Cómo recomendar un (más) enrutador seguro

7

Un colega me pidió que recomendara un enrutador para su pequeña empresa. Le pedí una lista de especificaciones y, en su lista, especifica segura .

Bueno, todos sabemos que nada es completamente seguro en el mundo de la tecnología, pero comencé a investigar la seguridad del enrutador para ella. Mi primera parada fue en la base de datos de vulnerabilidades del CERT . Escribí los nombres de los fabricantes de enrutadores y me sorprendió (en cierto modo) ver cuántos enrutadores tienen vulnerabilidades graves .

Además de buscar en CERT, ¿qué otros métodos específicos están disponibles para ayudar a lograr esta tarea?

Estos son los tipos de cosas en las que estoy pensando:

  1. Recursos en línea adicionales o bases de datos. Por lo que he recopilado, CERT mantiene intencionalmente ocultos algunos de sus informes.
  2. Resultados públicos de explotaciones y pruebas de penetración.
  3. Software para realizar pruebas.
  4. Herramientas en línea para realizar pruebas.
  5. Una lista de criterios a considerar.
  6. Cualquier otra cosa.
pregunta RockPaperLizard 26.04.2016 - 00:27
fuente

2 respuestas

3
  

Además de buscar en CERT, ¿qué otros métodos están disponibles para ayudar a lograr esta tarea?

  • Busque patrones específicos del proveedor y penele a cualquier proveedor que
    • tiene muchas vulnerabilidades
    • tómate mucho tiempo para solucionarlo
    • caducan los productos demasiado rápido, es decir, los vuelven obsoletos después de unos pocos años y dejan de darles soporte
    • te dificultará encontrar las actualizaciones
  • Comprueba si el enrutador puede actualizarse automáticamente.
  • Comprueba si viene con valores predeterminados razonables y seguros.
  • Asegúrese de que sea difícil configurarlo de forma insegura, es decir, advierte a los usuarios al desactivar la seguridad WiFi, deshabilitar la contraseña ...
  • Asegúrese de que no haya contraseñas de administrador, claves WPA o similares conocidas, es decir, el usuario debe ser obligado a cambiar la configuración predeterminada.

Si estas cosas demuestran que el proveedor tiene la mentalidad correcta con respecto a la seguridad, es probable que los sistemas también sean más seguros. routersecurity.org tiene mucha información que lo ayudará con esta investigación.

    
respondido por el Steffen Ullrich 26.04.2016 - 07:09
fuente
3

Estoy fuertemente en desacuerdo con el hecho de que los dispositivos o software con muchas vulnerabilidades publicadas son, por lo tanto, menos seguros que aquellos con pocas. Y abogar por que como medio para determinar la calidad es respaldar la práctica de mantener en secreto las vulnerabilidades.

Si bien esto no se aplica a los sistemas mantenidos por el usuario final: una gran parte de las vulnerabilidades se pueden mitigar con habilidades básicas de TI (si se conoce el problema). Además, tal secreto permite al proveedor obtener una ventaja comercial a costa de la seguridad de los clientes.

Estoy de acuerdo en que los dispositivos con muchas sin parches , las vulnerabilidades publicadas son un riesgo.

Aparte de ese punto clave, estoy de acuerdo con la respuesta de Steffen.

    
respondido por el symcbean 26.04.2016 - 13:36
fuente