Posso monitorare la mia rete per attività di dispositivi IoT non autorizzati?


36

Al fine di mitigare o gestire il rischio di compromissione di alcuni dispositivi della mia rete domestica, è possibile monitorare il traffico di rete in modo da rilevare un compromesso?

Sono particolarmente interessato a soluzioni che non mi richiedono di essere un esperto di reti o di investire in qualcosa di più di un computer economico a scheda singola. È una funzionalità che può essere praticamente integrata in un firewall del router o il problema è troppo difficile da associare per avere una soluzione semplice e facile da configurare?

Non sto chiedendo di Wireshark - sto chiedendo un sistema autonomo in grado di generare avvisi di attività sospette. Pensando anche più focalizzato sulla pratica da configurare per un dilettante capace piuttosto che su una solida soluzione di qualità di produzione.

addendum: Vedo che ora esiste un progetto kickstarter (Akita) che sembra offrire analisi basate su cloud guidate dallo sniffing WiFi locale.



Una volta che la sicurezza diventa un grosso problema, sono sicuro che produrranno IOT Firewall e IOT IPS, tutto il tuo traffico IOT viene instradato attraverso questi dispositivi proprio come altre infrastrutture IT, dove puoi monitorare da vicino la tua rete IOT.
R__raki__

1
@Rakesh_K, questa domanda anticipa esattamente quel tipo di dispositivo inventato: vorrei catturare le tecniche conosciute che esistono oggi.
Sean Houlihane,

1
Concordato. Inoltre, esiste un ordine di grandezza in più di protocolli utilizzati in IoT, rispetto a quelli gestiti da un firewall standard.
Mawg,

1
In realtà, si tratta anche di una domanda specifica dell'IoT? Forse security.stackexchange.com ?
Mawg,

Risposte:


18

Questo non è un argomento semplice. Il rilevamento di un compromesso, come dici tu, può accadere in molte forme e provocare molteplici risultati in termini di comportamento del sistema o della rete. Osservare ciò può richiedere la conoscenza della differenza tra normale e sospetto in termini di comportamento del sistema e della rete.

Per una soluzione domestica a livello di rete, l'opzione consigliata è un proxy (trasparente) o un gateway personalizzato che esegue più servizi di rete (ad es . DHCP, DNS) e applicazioni di sicurezza ( ad es . Firewall, IDS, proxy) che possono aiutare con la registrazione ( ad es . proxy HTTP, query DNS), rafforzamento ( ad es . filtro, lista nera, whitelisting), monitoraggio ( ad es . traffico di rete) e avvisi basati sulle firme. I principali strumenti per questo includono Bro, IPFire, pfSense e Snort.

Vedere Impostazione di un server proxy sul mio router di casa per abilitare il filtro contenuto per dettagli su una configurazione di esempio.


16

Questo è oltre banale. Ogni dispositivo IoT un po 'sofisticato comunicherà tramite HTTPS, rendendo non troppo facile sapere di cosa sta parlando, anche se nel router è presente un gateway Internet non compromesso.

Sfortunatamente non puoi sapere con quali end point il dispositivo IoT dovrebbe parlare e quali no. Mentre la maggior parte dei grandi fornitori di elettronica di consumo avrà le loro ossa posteriori dedicate, ciò non significa che i dispositivi potrebbero non avere buone ragioni per parlare con altri fornitori di informazioni (ad esempio servizi meteorologici, comunità di ricette di cucina, ecc ...).

Tutte queste cose che non puoi assolutamente sapere e, peggio ancora, un aggiornamento over-the-air del tuo dispositivo IoT possono cambiare completamente quel comportamento. Se configuri il tuo gateway di sicurezza con criteri di filtro per la blacklist o la whitelist, potresti compromettere seriamente la funzionalità del tuo dispositivo. Ad esempio, potresti aver determinato con successo tutti i soliti indirizzi da inserire nella whitelist, ma non riceverai mai un aggiornamento perché quelli sono partner di comunicazione usati raramente.

La risposta: Pattern Recognition

Rilevare che il dispositivo è stato compromesso viene in genere eseguito mediante il riconoscimento di schemi . Non è semplice, ma semplice, il motore di riconoscimento dei modelli sul gateway di sicurezza rileverà un comportamento radicalmente modificato se il tuo tostapane è stato violato e inizia a inviare spam.


2
Questo è molto generico e difficilmente è un'opzione realistica. Il monitoraggio e il rilevamento basati su analisi euristiche o di pattern (presupponendo alcuni metodi di intelligenza computazionale) dipendono fortemente dal problema attuale, essendo per lo più efficaci solo in ambienti ottimizzati.
Dfernan,

2
@dfernan Lo è. Ma la domanda è: posso monitorare il mio dispositivo canaglia. Direi che non è facile farlo è una risposta adeguata. La domanda è incredibilmente ampia poiché riguarda tutti i dispositivi IoT e non quelli specifici. Pertanto, anche le risposte devono essere piuttosto ampie.
Helmar

11

A questo punto, la complessità di ciò che si desidera va oltre i livelli di "computer a scheda singola" economici. La soluzione più semplice disponibile è installare qualcosa come SNORT, che è un sistema di rilevamento delle intrusioni. Inizialmente, ti avvertirà di tutto ciò che sta succedendo e otterrai troppi falsi positivi. Formandolo nel tempo (esso stesso un processo manuale) è possibile ridurlo a un tasso di allerta ragionevole, ma al momento non ci sono soluzioni "preconfezionate" disponibili sul mercato dei consumatori. O richiedono ingenti investimenti di denaro (soluzioni aziendali / commerciali) o tempo (soluzioni open source di classe fai-da-te), entrambi i quali metterebbero la soluzione in questione al di fuori dell'ambito accettabile della complessità. La tua scommessa migliore sarà onestamente qualcosa come SNORT - qualcosa che è "abbastanza buono"


