छोटे घर स्वचालन सेटअप सुरक्षित करना


52

मेरे पास एक छोटी होम ऑटोमेशन लैब है (मैं कहता हूं कि मैं विस्तार करूंगा, लेकिन नहीं)। इस सेटअप में, मेरे पास रोशनी (एक्स 10 प्रोटोकॉल का उपयोग), अंधा, एक नेस्ट थर्मोस्टेट और दो वेब कैम को नियंत्रित करने के लिए एक नियंत्रण प्रणाली है।

हाल ही में रिकॉर्ड किए गए डीडीओएस हमलों के साथ असुरक्षित आईओटी उपकरणों का उपयोग करते हुए, मैं अपने छोटे सेटअप को थोड़ा सुरक्षित करना चाहता हूं।

घर का उपयोगकर्ता अपने नेटवर्क को सुरक्षित करने के लिए क्या कर सकता है जबकि अभी भी "कनेक्ट कहीं से भी" पहलू को बनाए रखता है जो मार्केटिंग का एक बड़ा हिस्सा है?


जवाबों:


24

IoT उपकरणों के साथ पूर्णतम सामान्य समस्या डिफ़ॉल्ट पासवर्ड है। इसलिए सभी पासवर्ड बदल दें । हर डिवाइस के लिए एक अद्वितीय, यादृच्छिक पासवर्ड चुनें और इसे कागज पर लिखें (कागज दूरस्थ हमलावरों और हार्ड ड्राइव विफलताओं से सुरक्षित है)। 12 यादृच्छिक (यानी कंप्यूटर से उत्पन्न) लोअरकेस अक्षर सुरक्षा के बीच एक अच्छा समझौता करते हैं और टाइप करने में कठिन होते हैं। प्रत्येक डिवाइस में एक अलग पासवर्ड होना चाहिए ताकि एक को तोड़ने से हमलावर को सभी को तोड़ने न दें। पासवर्ड मैनेजर में पासवर्ड डालें और कंप्यूटर में उस पासवर्ड मैनेजर का उपयोग करें जिसका उपयोग आप उपकरणों को नियंत्रित करने के लिए करते हैं।

यदि डिवाइस में अलग-अलग प्राधिकरण चैनल हैं, उदाहरण के लिए एक प्रशासन पासवर्ड और दिन-प्रति-दिन उपयोग पासवर्ड, दोनों के लिए अलग-अलग पासवर्ड का उपयोग करें और केवल चयनित डिवाइस पर प्रशासन पासवर्ड रिकॉर्ड करें।

दूसरा सामान्य सुरक्षा उपाय यह सुनिश्चित करना है कि आपके सभी उपकरण फ़ायरवॉल के पीछे हों या कम से कम NAT डिवाइस हों। एक विशिष्ट होम राउटर पर्याप्त है, लेकिन आपको यूपीएनपी को बंद करना चाहिए जो बाहर से अनजाने बैक चैनलों की अनुमति दे सकता है। लक्ष्य यह सुनिश्चित करना है कि इंटरनेट से डिवाइस को कनेक्ट करने का कोई सीधा तरीका नहीं है। कनेक्शन हमेशा एक प्रवेश द्वार से गुजरना चाहिए जिसे खुद को पार करने के लिए प्रमाणीकरण की आवश्यकता होती है, और यह कि आप किसी भी सुरक्षा अपडेट के साथ पैच रहते हैं।

आपको सभी उपकरणों पर सुरक्षा अद्यतन भी लागू करना चाहिए ... यदि वे सभी मौजूद हैं, जो एक समस्या हो सकती है।


1
जबकि उतना सुरक्षित नहीं है, यहां तक ​​कि अपने सभी पासवर्डों को अपने पहले नाम पर सेट करना फ़ैक्टरी डिफ़ॉल्ट (भले ही वह लंबा और जटिल हो) से बहुत सुरक्षित और बेहतर है। इसका कारण यह है कि अधिकांश समय IoT उपकरणों को हैक नहीं किया जाता है, लेकिन केवल डिफ़ॉल्ट मानों के साथ लॉग इन किया जाता है।
Helmar

