Questions tagged «security»

有关与IoT设备(尤其是直接连接到Internet的设备)的安全性有关的问题,以及如何减轻或完全避免这些问题。请勿将其与设备安全性混淆(如果被黑客入侵,则是安全问题,如果爆炸则是安全问题)。

4
如果Alexa在电视上听到声音,如何停止订购商品?
根据The Register的说法,很多Amazon Echo设备是由一位主持人说“ Alexa订购我一个玩具屋”意外触发的。 电话站CW-6说,这起失误是在周四早上的新闻报道中发生的,这是关于一名六岁的得克萨斯州德克萨斯人在与她家的Echo小工具交谈时while大笔费用的。根据父母在亚马逊的帐户,他们的女儿说:“您可以和我一起玩玩具屋,给我买玩具屋吗?” 他们知道的下一件事是,门口传来了价值160美元的KidKraft Sparkle Mansion玩具屋和四磅糖饼干。 在那个故事的片段中,一位CW-6新闻节目主持人评论道:“我爱这个小女孩,说'Alexa给我订了一个玩具屋'。” 显然,这足以在自己的购物狂潮中在圣地亚哥周围掀起Alexa驱动的Echo盒子的热潮。加州电视台承认许多观众抱怨电视广播使他们的声音控制私人助理试图在亚马逊上订购娃娃屋。 如果您设置了“一键式购买”,则默认情况下,语音购买似乎已在Echo上启用。 如果广告或电视节目中出现“ Alexa,订购____”字样,我如何阻止Alexa订购商品? 我是否需要完全禁用语音购买功能,还是有另一种方法使Alexa仅响应我的订单?

8
确保小型家庭自动化设置
我有一个小型家庭自动化实验室(我一直说我会扩大,但没有扩大)。在此设置中,我有一个控制系统来控制灯光(利用x10协议),百叶窗,Nest恒温器和两个网络摄像头。 借助最近使用不安全的IoT设备创下的DDoS攻击记录,我想稍微保护一下我的小型设置。 家庭用户可以做些什么来保护自己的网络,同时又保持“随处连接”这一营销活动的重要组成部分?

5
我可以监视网络中是否存在恶意IoT设备活动吗?
为了减轻或管理家庭网络中的某些设备受到威胁的风险,监视网络流量以检测威胁是否可行? 我对解决方案特别感兴趣,这些解决方案不需要我成为网络专家,也不需要投资于廉价的单板计算机。这是实际上可以集成在路由器防火墙中的功能吗?还是很难解决这个问题以至于没有一个简单易配置的解决方案? 我不是在问Wireshark,而是在寻求一个可以生成可疑活动警报的独立系统。还考虑将更多的精力放在为有能力的业余爱好者设置实用而不是强大的生产质量解决方案上。 附录: 我看到现在有一​​个kickstarter项目(akita),该项目似乎提供了基于本地WiFi嗅探驱动的基于云的分析。

2
拦截通过蜂窝网络传输的网络流量
如果您可以将设备插入墙壁或在Wi-Fi中使用它,则可以使用WireShark之​​类的软件轻松查看流量。 但是,使用使用LTE / 3G或其他蜂窝网络进行通信的设备进行此操作似乎更加棘手。 如果我担心一台设备会在未经我同意的情况下发送一些个人信息,那么将其拔出并将其退还给商店是唯一的解决方案吗? 使用LoRaWan / LPWAN进行通讯的设备呢?

3
保护远程物联网摄像机的最佳安全实践是什么?
我做了一些家庭自动化,例如构建了一个远程摄像机,该摄像机可以通过SSH在本地打开,并在运行Raspberry Pi的Linux服务器上发布图像。 不过,我很好奇,当您的安全性在路由器后面时,最好遵循哪些协议。我已经使用过腻子和打开端口之类的东西,以便可以进行隧道传输,但是我不认为这些是最安全的方法。 我想知道在远程访问家庭服务器系统时最好使用哪些协议/工具。

4
如何检查我的物联网设备是否感染了Mirai蠕虫?
我最近听说过Mirai蠕虫,它使用不安全的密码感染易受攻击的路由器,IoT设备和其他与Internet连接的设备。Mirai被怀疑是历史上一些最大的DDoS攻击的起因: Dyn估计该攻击涉及“ 100,000个恶意端点”,并且仍在调查该攻击的该公司表示,有报道称攻击强度高达1.2Tbps。 这个问题我可以监视我的网络流氓物联网设备的活动?提供了一些有用的通用技巧,可以在IoT网络上发现恶意软件,但是如何检查我的设备是否感染了恶意软件?Incapsula提供了一种运行工具,可以扫描容易受到Mirai攻击的设备,但是有一种方法可以自动检查我的网络上是否有任何设备受到感染(或提供实时保护),这样我就不必继续运行我记得什么工具?

