Pytania otagowane jako security

W przypadku pytań dotyczących bezpieczeństwa urządzeń IoT (szczególnie tych podłączonych bezpośrednio do Internetu) i jak złagodzić te problemy lub całkowicie ich uniknąć. Nie myl tego z bezpieczeństwem urządzenia (jeśli zostanie zhakowany, jest to kwestia bezpieczeństwa, jeśli eksploduje, jest to kwestia bezpieczeństwa).


4
Czy można pobrać programy załadowane na płytkę NodeMCU?
Korzystam z karty NodeMCU z funkcją WiFi, aby zbudować prosty moduł do śledzenia zasobów. Udało mi się znaleźć kilka szkiców Arduino, które umożliwiają łączność z Centrum IoT Azure i wysyłanie wiadomości. Jednym z kluczy, które muszę „załadować” na płytę, jest ciąg połączenia urządzenia Azure i oczywiście identyfikator SSID i hasło …
13 security 

3
Czy powinienem używać innego hasła na każdym urządzeniu IoT?
Według cmswire.com jednym z głównych zagrożeń bezpieczeństwa w Internecie przedmiotów jest niewystarczające uwierzytelnianie / autoryzacja. Jeśli chodzi o Internet przedmiotów, czy powinienem używać innego hasła dla każdego z moich urządzeń, czy też jest w porządku wymyślić jedno bardzo bezpieczne hasło do użycia na wszystkich moich urządzeniach? Mówiąc dokładniej, jeśli kupiłem …
13 security 

4
Jak chronić mój dom przed zagrożeniami związanymi z urządzeniami IoT i wykorzystywaniem ich do ataków DDoS?
Próbuję zrozumieć podatność moich domowych urządzeń IoT. Z tego, co rozumiem, duże DDoS w ubiegłym roku było spowodowane zhakowanymi urządzeniami IoT z ogólnymi lub domyślnymi nazwami użytkowników i hasłami. Wszystkie moje urządzenia IoT są za moją zaporą ogniową (podobnie jak moje termostaty - Honeywell). Łączą się z Internetem, ale tylko …


1
Czy mogę zaimplementować (słabe) źródło entropii w FPGA?
Pracuję z platformą IoT w FPGA do oceny i prototypowania. Muszę zapewnić obsługę TLS i do tego potrzebuję źródła entropii. Rozumiem, że prawdziwe źródła szumów losowych są dość wyspecjalizowane (jeśli nawet praktyczne) w FPGA, ponieważ wydajność urządzenia jest często całkiem dobra (i trudno jest znaleźć parametry przypadkowe), ale mogę zaimplementować …

4
Czy korzystanie z routera Wi-Fi Tor zwiększyłoby bezpieczeństwo IoT?
Czy korzystanie z routera Wi-Fi Tor zwiększyłoby bezpieczeństwo Internetu Rzeczy przed atakami itp.? Te routery zapewniają klienta Tora, a także tunelują cały ruch internetowy przez VPN. To anonimizuje twój dostęp do Internetu, ponieważ serwer nie może zidentyfikować twojego adresu IP. VPN utrudnia każdemu przechwycenie ruchu w publicznej części Internetu, nawet …

1
Algorytmy kryptograficzne dla mikrokontrolerów PIC16
Planuję wdrożyć własny system automatyki domowej. Zawierać będzie centralny serwer Raspberry PI oraz szereg czujników i przełączników opartych na 8-bitowych mikrokontrolerach PIC16, które komunikują się z centralnym Raspberry PI przez radio (za pomocą nRF24L01, 2,4 GHz). Jako przykład rozważmy PIC16F1705 z 16k ROM i 1k RAM. Aby zabezpieczyć system, potrzebuję …