1
पासवर्ड पर आवश्यक xkcd: imgs.xkcd.com/comics/password_strength.png
तेंसिबाई

1
@ तेंसिबाई यह वास्तव में यहां लागू नहीं है। वह कॉमिक यादगार पासवर्ड के बारे में है । आपको IoT डिवाइस पर एक यादगार पासवर्ड की आवश्यकता नहीं है, पासवर्ड आपके कंप्यूटर / फोन के पासवर्ड मैनेजर में हमेशा संग्रहीत किया जाएगा।
गिल्स एसओ- बुराई को रोकना '

2
@ टेन्सीबाई 12 रैंडम लोअरकेस अक्षर 56 बिट्स ऑफ एन्ट्रॉपी हैं। यह xkcd डिक्शनरी के साथ 5-शब्द पासफ़्रेज़ की तुलना में बहुत अधिक है, और कभी-कभी इसे टाइप करने के लिए बहुत आसान है जब आपको इसे पास करने की आवश्यकता होती है। रैंडम अक्षर यादगार के लिए खराब हैं, लेकिन एक पासवर्ड के लिए जिसे आपको याद रखने की आवश्यकता नहीं है, वह सबसे अच्छा विकल्प है।
गिलेस एसओ- बुराई को रोकना '

21

हमेशा की तरह, "कहीं से भी कनेक्ट करें" सेटअप के साथ सुरक्षा का एक बड़ा हिस्सा आपके खाते की जानकारी की सुरक्षा सुनिश्चित कर रहा है। सामान्य नियम लागू होते हैं:

  • अपना पासवर्ड साझा न करें
  • पासवर्ड सहेजने के लिए कुकीज़ का उपयोग करने से बचें (हालाँकि कुकीज़ का विरोध करना हमेशा कठिन होता है)
  • पासवर्ड नियमित रूप से बदलें
  • विश्वसनीय कंपनी सिस्टम में उल्लंघनों सहित ईमेल (फ़िशिंग, घोटाले आदि) के माध्यम से अन्य उल्लंघनों से अवगत रहें। उदाहरण के लिए, यदि टारगेट के ग्राहक डेटाबेस का उल्लंघन होता है, तो कृपया अपने पासवर्ड बदलें।
  • अद्वितीय पासवर्ड का उपयोग करें (धन्यवाद @Gilles)
  • ... कई अन्य इंटरनेट सुरक्षा मूल बातें ...

यहां उन चीजों की एक अच्छी सूची दी गई है जो आप अपने नेटवर्क पर कर सकते हैं जैसा कि इस TomsGuide लेख में बताया गया है :

  • WEP का उपयोग न करें! इसके बजाय, अपने नेटवर्क पर WPA2 (PSK) या बेहतर का उपयोग करें और अप-टू-डेट रखें जिसमें प्रोटोकॉल सबसे मजबूत हैं।
  • अपने राउटर / मॉडेम को अपडेट रखें। मेरा मानना ​​है कि अधिकांश राउटर (विशेषकर पुराने मॉडल) सेल्फ-अपडेट नहीं करते हैं और बहुत से लोग अपने राउटर के नवीनतम फर्मवेयर अपडेट को जांचना / स्थापित करना भूल जाते हैं।
  • अपने IoT उपकरणों के लिए एक अलग वाई-फाई नेटवर्क बनाएं। वैकल्पिक रूप से, अपने IoT उपकरणों को जोड़ने के लिए अपने नेटवर्क में सबनेट सेटअप करें।
  • अपने राउटर पर फ़ायरवॉल स्थापित / सेटअप करें।
  • किसी भी अतिथि नेटवर्क को अक्षम करें या सुरक्षा प्रोटोकॉल को बढ़ाएँ।