8
区块链真的可以阻止物联网中的恶意软件吗?
本文声称,将基于区块链的安全系统用于IoT网络将防止某些类型的攻击: 区块链技术可能有助于提供答案。Gada观察到,区块链提供了固有的安全性,而这些安全性是当前传统网络所没有的。他说:“区块链技术被视为为传感器和设备增加安全性和隐私性的一种方式。” “在传统的IT体系结构中,如果黑客能够穿越组织所建立的防火墙和其他防御措施,则可能发生篡改。一旦进入内部,篡改通常就不会被记录或注意到,并且可以不受阻碍地发生。使用区块链时,这根本不可能。” Gada解释说,区块链是“至少在物联网的三个方面都适用的解决方案,包括大数据管理,安全性和透明度,以及基于互连的智能设备之间的服务交换促进微交易。” 这似乎是一个大胆而又含糊的说法。区块链系统究竟如何为连接的设备网络提供这种保护?好处是主要是由于公共区块链透明度的提高,还是还有其他好处?

5
加密非私有传感器数据有什么优势吗?
一些站点,例如本文有关IoT端到端加密的文章,建议应加密在IoT网络上发送的所有流量,并说: 企业,政府机构和其他组织应采取[sic]“加密所有”策略,以防止IoT造成的破坏。 我可以理解需要对任何可能机密的数据进行加密的需求,例如锁定/解锁“智能锁定”设备的命令,但是是否真的需要对所有数据进行加密,例如报告当前恒温器读数的传感器? 是“加密所有内容”阻止人们忘记加密真正应该加密的数据吗?或者,尽管加密技术具有额外的功能,时间和成本,使用加密技术还是有真正的好处呢?

4
我的三星智能电视是否容易受到“哭泣天使”的攻击?
在CNet上,有一份关于三星UNF 8000智能电视容易受到CIA攻击的报告: 2014年6月,中央情报局和英国的MI5联合举办了研讨会,以改善“哭泣的天使”攻击,该攻击似乎专门针对2013年发布的三星F8000系列电视。 开发了一种“假装”模式,以诱骗用户以为他们的电视已关闭(通过关闭屏幕和前LED指示灯),同时仍在录制语音对话。根据我们对电视的了解,黑客可能会窃听电视随附遥控器中的麦克风。 我已经阅读过' 我可以监视我的网络是否存在恶意IoT设备活动?”给出了一些有关如何监视网络的一般想法,但我对可以检测电视是否被感染并将数据传输到云的特定方式感兴趣。 有什么方法可以检测我的电视是否正在录制音频并将其传输给恶意方? 我在考虑的任何人也可能会发类似的攻击,而不仅仅是中央情报局的特定漏洞。在链接的问题中,我可以用一般方法预见的一个问题是,可能很难区分一般网络流量和电视上的恶意流量-是否有任何方法可以轻松区分? 电视已连接到Netgear N600路由器,我没有特殊的监视设备,但是如果有必要,我很高兴使用Wireshark。

2
如何确保应用程序与物联网设备之间的通信安全?
我目前正在从事一个项目,该项目包括移动应用程序(当前使用Ionic平台)和嵌入式设备之间的蓝牙通信。为了进行比较,我们的产品类似于智能锁。 安全是最重要的问题,我们正在研究确保硬件和软件不被黑客入侵的方法。我们应采取什么步骤来确保我们的系统安全? 编辑:是的,我们当前正在加密通信,并且在设备与我们的服务器通信时使用HTTPS。

