24
fuente

2 respuestas

0

UPnP se puede desactivar de forma segura. Si un servicio necesita un puerto perforado, se lo diremos.

En lo que respecta a MITM y firmwares alterados: es un Salvaje Oeste nuestro allí. Algunos fabricantes tienen imágenes firmadas seguras cortadas en servidores seguros, otros simplemente flashean cualquier binario aleatorio que encuentren a través de HTTP. Usted realmente no será MITM con la esperanza de que no sea un problema, sin embargo, estos dispositivos de firmware inseguros y sin firma pueden ser comprometidos desde un dispositivo adyacente comprometido Por lo tanto, si ya tienes una brecha, es posible que tengas un dolor de cabeza aún mayor en el que es probable que tu única opción real esté en el dispositivo Si el dispositivo es tu nevera, lo siento.

Este mismo principio también se aplica a todas las conexiones salientes también si existe alguna vulnerabilidad en la forma en que maneja los datos que responden. Si el servidor está comprometido o si un dispositivo adyacente está comprometido, un dispositivo inseguro y vulnerable podría ser secuestrado.

¿Cuál es tu mejor apuesta? Probablemente evitando que accedan a internet más amplio. Cuando eso no sea posible, use el aislamiento del cliente para que los dispositivos secuestrados no puedan infectar sus otros dispositivos. Realmente, su mejor opción es utilizar la menor cantidad de dispositivos IOT, ya que realmente tiene muy poco control o acceso a la configuración.

    
respondido por el Sirens 22.10.2017 - 21:28
fuente
0
  

¿Qué vectores de ataque (red) deben considerarse?

Todos ellos. Bueno, la mayoría de ellos, a menos que usted controle los códigos de lanzamiento de misiles nucleares.

Mientras están sentados detrás de un enrutador enmascarado sin reenvío de puertos, los atacantes externos no pueden conectarse directamente al objetivo IOT, el objetivo IOT puede hacer conexiones frecuentes de clientes a Internet. Muchos dispositivos están diseñados explícitamente para que se comporten como un servidor, pero utilizan conexiones de cliente de sondeo o de larga duración a un servicio de intermediario con el resultado final de que no son diferentes de un servidor. Incluso hay formas de comunicarse con el mundo exterior sin tener que hacer una conexión externa (por ejemplo, contrabando de DNS).

  

necesitaría hacer conexiones activas

¿Qué es una conexión "activa"? Supongo que te refieres a una conexión de cliente.

  

nunca parece mencionar los posibles efectos secundarios que esto podría tener

Porque incluso cuando la función del dispositivo está bien definida (no es el caso en su pregunta), la forma en que funciona no lo está. La inseguridad de los dispositivos IOT surge de múltiples causas:

  • dispositivo no diseñado para funcionar de manera segura
  • comportamiento del dispositivo no documentado
  • dispositivo desplegado en un contexto distinto al que fue diseñado para
  • los usuarios ignoran la documentación que está disponible al implementar el dispositivo
  

¿Estas conexiones de [cliente de dispositivo IOT] representan una amenaza?

Potencialmente sí. Existen patrones bien conocidos para protegerse contra el modelo de atacante de terceros, pero la razón por la que la gente se entusiasma con los dispositivos IOT es que muy pocos implementan estas soluciones o no las implementan correctamente (por ejemplo, requieren SSL, pero no validan el certificado). ).

    
respondido por el symcbean 23.10.2017 - 14:16
fuente

Lea otras preguntas en las etiquetas