Bezpieczna partycja sieci domowej dla urządzeń IoT


16

Jakie jest najlepsze podejście do partycjonowania urządzeń IoT z urządzeń innych niż IoT w domu?

Słyszałem, że utworzenie oddzielnych sieci, jednej dla urządzeń IoT i jednej do wszystkiego innego, jest dobrym podejściem. Można to uznać za konfigurację sieci z trzema routerami „Y”. Jeden router łączy dom ze światem zewnętrznym i łączy się z dwoma innymi routerami. Jeden z tych routerów jest przeznaczony do komponentów IoT, a drugi do wszystkiego innego.

  • Moje urządzenia IoT to kamery IP, inteligentne żarówki, gniazda itp.
  • Moje urządzenia nie-IoT to komputer i drukarka sieciowa.
  • Użytkownicy tej sieci to jeden doświadczony specjalista z branży komputerowej i jeden nie znający się na komputerach użytkownik.

Odpowiedzi:


17

Jakie jest najlepsze podejście do partycjonowania urządzenia IoT w domu?

Słyszałem o tworzeniu oddzielnych sieci, jednej dla urządzeń IoT i jednej do wszystkiego innego.

Czy to podejście jest wystarczająco bezpieczne?

Cóż, technicznie rzecz biorąc, nie ma czegoś takiego jak absolutne bezpieczeństwo. Powinno to być technicznie bezpieczne, jeśli uznamy, że router nie ma żadnych luk w zabezpieczeniach i może wystarczająco dobrze oddzielić sieć. Włącz „Client Isolation” (lub jakkolwiek to nazywa twoja firma routerowa), jeśli router go obsługuje (może to być w menu NAS, Firewall lub Wireless):

Izolacja klienta

Czy urządzenia IoT stanowią poważne zagrożenie bezpieczeństwa w tej samej sieci co mój komputer?

Trochę Chociaż nie czytałem jeszcze o takim ataku, urządzenia IoT mogą być technicznie używane do wąchania komunikacji internetowej lub do wykorzystania luk w systemie operacyjnym lub oprogramowaniu zainstalowanym do przejęcia. Może to być większe ryzyko, jeśli komputer ma otwarty port SSH lub Telnet, a zwłaszcza jeśli używa niepewnego hasła. Zostało to faktycznie wykorzystane przez botnet Mirai: zaatakował porty telnet urządzeń i przetestował wspólne hasła, aby spróbować przejąć urządzenie i włączyć je do botnetu. Wymaga to jednak luki w zabezpieczeniach zarówno urządzenia IoT, jak i komputera, więc jest mało prawdopodobne.

Korzystając z naszej strony potwierdzasz, że przeczytałeś(-aś) i rozumiesz nasze zasady używania plików cookie i zasady ochrony prywatności.
Licensed under cc by-sa 3.0 with attribution required.