1
如何为无头物联网设备实现Wi-Fi?
最近,我购买了TP-Link HS100智能插头,该插头是使用应用程序配置的,并且一切正常。现在,我试图了解这种实现的底层软件和硬件体系结构。根据简单的Google搜索,以下是我的理解。 无头智能插头可实现与手机或计算机等设备的对等连接。使用带有UI的设备,将网络配置输入到IoT设备中。然后,物联网设备连接到接入点,以通过云服务进行某种类型的身份验证,并建立连接。移动应用将命令传达给云服务,然后云服务将命令中继给智能插件。这很简单。 我想对这种设计的软件和硬件体系结构有更深入的了解。可以说,存在某种类型的Wi-Fi设备,例如CC3100 Wi-Fi芯片或类似产品。有某种类型的微控制器,例如ARM Cortex。它可以是集成的Wi-Fi控制器,例如CC3200。 实施这样的设计以建立和建立安全通信链路的底层软件和硬件体系结构是什么?需要哪种类型的最低安全性来保护设备?我希望此站点上的某人能够进行这样的修改(2.4 GHz),并愿意分享他们的经验。
16 security  wifi  tp-link 

3
订户-发布者模式也适用于执行器吗?
Web上有很多教程,尤其是RabbitMQ上的有关如何发布传感器数据的教程。例如,温度,湿度等。只需将值发布到消息队列中,任何人都可以使用它。 到目前为止,一切都很好。但是执行器呢? 让我们以电灯开关为例。电灯开关将照明设备的当前状态发布到队列中。它还订阅第二个队列以侦听事件。这将允许双向通信。如果某人/某人想打开灯,则必须将事件发布到灯开关正在收听的消息队列中。 希望您能理解。这是执行器的一种方式吗?有没有更聪明的解决方案?安全性如何,例如考虑将其用于门。是否可以在任何地方发布公开活动?它容易被黑客入侵吗?

1
物联网设备的安全家庭网络分区
在家里将物联网设备与非物联网设备分区的最佳方法是什么? 我听说,建立单独的网络是一个好方法,其中一个用于IoT设备,另一个用于其他所有网络。可以认为这是由三个路由器组成的“ Y”网络。一个路由器将家庭连接到外部世界,并连接到另外两个路由器。这些路由器中的一台用于物联网组件,另一台用于其他所有组件。 我的物联网设备是IP摄像机,智能灯泡,Nest等。 我的非IoT设备是PC和网络打印机。 该网络的用户是一位经验丰富的计算机行业专家和一位非计算机专家。

3
DDoS攻击和PDoS攻击有什么区别?
我已经读过一些有关Mirai蠕虫的信息,它是一种使用默认用户名和密码攻击物联网设备的病毒,其本质上是用来产生分布式拒绝服务(DDoS)的。 但是,我最近了解到另一种蠕虫BrickerBot,它也是对物联网设备的病毒攻击。根据thenextweb.com上的这篇文章,会导致永久拒绝服务(PDoS)。 这两种攻击与拒绝服务有何区别?除非另有说明,与这些物联网攻击有关的DDoS和PDoS有何区别?
15 security  mirai 

2
消费物联网设备通常如何启用Internet连接?
据我所知,有两种通用方法可以启用对物联网设备的远程(Internet,而不是LAN)访问: 通过设备定期轮询的服务器(例如MQTT) 直接远程访问 我假设第二种方法不是直截了当的,因为通常消费者设备都位于家用路由器后面。 我的问题是:大约有多少百分比的当前销售的IoT设备使用以下哪种方法远程连接它们: 通过服务器(设备轮询服务器) 直接远程访问,需要手动配置家用路由器以启用端口转发(或通过其他方式暴露设备) 设备直接通过UPnP或其他协议自动配置路由器的直接远程访问 使用不需要路由器设置的设备的静态IPv6地址进行直接远程访问 其他方法 我的问题与消费者物联网设备有关,例如信得过的制造商生产的灯泡,电灯开关,锁,温度计等,这些设备今天已经出售并安装在家庭中。 更新: 发现此答案由@ Aurora0001在此网站有关另一个答案打孔,以使2个设备之间的直接通信驻留在不同的内部网络(例如后面家庭路由器)。此解决方案需要一台服务器,但仅用于初始握手。 我想那会增加另一个选择...

By using our site, you acknowledge that you have read and understand our Cookie Policy and Privacy Policy.
Licensed under cc by-sa 3.0 with attribution required.