दुर्भाग्यवश, सुरक्षा ज्यादातर आपके नियंत्रण से बाहर उपभोक्ता के स्तर के ऐप, वेबसाइट और तकनीकी रूप से आपके कच्चे डेटा से होती है। लगभग किसी भी प्रकार के नेटवर्क के माध्यम से सभी डेटा लेनदेन अनुचित या अनपेक्षित उपयोग के लिए अतिसंवेदनशील होते हैं।

सबसे अच्छा आप अपने ऑनलाइन उपयोग की रक्षा कर सकते हैं और अपने स्थानीय नेटवर्क को हमलों से बचा सकते हैं।


3
यहां कुछ अच्छे, कुछ बुरे, लेकिन अच्छे से ज्यादा बुरे। "कुकीज़ के उपयोग से बचें": उल्टा। "नियमित रूप से पासवर्ड बदलें": व्यर्थ, आमतौर पर उल्टा। गुम कुंजी बिंदु: डिफ़ॉल्ट पासवर्ड का उपयोग न करें।
गिल्स एसओ- बुराई को रोकें '

2
मुझे गाइल्स के साथ सहमत होना होगा, उन जेनेरिक युक्तियों में से अधिकांश केवल IoT उपकरणों पर आधे से लागू होते हैं और यहां तक ​​कि उन्हें जोड़ने वाले राउटर भी। सबसे अच्छा वे किसी भी नियंत्रण डैशबोर्ड या उस तरह के वेब यूआई पर लागू होते हैं।
Helmar

13

सबसे बुनियादी IoT सुरक्षा नियम गाइल्स के विवरणों को जोड़ते हुए, घर में सुरक्षा का पहला नियम आपके प्रवेश द्वार को पर्याप्त रूप से सुरक्षित करना है। आपके राउटर पर उचित सेटिंग्स उनके ट्रैक में अधिकांश हमलों को रोक देंगी। यदि आपका राउटर ठीक से कॉन्फ़िगर नहीं किया गया है, तो इसके पीछे डिवाइस सुरक्षित है। एक समझौता राउटर का मतलब है कि आपके अपने घर में होने वाले मध्य-आक्रमण के लिए संभावना है।

इस प्रकार, अपने राउटर को सुरक्षित करने के साथ शुरू करें, फिर आईओटी उपकरणों के लिए अपने तरीके से काम करें।


10

यूनिवर्सल प्लग एंड प्ले को अक्षम करें

यदि आपको इसकी आवश्यकता नहीं है, तो यह एक सुरक्षा जोखिम भी पैदा कर सकता है।

एक वायरस, ट्रोजन हॉर्स, वर्म या अन्य दुर्भावनापूर्ण प्रोग्राम जो आपके स्थानीय नेटवर्क पर एक कंप्यूटर को संक्रमित करने का प्रबंधन करता है, यूपीएनपी का उपयोग कर सकता है, जैसे वैध कार्यक्रम कर सकते हैं। जबकि एक राउटर सामान्य रूप से आने वाले कनेक्शनों को अवरुद्ध करता है, कुछ दुर्भावनापूर्ण पहुंच को रोकते हुए, UPnP एक दुर्भावनापूर्ण प्रोग्राम को पूरी तरह से फ़ायरवॉल को बायपास करने की अनुमति दे सकता है। उदाहरण के लिए, एक ट्रोजन घोड़ा आपके कंप्यूटर पर एक रिमोट कंट्रोल प्रोग्राम स्थापित कर सकता है और आपके राउटर के फ़ायरवॉल में इसके लिए एक छेद खोल सकता है, जिससे इंटरनेट से आपके कंप्यूटर तक 24/7 पहुंच हो सकती है। यदि UPnP को अक्षम कर दिया गया था, तो प्रोग्राम पोर्ट को खोल नहीं सकता था - हालांकि यह फ़ायरवॉल को अन्य तरीकों से बाईपास कर सकता है और फोन होम कर सकता है।

( Howtogeek.com से: क्या UPnP एक सुरक्षा जोखिम है? )


