タグ付けされた質問 「security」

IoTデバイス(特にインターネットに直接接続されているデバイス)のセキュリティに関する質問と、これらの問題を軽減または回避する方法。これをデバイスの安全性と混同しないでください(ハッキングされた場合はセキュリティの質問、爆発した場合は安全の質問)。

4
テレビで音声が聞こえた場合、Alexaが注文を停止する方法を教えてください。
The Registerによると、多くのAmazon Echoデバイスは、プレゼンターが「Alexaから私にドールハウスを注文した」と言って誤ってトリガーされました。 テリーのCW-6局は、木曜日の朝のニュースパッケージで、自宅のエコー機器と話している間に大きな罪を犯した6歳のテキサス人についての失態が起こったと語った。両親のアマゾンのアカウントによると、娘は「私と一緒にドールハウスをプレイして、ドールハウスを手に入れてもらえますか?」と言いました。次に知っていたのは、160ドルのKidKraft Sparkle Mansionドールハウスと4ポンドのシュガークッキーがすぐそばに到着したことです。 そのストーリーのセグメントの中で、CW-6のニュースプレゼンターは次のように述べました。「私は小さな女の子が大好きです。 これは、サンディエゴ周辺のAlexa搭載のEchoボックスを独自のショッピングスポットに乗せるのに十分だったようです。カリフォルニア局は、多くの視聴者が、テレビ放送によって音声制御のパーソナルアシスタントがアマゾンでドールハウスを注文しようとしたことに不満を抱いていることを認めました。 1-Click Purchasingをセットアップしている場合、Echoではデフォルトで音声購入が有効になっているようです。 広告やテレビ番組で「Alexa、order ____」という言葉が表示された場合、Alexaが注文しないようにするにはどうすればよいですか? 音声購入を完全に無効にする必要がありますか、それともAlexaが注文にのみ応答するようにする別の方法がありますか?

8
小さなホームオートメーションのセットアップを保護する
私には小さなホームオートメーションラボがあります(拡大すると言い続けますが、拡大しません)。このセットアップでは、ライト(x10プロトコルを使用)、ブラインド、Nestサーモスタット、2つのWebカムを制御する制御システムがあります。 セキュリティで保護されていないIoTデバイスを利用した最近の記録的なDDoS攻撃により、小規模なセットアップを少し保護したいと思います。 ホームユーザーは、マーケティングの大きな部分である「どこからでも接続」の側面を維持しながら、ネットワークを保護するために何ができますか?

5
不正なIoTデバイスのアクティビティについてネットワークを監視できますか?
ホームネットワーク上の一部のデバイスが侵害された場合のリスクを軽減または管理するために、ネットワークトラフィックを監視して侵害を検出することは可能ですか? 私は、ネットワークの専門家である必要もなく、安価なシングルボードコンピューター以外に投資する必要のないソリューションに特に興味があります。これは、ルーターファイアウォールに実際に統合できる機能ですか、それとも問題を解決するのが難しすぎて、シンプルで構成しやすいソリューションではありませんか? Wiresharkについては質問していません-疑わしいアクティビティのアラートを生成できる自己完結型システムを求めています。また、堅牢なプロダクション品質ソリューションではなく、有能なアマチュア向けのセットアップに実用的であることに焦点を当てています。 補遺: 現在、ローカルWiFiスニッフィングから駆動されるクラウドベースの分析を提供するキックスタータープロジェクト(akita)があります。

2
セルラーネットワークを経由するWebトラフィックの傍受
デバイスを壁に接続したり、Wi-Fiで使用したりできる場合、WireSharkなどのソフトウェアを使用してトラフィックを簡単に確認できます。 しかし、LTE / 3Gまたは他のセルラーネットワークを使用して通信するデバイスでそれを行うのは、より難しいようです。 同意なしに個人情報を送信できるデバイスについて心配している場合、それを取り外してストアに戻すことが唯一の解決策ですか? LoRaWan / LPWANを使用して通信するデバイスはどうですか?

