デバイスを壁に接続したり、Wi-Fiで使用したりできる場合、WireSharkなどのソフトウェアを使用してトラフィックを簡単に確認できます。
しかし、LTE / 3Gまたは他のセルラーネットワークを使用して通信するデバイスでそれを行うのは、より難しいようです。
同意なしに個人情報を送信できるデバイスについて心配している場合、それを取り外してストアに戻すことが唯一の解決策ですか?
LoRaWan / LPWANを使用して通信するデバイスはどうですか?
デバイスを壁に接続したり、Wi-Fiで使用したりできる場合、WireSharkなどのソフトウェアを使用してトラフィックを簡単に確認できます。
しかし、LTE / 3Gまたは他のセルラーネットワークを使用して通信するデバイスでそれを行うのは、より難しいようです。
同意なしに個人情報を送信できるデバイスについて心配している場合、それを取り外してストアに戻すことが唯一の解決策ですか?
LoRaWan / LPWANを使用して通信するデバイスはどうですか?
回答:
私は何十年もの間、「LTE / 3Gまたは他のセルラーネットワークを使用するデバイス」を専門的に開発しており、WireSharkは当社の主要なテストツールの1つです。データは暗号化できます(通常はオプションであるレイヤー2、またはそうするためのコードを記述することによりレイヤー4で)。しかし、ほとんど(ほとんど?)は暗号化されません。
同意なしに個人情報を送信できるデバイスについて心配している場合は、デバイスのプラグを抜いてストアに戻すことが唯一の解決策です。
ソースコードにアクセスできない場合、デバイスまたは通信チャネルを信頼できません。
3g v Wifiセキュリティ
たとえば、3G信号を傍受することは可能ですが、より懸念されるのは、パケットを簡単にワイヤシャークできるクラウドレシーバー側で復号化できないようにすることです。これを回避するには、適切なデバイス暗号化レベルのプロトコルを使用できます。
WiFi側では、はい、より簡単にスニッフィングできますが、メッセージが暗号化されている場合は問題ありません。
AWSプラットフォームの申し出は本当に強力なセキュリティ。
AWS IoTは、次の証明書署名アルゴリズムをサポートしています。
[SHA256WITHRSA][1]
SHA384WITHRSA
SHA384WITHRSA
SHA512WITHRSA
RSASSAPSS
DSA_WITH_SHA256
ECDSA-WITH-SHA256
ECDSA-WITH-SHA384
ECDSA-WITH-SHA512
そのため、このセキュリティスタックを使用すると、現在何十億年もかかるため、データをソースでブルートフォースで盗聴することはできません。私はAWSに精通していますが、azureには同様の製品があり、もちろん個別に実装できると想定しています。
要約すると、トランスポートプロトコルは重要ではありません。セキュリティの選択(3Gまたはwifi)を行います。適切に実装されていれば、ハッカーが顕微鏡でX線を撮影しておらず、IoTデバイスのシリコンをモデル化していないと仮定して、両方とも安全です。おそらく、あなたの家でスタートレック型X線装置を持っている人を見かけたら、心配する時間です。
標準wifi v LoRaWan / LPWAN
SHA256withRSAに対して評価しましょう
ローラワン
私の知る限り、AES 128は割れません。
LPWAN
LPWANは標準ではありません。以下が含まれます。
LoRa / SigFox / WAVIoT NB-Fi。したがって、LPWANに該当する各プロトコルのセキュリティを評価する必要があります。これまで見てきたように、LoRaはかなり安全です。
私が心配しているなら..
最初にメーカーに相談して、収集したデータを確認することをお勧めします。おそらく無害ですか?それでも疑わしく、それらを信じず、ソースコードにアクセスできない場合は、それを返す時が来たのかもしれません。