8

"कहीं से भी कनेक्ट करें" पहलू के लिए, आप नेस्ट आदि के साथ बातचीत करने के लिए आपके द्वारा प्रदान किए गए सॉफ़्टवेयर क्लाइंट की दया पर बहुत अधिक हैं। एक सुरक्षित ग्राहक को SSH जैसी किसी चीज़ का उपयोग करना चाहिए, जो न केवल कनेक्शन को एन्क्रिप्ट करता है (ईवेर्सड्रॉपिंग से बचने के लिए) , लेकिन यह भी केवल एक कनेक्शन की अनुमति देता है जब ग्राहक निजी कुंजी जानता है।

कुछ बैंकिंग ऐप एक ऐसी प्रणाली का उपयोग करते हैं जहां आपके पास एक गैजेट होता है जो आपको एक नंबर देता है जो सर्वर से किसी तरह से सिंक्रनाइज़ होता है, इसलिए पासवर्ड का उपयोग करने के साथ-साथ आपके पास एक कभी-कभी बदलने वाली चुनौती संख्या होती है जो केवल सर्वर और धारक के लिए जानी जाती है गैजेट का। मैं किसी भी इन होम सिस्टम के बारे में नहीं जानता जो कुछ इसी तरह की पेशकश करते हैं, लेकिन इससे रिमोट कंट्रोल बहुत अधिक सुरक्षित हो जाएगा।

कुछ सिस्टम आपको आईपी पते की सीमा को लॉक करने की अनुमति देते हैं जिनसे रिमोट कनेक्शन की अनुमति है। यह थोड़ा बकवास है, लेकिन मुझे लगता है कि कुछ नहीं से बेहतर है।


1
सैद्धांतिक रूप से, यदि आप कभी भी ईयू या अमेरिका से बाहर जाने की योजना नहीं बनाते हैं (या वहां से डोमोटिका को नियंत्रित नहीं करना चाहते हैं) तो आपको ब्लॉक कनेक्शन लेना चाहिए। यह आकस्मिक स्कैन आदि के खिलाफ मदद करता है, जो मुझे लगता है कि अधिकांश "हैक" हैं। लेकिन जो कोई भी वास्तव में आपके डिवाइस से जुड़ना चाहता है, वह एक प्रॉक्सी सेट कर सकता है या आपके पास रह सकता है।
पॉल

8

एक संभावित समाधान उन उपकरणों का उपयोग हो सकता है जो विशेष रूप से सुरक्षा में सुधार के लिए बनाए गए हैं। एक स्वचालित घर के मामले में, पहला अवरोध राउटर है, और एक विशेष के साथ हम कुछ लाभ प्राप्त कर सकते हैं।

उदाहरण के लिए, नॉर्टन कोर राउटर 1 निम्नलिखित विशेषताएं प्रदान करता है:

  1. यह ज्ञात हमलों के लिए जाने वाले सभी पैकेटों का निरीक्षण करता है।
  2. लगातार अपडेट। इसलिए नए खोजे गए सुरक्षा मुद्दों को तेजी से नियंत्रित किया जाता है।
  3. एकाधिक नेटवर्किंग। आपके पास एक अलग नेटवर्क में सबसे कमजोर डिवाइस हो सकते हैं, इस प्रकार बाकी की सुरक्षा कर सकते हैं।
  4. सुरक्षा स्कोर। संभावित सुरक्षा मुद्दों का रिसाव और एक संख्या में इसे लीक और sums।

ये सिर्फ कुछ हाइलाइट्स हैं। अधिक विवरण के लिए इस अधिक विस्तृत उत्तर में लिंक पर जाएं ।

1 यह विचार इस प्रश्न और इस उत्तर से प्रेरित था , इसलिए इसका श्रेय @ Aurora0001 और @bang को जाना चाहिए। इसके अलावा, यह उपयोगी सामग्री है जिसका हम यहां निर्माण कर रहे हैं।


7

यहाँ कुछ चीजें हैं जो मैं symantec.com से उद्धृत करता हूं :