3
リモートIoTカメラを保護するための最良のセキュリティ対策は何ですか?
私は、SSHを介してローカルにオンにでき、Raspberry Pi実行Linuxサーバーで画像を公開するリモートカメラを構築するなど、少しのホームオートメーションを行いました。 ただし、セキュリティがルーターの背後にある場合にどのプロトコルが最も適切かについては興味があります。私は、Puttyのようなものを使用し、ポートを開いてトンネルを開けるようにしましたが、これらが最も安全な方法だとは思いません。 ホームサーバーシステムにリモートでアクセスするときに、どのプロトコル/ツールが最適に使用されるのか疑問に思っています。

4
IoTデバイスがMiraiワームに感染しているかどうかを確認するにはどうすればよいですか?
最近、Miraiワームについて聞いたことがあります。Miraiワームは、脆弱なルーター、IoTデバイス、その他のインターネットに接続されたアプライアンスに安全でないパスワードを感染させます。Miraiは、歴史上最大のDDoS攻撃の原因であると疑われています。 Dynは、この攻撃には「100,000の悪意のあるエンドポイント」が関与していたと推定しており、攻撃をまだ調査している会社は、1.2Tbpsの異常な攻撃強度の報告があったと述べました。 質問は、私は、不正のIoTデバイスの活動のための私のネットワークを監視することはできますか?IoTネットワークでマルウェアを見つけるための便利な一般的なヒントを提供していますが、デバイスがマルウェアに感染しているかどうかを確認するにはどうすればよいですか?Incapsulaは、 Miraiに対して脆弱なデバイスをスキャンできる実行ツールを提供しますが、ネットワーク上のデバイスが感染しているかどうかを自律的に確認する方法があります(またはリアルタイム保護を提供します)。覚えているときのツール?

8
ブロックチェーンはモノのインターネットのマルウェアを本当に防ぐことができますか?
この記事では、IoTネットワークにブロックチェーンベースのセキュリティシステムを使用すると、ある種の攻撃を防ぐことができると主張しています。 ブロックチェーン技術は答えを提供するのを助けるかもしれません。Gadaは、ブロックチェーンが現在の従来のネットワークにはない固有のセキュリティを提供することを観察しています。「ブロックチェーン技術は、センサーとデバイスにセキュリティとプライバシーを追加する方法と見なされています」と彼は述べています。「従来のITアーキテクチャでは、ハッカーが組織によって構築されたファイアウォールやその他の防御を通過できる場合、改ざんが発生する可能性があります。内部に入ると、改ざんはしばしば記録または認識されず、妨げられることなく発生します。ブロックチェーンを使用する場合、これは単に不可能です。」 ブロックチェーンは、ビッグデータ管理、セキュリティ、透明性、相互接続されたスマートデバイス間のサービス交換に基づくマイクロトランザクションの促進など、IoTの少なくとも3つの側面における適切なソリューションです。 これは大胆でありながら、漠然とした主張のようです。ブロックチェーンシステムは、正確に、接続されたデバイスのネットワークにそのような保護をどのように提供しますか?利益は主にパブリックブロックチェーンの透明性の向上によるものですか、それとも他の利点もありますか?

5
プライベートではないセンサーデータを暗号化する利点はありますか?
IoTのエンドツーエンド暗号化に関するこの記事のような一部のサイトでは、IoTネットワークを介して送信されるすべてのトラフィックを暗号化することを推奨しています。 企業、政府機関、およびその他の組織は、IoT対応侵害から保護するために「すべて暗号化」戦略を採用する必要があります。 「スマートロック」デバイスをロック/ロック解除するコマンドなど、機密となる可能性のあるデータを暗号化する必要性は理解できますが、現在のサーモスタットの読み取り値を報告するセンサーなど、すべてを暗号化する必要が本当にありますか? 「すべてを暗号化する」ことは、人々が本当に暗号化されるべきデータを暗号化することを忘れないようにするということですか、それとも余分な電力、時間、コストにもかかわらず、暗号化を使用することの本当の利点がありますか?