1
Questo è mort il tipo di risposta che stavo cercando, credo. Abbastanza facile e abbastanza buono, in particolare se l'allenamento può essere guidato dalla folla.
Sean Houlihane,

1
Trovare quel prodotto / soluzione simile a un unicorno, tuttavia, sarà difficile. Uso SNORT come esempio, ma è piuttosto complesso per un utente domestico occasionale, e potrebbe rivelarsi che manchi il segno "abbastanza facile" per te. Le mie aspettative sono in qualche modo diverse da quelle di Average Joe, dato che sono stato un amministratore di sistema Linux per oltre 20 anni.
Giovanni,

E sto ancora imparando Snort ;-) È convincente - ma, alla fine, ne vale la pena
Mawg

7

Lo strumento NoDDosLo sviluppo è mirato a fare proprio quello che stai chiedendo. In questo momento è in grado di riconoscere i dispositivi IOT abbinandoli a un elenco di profili noti, può raccogliere le query DNS e i flussi di traffico di ciascun dispositivo IOT abbinato e caricarlo sul cloud per l'analisi dei modelli basata su grandi set di dispositivi. Il prossimo passo è implementare ACL sul Home Gateway per limitare i flussi di traffico per dispositivo IOT. Lo strumento è progettato per essere eseguito su Home Gateway. La versione corrente è scritta in Python e richiede l'esecuzione di Python sul tuo OpenWRT HGW o l'installazione su un router Linux fai-da-te. In OpenWRT non riesco ancora a raccogliere informazioni sui flussi di traffico, ma sul router fai-da-te Linux posso usare ulogd2. Quindi in questo momento hai bisogno di un semplice router basato su Linux con una normale distribuzione Linux per renderlo pienamente operativo e funzionante con i flussi di traffico, ma una volta terminata la mia porta su C ++,

Puoi leggere il mio blog per maggiori informazioni su come funziona lo strumento.


1
Speravo che qualcuno potesse inventare uno strumento come questo. Può (teoricamente) funzionare su un dispositivo collegato in rete e ficcare il traffico? Sembra che un SBD potrebbe essere più semplice di un router aperto per molte persone.
Sean Houlihane,

NoDDos deve accedere ai file di log del server DNS / DHCP dnsmasq e la connessione iptables tiene traccia degli eventi segnalati a ulogd2 per ottenere i flussi di traffico. Quindi l'home gateway o il firewall è il posto giusto per questo. Poiché il database del codice del dispositivo e del codice è open source, forse chi lo sa in futuro i fornitori di HGW possono includerlo nel loro prodotto. Nel frattempo, ho bisogno di costruire il database dei profili e questo richiederà alfa tester per provare questo strumento sui loro HGW e caricare i risultati.
Steven

1

In breve, la standardizzazione e gli sviluppi del prodotto sono in corso per affrontare questo problema. Fino ad allora, ci sono alcune semplici risposte che non richiedono alcune conoscenze di rete.

Il mio modesto suggerimento è facile da implementare e fornirà alla tua rete locale un po 'di protezione (anche se non proteggerà Internet in generale) senza sapere altro sulla rete oltre a come collegare e utilizzare un router wireless.

Acquista un router wireless separato per la tua rete domestica e utilizzalo solo per i tuoi dispositivi IoT. Ciò renderà più difficile per i dispositivi IoT scoprire e attaccare altri dispositivi (come PC, tablet e smartphone). Allo stesso modo, fornirà al tuo IoT una protezione dai dispositivi informatici compromessi che potresti avere.

Questa soluzione potrebbe rompere alcune cose, ma la soluzione è perversamente aiutata dalla realtà per lo più indesiderabile che oggi molti dispositivi Iot raggiungono le comunicazioni remote attraverso un'infrastruttura cloud controllata dal produttore, che aiuterà i tuoi Iots a comunicare con i tuoi dispositivi informatici in modo più sicuro di averli sulla stessa rete. Inoltre, consente al produttore di raccogliere informazioni personali su di te e di fornirle a terzi.


2
Penso che questo sia tangenziale alla domanda, non proprio una risposta.
Sean Houlihane,

1
In realtà, ho pensato che alcune delle altre risposte fossero tangenziali. Il richiedente ha detto espressamente di volere risposte "che non mi richiedono di essere un esperto di reti o di investire in qualcosa di più di un computer a scheda singola economico", o "Pensare anche più focalizzato sulla pratica da configurare per un dilettante capace piuttosto di una solida soluzione di qualità della produzione ". - Ho scritto una risposta che pensavo soddisfacesse quelle condizioni. In onore del tuo commento, ho eliminato l'ultimo paragrafo che forse non era necessario [ad esempio RTFM].
Hugh Buntu,

Ho chiesto in particolare il monitoraggio, piuttosto che la protezione. penso che la tua risposta sia migliore per uno di questi: iot.stackexchange.com/questions/1184 iot.stackexchange.com/questions/14 o iot.stackexchange.com/questions/9 (anche se quest'ultimo ha molti risposte già!)
Sean Houlihane
Utilizzando il nostro sito, riconosci di aver letto e compreso le nostre Informativa sui cookie e Informativa sulla privacy.
Licensed under cc by-sa 3.0 with attribution required.