  • खरीद से पहले एक IoT डिवाइस की क्षमताओं और सुरक्षा सुविधाओं पर शोध करें
  • अपने नेटवर्क पर उपयोग किए जाने वाले IoT उपकरणों का ऑडिट करें
  • उपकरणों पर डिफ़ॉल्ट क्रेडेंशियल बदलें। डिवाइस खातों और वाई-फाई नेटवर्क के लिए मजबूत और अद्वितीय पासवर्ड का उपयोग करें
  • वाई-फाई नेटवर्क एक्सेस (WPA) सेट करते समय एक मजबूत एन्क्रिप्शन विधि का उपयोग करें
  • ऐसी सुविधाएँ और सेवाएँ अक्षम करें जिनकी आवश्यकता नहीं है
  • टेलनेट लॉगिन को अक्षम करें और जहां संभव हो एसएसएच का उपयोग करें
  • राउटर पर यूनिवर्सल प्लग एंड प्ले (UPnP) को अक्षम करें जब तक कि बिल्कुल आवश्यक न हो
  • अपनी आवश्यकताओं और सुरक्षा नीति के अनुसार IoT उपकरणों की डिफ़ॉल्ट गोपनीयता और सुरक्षा सेटिंग्स को संशोधित करें
  • आवश्यकता न होने पर IoT उपकरणों के लिए दूरस्थ पहुँच को अक्षम या संरक्षित करें
  • जहां संभव हो वायरलेस के बजाय वायर्ड कनेक्शन का उपयोग करें
  • फर्मवेयर अपडेट के लिए निर्माता की वेबसाइट को नियमित रूप से जांचें
  • सुनिश्चित करें कि हार्डवेयर आउटेज डिवाइस के असुरक्षित स्थिति में परिणाम नहीं करता है

मैं विशेष रूप से 3 आरडी और 6 वें बिंदुओं का दृढ़ता से समर्थन करता हूं - डिफ़ॉल्ट पासवर्ड और टेलनेट लॉगिन बस हैक होने के लिए कह रहे हैं।


5

एक और बाधा है जिसे आप उठा सकते हैं जो आपके नेटवर्क में भी नहीं है। जब तक आपको वास्तव में एक बाहरी पता करने योग्य IPv4 पते की आवश्यकता नहीं होती है, तब तक आप यह जांच सकते हैं कि आपका इंटरनेट प्रदाता दोहरी स्टैक लाइट का उपयोग करता है या नहीं । अक्सर इंटरनेट प्रदाता IPv4 पतों को सहेजने के लिए उस मानक पर चले जाते हैं, कुछ हालांकि IPv4 विकल्प प्रदान करते हैं।

डुअल-स्टैक लाइट के साथ बात यह है कि यह आपको कैरियर-आधारित NAT के फायदे और नुकसान प्रदान करता है । हालांकि इसका मतलब यह है कि आप DynDNS जैसी सेवाओं का उपयोग करने में असमर्थ हैं और बाहर से IPv4 आधारित ओपन पोर्ट का उपयोग नहीं कर सकते हैं। इसका मतलब यह भी है कि आप इंटरनेट से अप्रत्याशित रूप से आने वाले किसी भी IPv4 अनुरोध के लिए पूरी तरह से पहुंच से बाहर हैं। वाहक NAT उन कॉल को केवल आगे नहीं करेगा। कॉल जो आपके पास नहीं पहुंचती हैं वे आपके सेटअप से समझौता नहीं कर सकती हैं।

लाखों अंतिम ग्राहक पहले से ही उस बढ़ी हुई सुरक्षा का आनंद लेते हैं, लेकिन अगर आपके पास एक सक्रिय IPv4 विकल्प है, तो आप इसे निष्क्रिय करने पर विचार कर सकते हैं, यदि आपको वास्तव में इसकी आवश्यकता नहीं है।

हमारी साइट का प्रयोग करके, आप स्वीकार करते हैं कि आपने हमारी Cookie Policy और निजता नीति को पढ़ और समझा लिया है।
Licensed under cc by-sa 3.0 with attribution required.