Hlavní navigace

Vlákno názorů k článku Bruce Schneier: Internet věcí přinese útoky, které si neumíme představit od Petr M - Po šesti letech vývoje domácí automatizace (a to...

Článek je starý, nové názory již nelze přidávat.

  • 9. 8. 2016 10:27

    Petr M (neregistrovaný) 80.188.17.---

    Po šesti letech vývoje domácí automatizace (a to i s konektivitou na servery) a řešení průšvihů, rozborech chyb konkurence a tak, můžu říct, že pán je optimista a dost ty patlaly podceňuje.

    Pravidla návrhu zařízení jsou:
    1) Testuj hardware i software.
    2) Bezpečnost se řeší okamžitě, ne pomocí záplat.
    3) Šifrovat, šifrovat, šifrovat.
    4) Zařízení musí fungovat i při výpadku konektivity. Ta je jenom jako bonus.
    5) Pokud to nemusíš k ničemu připojovat, tak to k ničemu nepřipojuj.
    6) Pokud to musíš připojit, tak zavři komunikaci do drátu nebo optickýho vlákna.
    7) Pokud nepotřebuješ Ethernet nebo WiFi, nedávej to tam a použij jiný standard. Bridge útočníků komplikuje život.
    8) Pokud je zařízení připojeno v LAN, nesmí ven, pokud není vážný důvod. Nástrojů je dost - router, VLAN,...
    9) Pokud musí zařízení komunikovat mimo LAN, použij VPN. Nikdy server třetí strany, nikdy čmoud.
    10) Pokud nejde použít VPN, použij přímý přístup po IPv6

    Bývalý zaměstnavatel systematicky porušoval pravidla 2, 4, 5, 6, 7, 8, 9, 10. Protože na krabici marketing potřeboval logo WiFi, v reklamách IoT, čmoudový tým potřeboval obhájit svou existenci a po zákazníkovi nesmíme požadovat jakoukoliv znalost nastavení sítě, jinak nebude tak velký prodej...

  • 9. 8. 2016 16:08

    Karel (neregistrovaný) 93.90.162.---

    Tak hlavně ať to nevidí žádný manager. Tak jak jsou ta pravidla formulována jsou dost zavádějící. Jeden by si mohl myslet, že pokud je potřeba aby to používalo wifi, tak že žádná pravidla neplatí. Opak je pravdou.

    Nabízím několik z pravidel, která používáme u nás:

    1) ABC analýza. Vždy a všude jako první
    2) Nikdy nedovolit zneužití. Preferované řešení jsou omezená přístupová práva, nikoliv zabezpečení zařízení
    3) Nedovolit měnit data tam, kde není důvod měnit data
    4) Dokumentace všech komunikačních bodů. Detailní, úplná, interně volně dostupná
    5) Pokud jsou tam magic numbers nebo generická hesla, tak je vždy interně zveřejnit
    6) FMEA

    Prostě je náš přístup trochu jiný. Klidně si tu naši mašinku ovládněte. Já vám klidně i řeknu heslo (czgenuser, pwdczgenuser). Z venku se do systému nedostanete (VPN + Firewall). A i když se nějak dostanete dovnitř sítě, tak se sice nalogujete do systému, ale zjistíte, že nemůžete prakticky nic. Můžete číst pár view. A můžete zavolat pár funkcí typu "zaloguj výsledky". Přímý přístup do tabulek nemáte. A když budete jó zkoumavý, tak zjistíte, že ani nejste v produkčním systému, ale v jedné z clusterových proxy. Udělejte si klidně DOS, jediné co položíte je ta proxy. Můžete logovat tisíce záznamů za sekundu, ale produkční systém se připojí jen jednou za minutu a stáhne si maximálně 100 záznamů. V té samé chvíli po vás ale už půjde hlídací pes. Produkční systém je za firewallem a dostanete se na něj z PC pracovníků IT a z několika serverů (třebas z těch proxy).

    Zkrátka, nesnažíme se zabezpečit ta koncová zařízení samotná. Tedy snažíme, ale je to jen první úroveň ochrany. Mnohem více se soustředíme na to, aby útočníkovi kompletní ovládnutí toho systému nebylo nic platné. Přeneseně řečeno: dle našeho názoru nemá ochrana auta spočívat v zabezpečení jeho wifi. Ochrana má spočívat v tom, že přes wifi nesmí jít zapnout ani vypnout motor.

    Bohužel mám pocit, že řada firem na to jde opačně. Soustředí se na zabezpečení komunikace a považují to za hlavní (a jediný) cíl oddělení pro bezpečnost produktu. Jenže to je cesta do pekla, stačí jediná chyba a útočník může cokoliv. Proto jak vidím něco v duchu "naše zařízení je bezpečné, protože se veškerá komunikace šifruje", tak se děsím. Já bych raději viděl "naše zařízení je bezpečné, protože s ním nejde udělat nic jiného než odeslat na server údaj o teplotě".

  • 9. 8. 2016 11:41

    skleněná koule nemá koule (neregistrovaný) ---.anonymouse.org

    A na "čmoud" s*át z extra vysoka...

  • 9. 8. 2016 12:50

    JT (neregistrovaný) 193.150.39.---

    Tohle je přesně opak té větičky, která padla na konci článku..té o těch penězích až na pos..eh prvním místě.
    PS: děkuji za jednoduchý nástřel co dělat/nedělat ...jsem rád že se shoduje s tím co si myslím já.

  • 10. 8. 2016 6:07

    Petr (neregistrovaný) ---.179.broadband10.iol.cz

    Tento přístup je zajímavý, ale pro širší praxi, na kterou aspiruje IoT je nepoužitelný. Prvním důvodem je, že na široké nasazení tohoto přístupu není (a v budoucnosti nejspíš ani nebude) dostatek lidi, kteří by se v tom vyznali a dokázali to pro koncové zákazníky POŘÁDNĚ navrhnout a udělat. Druhým důvodem je ekonomika - bude to drahé a koncový zákazník to nebude ochoten zaplatit. Vlastně je ještě třetí důvod - mezi průměrnými koncovými uživateli panuje v podstatě nulové povědomí o bezpečnostních aspektech IoT a nikdo se ani nepokouší o osvětu.
    Takže tento přístup se uplatní tak maximálně ve velkých firmách, které si budou moci dovolit rozsáhlé analýzy, návrhy architektur, ...

  • 10. 8. 2016 8:02

    Petr M (neregistrovaný) ---.static.oxid.cz

    Já dělám věci z embedded pohledu. FMEA je v principu dobrá věc, ale s tou to dopadá tak, že
    - marketing si doplní maximální cenu za konektivitu (= bude to IoT),
    - marketing nechápe, že dvojlinka pro CAN nebo RS485 je mezi 20 kabely nic a hodí tam WiFi pro úsporu s maximální cenou
    - IPv6 zákazník nezná, pravděpodobně ho ani nemá, takže přínos nejnižší, dáme to na IPv4 a přístup přes čmoud...

    A v tom okamžiku je to v pr...

  • 10. 8. 2016 6:56

    Ivan Nový (neregistrovaný) 85.135.69.---

    A to je z hlediska optimálního rozložení zdrojů dobře. Není třeba mít absolutní bezpečnost všude, ale jen tam, kde je to nezbytně třeba.

    Systém sám najde optimální míru zabezpečení. Svět je dokonalý.

    Viz Švédsko, dříve se tam byty nezamykaly, dnes se už zamykají.