4
私のSamsung Smart TVは、「weeping angel」攻撃に対して脆弱ですか?
CNetには、CIAによって開発されたハックに対してSamsung UNF 8000スマートテレビが脆弱であるというレポートがあります。 2014年6月、CIAと英国のMI5は、「Weeping Angel」ハックを改善するための合同ワークショップを開催しました。これは、2013年にリリースされたサムスンのF8000シリーズテレビをターゲットにしたようです。 「フェイクオフ」モードは、音声会話を記録しながら、ユーザーをだましてテレビがオフになっていると思わせるために開発されました(画面と前面のLEDをオフにします)。テレビについて私たちが知っていることに基づいて、ハックはテレビの付属リモコンにあるマイクを盗みました。 「不正なIoTデバイスのアクティビティについてネットワークを監視できますか?」'これは、ネットワークの監視方法に関する一般的なアイデアを提供しますが、テレビが感染してデータをクラウドに送信しているかどうかを検出できる特定の方法に興味があります。 私のテレビが悪意のある人に音声を記録して送信しているかどうかを検出する方法はありますか? 私は、CIAの特定のエクスプロイトだけでなく、同様の攻撃を開発した可能性がある人についても考えています。リンクされた質問の一般的な方法で予測できる問題は、一般的なネットワークトラフィックとテレビからの悪意のあるトラフィックを区別するのが難しい場合があることです。簡単に区別できる方法はありますか? テレビはNetgear N600ルーターに接続されており、特別な監視機器はありませんが、必要に応じてWiresharkを使用できてうれしいです。

2
アプリとIoTデバイス間の通信を保護するにはどうすればよいですか?
現在、モバイルアプリケーション(現在はIonicプラットフォームを使用)と組み込みデバイスの間のBluetooth通信を含むプロジェクトに取り組んでいます。比較のために、当社の製品はスマートロックに似ています。 セキュリティは最大の関心事であり、ハードウェアとソフトウェアがハッキングされないようにする方法を検討しています。システムの安全を確保するために、どのような手順を踏む必要がありますか 編集:はい、現在、通信を暗号化し、デバイスがサーバーと通信するときにHTTPSを使用しています。

1
ヘッドレスIoTデバイスにWi-Fiを実装する方法は?
最近、アプリを使用して設定したTP-Link HS100スマートプラグを購入しましたが、すべて正常に機能しています。現在、このような実装の基礎となるソフトウェアおよびハードウェアアーキテクチャを理解しようとしています。Googleの単純な検索に基づいて、次のことを理解しています。 ヘッドレススマートプラグは、携帯電話やコンピューターなどのデバイスへのピアツーピア接続を行います。UIを備えたデバイスを使用して、ネットワーク構成がIoTデバイスに入力されます。IoTデバイスは、アクセスポイントに接続してクラウドサービスで何らかの認証を行い、接続を確立します。モバイルアプリはコマンドをクラウドサービスに伝え、クラウドサービスはコマンドをスマートプラグに中継します。これは非常に簡単です。 このタイプの設計のためのソフトウェアとハ​​ードウェアの両方のアーキテクチャについてもう少し深く理解したいです。CC3100 Wi-FiチップなどのようなWi-Fiデバイスのタイプがあると言っても過言ではありません。ARM Cortexのようなタイプのマイクロコントローラーがあります。CC3200などの統合Wi-Fiコントローラーでもかまいません。 安全な通信リンクをセットアップして確立するためのそのような設計を実装するための基礎となるソフトウェアおよびハードウェアアーキテクチャは何ですか デバイスを保護するには、どのタイプの最小セキュリティを実装する必要がありますか?このサイトの誰かがそのような適応(2.4 GHz)の経験を持ち、彼らの経験を喜んで共有したいと思っています。
16 security  wifi  tp-link 