4
Jak mogę korzystać z 2FA w sieci MQTT?
Jak mogę korzystać z 2FA (uwierzytelnianie dwuskładnikowe) po podłączeniu nowego urządzenia do brokera, jeśli jest to w ogóle możliwe? Ponieważ wydaje się to łatwiejsze, drugim czynnikiem może być najpierw rozwiązanie programowe, ale chętnie przyjmę pomysły na wprowadzenie twardych tokenów (może RFID). Sensowne byłoby, gdyby urządzenia uwierzytelniały się tylko przy pierwszym …

1
Co dokładnie sprawia, że ​​SPECK i SIMON są szczególnie odpowiednie dla urządzeń IoT?
W przypadku niektórych urządzeń IoT dane, które należy przesłać, są poufne, dlatego wysyłanie ich w postaci zwykłego tekstu jest niedopuszczalne. Dlatego zastanawiałem się, jak szyfrować dane przesyłane między urządzeniami IoT. Artykuł, który niedawno przeczytałem na stronie RFID Journal, wspomina o opracowanych przez NSA szyfrach SPECK i SIMON jako szczególnie odpowiednich …
12 security  simon  speck 

4
Zabezpieczenie włącznika ściennego 433 MHz
Planuję użyć prostego włącznika światła, który jest umieszczony na ścianie. Przełącznik pobiera energię z akumulatora lub piezo i wysyła unikalne sekwencje danych (przy zdarzeniach włączania i wyłączania) przez 433 MHz do odbiornika, który jest podłączony do mojego SmartHome-RaspberryPI. Ponieważ mieszkam na parterze, zastanawiam się nad bezpieczeństwem. Ktoś mógł nagrywać i …

4
Czy utrzymywanie certyfikatów w pamięci zewnętrznej jest złą praktyką?
Pracujemy nad AWS-IoT za pomocą mikrokontrolera STM32. Do dzisiaj pisaliśmy certyfikaty do pamięci flash i blokowaliśmy pamięć flash przed odczytem zewnętrznym. Wraz ze wzrostem kodu aplikacji, mamy coraz mniej miejsca we flashu, więc planowaliśmy przenieść certyfikat zewnętrznie na kartę SD / EEPROM i czytać zawsze, gdy był potrzebny przed połączeniem …
11 security  mqtt  aws-iot 

2
Czy istnieje certyfikat wskazujący poziom bezpieczeństwa urządzeń IoT?
Czy istnieje jakiś wiarygodny certyfikat dla urządzeń IoT, który można wykorzystać do porównania zapewnionego bezpieczeństwa tych urządzeń? 1 Obecnie krajobraz IoT jest całkowicie rozproszony przy użyciu różnych protokołów, standardów i zastrzeżonych rozwiązań. Z drugiej strony urządzenia IoT padają na botnety jak muchy . Czy istnieje jakiś standard, w którym klienci …

1
Kiedy Z-Wave S2 Security jest obowiązkowy?
Gdy Z-Wave miał problemy z bezpieczeństwem w ubiegłym roku, byłem zadowolony, że ogłosił , że S2 Bezpieczeństwa będzie obowiązkowe dla wszystkich nowych certyfikatów w kwietniu i że oni nie wycofać się w tym czasie. Pomyślałem więc, że nadszedł czas, aby zebrać niektóre rygle Z-Wave, ale o ile wiem, żaden z …
10 security  zwave 

3
Wydajność MQTT w porównaniu z TLS vs. MQTT
Chociaż MQTT jest dość wszechstronny, nie jest również zabezpieczony sam w sobie. To jest z założenia. Według Stanforda-Clarka początkowo świadomie pominięto zabezpieczenia, ponieważ on i Nipper wiedzieli, że mechanizmy bezpieczeństwa można łączyć wokół MQTT w celu zwiększenia bezpieczeństwa. Ponadto w tym czasie Stanford-Clark powiedział, że informacje przesyłane za pośrednictwem MQTT, …
10 security  mqtt  tls 

Korzystając z naszej strony potwierdzasz, że przeczytałeś(-aś) i rozumiesz nasze zasady używania plików cookie i zasady ochrony prywatności.
Licensed under cc by-sa 3.0 with attribution required.