1
IoTデバイス用の安全なホームネットワークパーティション
自宅でIoTデバイスを非IoTデバイスから分割するための最良のアプローチは何ですか? IoTデバイス用と他のすべて用に別々のネットワークを設定するのが良いアプローチだと聞いたことがあります。これは、3つのルーター「Y」ネットワークがセットアップされていると考えることができます。1台のルーターは家を外の世界に接続し、他の2台のルーターに接続します。これらのルーターの1つはIoTコンポーネント用で、もう1つは他のすべてのもの用です。 私のIoTデバイスは、IPカメラ、スマート電球、ネストなどです。 私の非IoTデバイスは、PCとネットワークプリンターです。 このネットワークのユーザーは、経験豊富なコンピューター業界の専門家とコンピューターに詳しくないユーザーです。

3
Subscriber-Publisherパターンはアクチュエータにも適用できますか?
特にRabbitMQを使用したセンサーデータの公開方法に関するWeb上のチュートリアルが多数あります。たとえば、温度、湿度など。値をメッセージキューに公開するだけで、誰でもそれを使用できます。 ここまでは順調ですね。しかし、アクチュエータはどうですか? たとえば、ライトスイッチを考えてみましょう。ライトスイッチは、照明器具の現在の状態をキューに発行します。また、イベントをリッスンするために2番目のキューをサブスクライブします。これにより、双方向通信が可能になります。誰か/何かがライトをオンにしたい場合、ライトスイッチがリッスンしているメッセージキューにイベントを発行する必要があります。 アイデアをご理解いただければ幸いです。これはアクチュエータを使用する方法ですか?よりスマートなソリューションはありますか?たとえば、これをドアに使用することを考えて、セキュリティについてはどうでしょう。どこからでも開かれたイベントを公開することは可能ですか?どのくらい簡単にハッキングできますか?

3
DDoS攻撃とPDoS攻撃の違いは何ですか?
デフォルトのユーザー名とパスワードを使用してモノのインターネットデバイスを攻撃し、本質的に分散型サービス拒否(DDoS)を生成するように配線されているウイルスであるMiraiワームについて、私はある程度読みました。 ただし、最近、別のワームであるBrickerBotについても読んでいます。これは、モノのインターネットデバイスに対するウイルス攻撃でもあります。thenextweb.comのこの記事によると、永続的なサービス拒否(PDoS)が発生します。 サービス拒否に関連するこれら2つの攻撃の違いは何ですか?そうでなければ、これらのIoT攻撃に関連するDDoSとPDoSの違いは何ですか?
15 security  mirai 

2
一般に、消費者のIoTデバイスはどのようにインターネット接続を可能にしますか?
私の知る限り、IoTデバイスへのリモート(LANではなくインターネット)アクセスを有効にする2つの一般的な方法があります。 デバイスが定期的にポーリングするサーバー経由(例:MQTT) ダイレクトリモートアクセス 通常、消費者のデバイスはホームルーターの後ろに座っているため、2番目の方法は簡単ではないと思います。 私の質問は次のとおりです。現在販売されているIoTデバイスのおよそ何パーセントが、リモート接続するために次の方法のどれを使用していますか。 サーバー経由(デバイスがサーバーをポーリングする) ポート転送(またはデバイスを公開する他の方法)を有効にするためにホームルーターを手動で構成する必要がある直接リモートアクセス デバイスがUPnPまたは他のプロトコルを介してルーターを自動的に構成する直接リモートアクセス ルーターのセットアップを必要としないデバイスの静的IPv6アドレスを使用した直接リモートアクセス その他の方法 私の質問は、今日販売され、家庭に設置されている信頼できるメーカーの電球、照明スイッチ、ロック、温度計などの消費者IoTデバイスに関連しています。 更新: @ Aurora0001によるこの回答は、異なる内部ネットワーク(ホームルーターの背後など)に存在する2つのデバイス間の直接通信を可能にするホールパンチに関するこのサイトの別の回答に対するものです。このソリューションにはサーバーが必要ですが、最初のハンドシェイクのみが必要です。 別のオプションが追加されると思います...

弊社のサイトを使用することにより、あなたは弊社のクッキーポリシーおよびプライバシーポリシーを読み、理解したものとみなされます。
Licensed under cc by-sa 3.0 with attribution required.