Чи можу я відслідковувати свою мережу за несанкціонованою активністю пристроїв IoT?


36

Для того, щоб зменшити чи керувати ризиком порушення деяких пристроїв у моїй домашній мережі, чи можливо відстежувати мережевий трафік, щоб виявити компроміс?

Мене спеціально цікавлять рішення, які не вимагають від мене експерта з мереж або інвестувати в що-небудь більше, ніж на дешевий одноплатний комп'ютер. Це функція, яку практично можна інтегрувати в брандмауер маршрутизатора, чи проблема занадто складна для того, щоб мати просте рішення, яке легко налаштувати?

Я не питаю про Wireshark - я прошу про автономну систему, яка може генерувати сповіщення про підозрілу активність. Крім того, мислення більше орієнтоване на практичне налаштування для здатного аматора, а не на надійне рішення якості виробництва.

додаток: Я бачу, що зараз існує проект kickstarter (акіта), який, схоже, пропонує хмарну аналітику, засновану на локальному обнюхуванні WiFi.



Як тільки безпека стає головною проблемою, я впевнений, що вони вироблять брандмауер IOT та IOT IPS, весь ваш IOT трафік направляється через ці пристрої так само, як і інша ІТ-інфраструктура, де ви можете уважно стежити за своєю мережею IOT.
R__raki__

1
@Rakesh_K, саме це питання протидіює тому, що тип пристрою винайдено - я хотів би зафіксувати відомі методи, які існують сьогодні.
Шон Хуліхане

1
Домовились. Крім того, є на порядок більше протоколів, що використовуються в IoT, ніж ними обробляється стандартний брандмауер.
Mawg

1
Насправді це навіть специфічне питання IoT? Можливо security.stackexchange.com ?
Mawg

Відповіді:


18

Це не пряма тема. Виявлення компромісу, як ви сказали, може відбуватися в багатьох формах і призводити до багатьох результатів з точки зору поведінки системи чи мережі. Зауважуючи, що може знадобитися знати різницю між нормальним та підозрілим у плані поведінки системи та мережі.

Для домашнього рішення на мережевому рівні рекомендований варіант - це (прозорий) проксі-сервер або персоналізований шлюз, що працює з декількома мережевими службами ( наприклад , DHCP, DNS) та програмами захисту ( наприклад , брандмауером, IDS, проксі), які можуть допомогти в реєстрації ( наприклад , HTTP-проксі, DNS-запити), загартовування ( наприклад , фільтрування, чорний список, білий список), моніторинг ( наприклад , мережевий трафік) та оповіщення на основі підписів. Основними інструментами для цього є Bro, IPFire, pfSense і Snort.

Див. Розділ Налаштування проксі-сервера на моєму домашньому маршрутизаторі, щоб увімкнути фільтрацію вмісту для отримання детальної інформації про приклад налаштування.


16

Це поза тривіальним. Кожен дещо складний пристрій IoT буде спілкуватися через HTTPS, завдяки чому не надто просто дізнатися, про що йдеться, навіть якщо у вашому маршрутизаторі є некомпрометований Інтернет-шлюз.

На жаль, ви не можете знати, з якими кінцевими пунктами має говорити пристрій IoT, а з яким - ні. Незважаючи на те, що більшість великих постачальників електроніки споживачів матимуть свої спеціальні кістки, що не означає, що пристрої можуть не мати вагомих причин спілкуватися з іншими постачальниками інформації (наприклад, погодні служби, спільноти з рецептами приготування тощо).

Усі ці речі, які ви, можливо, не можете знати, а ще гірше, якщо оновлення вашого пристрою IoT буде здійснюватися по повітрю, може змінити таку поведінку повністю. Якщо ви налаштували свій власний шлюз безпеки з критеріями фільтра чорного списку чи білого списку, ви можете серйозно погіршити функціональність вашого пристрою. Наприклад, ви, можливо, успішно визначили всі звичні адреси в білий список, але ви ніколи не отримаєте оновлення, оскільки вони рідко використовуються партнерами по спілкуванню.

Відповідь: Розпізнавання візерунків

Виявлення того, що ваш пристрій зламано, зазвичай здійснюється за допомогою розпізнавання шаблонів . Це непросте питання, але простіше кажучи, механізм розпізнавання образів на вашому шлюзі безпеки виявить різко змінену поведінку, якщо ваш тостер був зламаний і почне надсилати спам.


2
Це дуже загальний і навряд чи реальний варіант. Моніторинг та виявлення на основі евристичного або шаблонного аналізу (припускаючи деякі методи обчислювальної розвідки (CI)) сильно залежать від проблеми, що є, і, в основному, є ефективною лише в чітко налаштованих умовах.
dfernan

2
@dfernan Це так. Але питання полягає в тому, чи можу я контролювати свій негідний пристрій. Я стверджую, що це зробити непросто - це правильна відповідь. Питання неможливо широко, оскільки він орієнтований на всі пристрої IoT, а не на конкретні пристрої. Тому відповіді мають бути дещо широкими.
Гельмар

11

На даний момент складність того, що ви хочете, виходить за рамки "дешевого одноплатного комп'ютера". Найпростіше рішення - це налаштувати щось на кшталт SNORT, що є системою виявлення вторгнень. Спочатку він попередить вас про все, що відбувається, і ви отримаєте занадто багато помилкових позитивних результатів. Навчаючи його з часом (сам ручний процес), ви можете зменшити його до розумної швидкості оповіщення, але в даний час на споживчому ринку немає доступних «заздалегідь консервованих» рішень. Вони або потребують значних вкладень грошей (корпоративні / комерційні рішення) або часу (рішення з відкритим кодом DIY-класу), або будь-яке з них може поставити під сумнів таке рішення поза прийнятною сферою складності. Ваша найкраща ставка - це чесно буде щось на кшталт SNORT - те, що "досить добре"


1
Думаю, це така відповідь, яку я шукав. Досить просто і досить добре - особливо якщо тренування можна керувати джерелами натовпу.
Шон Хуліхане

1
Знайти, що продукт / рішення, що нагадує єдиноріг, буде складно. Я використовую SNORT як приклад, але він є досить складним для випадкового домашнього користувача і, можливо, може пропустити позначку "досить просто" для вас. Мої очікування дещо відрізняються від середнього Джо, оскільки я був системою адміністратора Linux протягом 20 років.
Іван

І ще навчаю Snort ;-) Це вимушеність - але, зрештою, того варто
Mawg

7

Інструмент NoDDosЯ розробляю цілеспрямовано робити те, що ви просите. Зараз він може розпізнавати пристрої IOT, порівнюючи їх до списку відомих профілів, він може збирати запити DNS та потоки трафіку кожного відповідного пристрою IOT та завантажувати його у хмару для аналізу шаблонів на основі великих наборів пристроїв. Наступним кроком є ​​впровадження ACL на Home Gateway для обмеження потоків трафіку на IOT-пристрій. Інструмент призначений для запуску на домашніх шлюзах. Поточна версія написана на Python, вимагаючи запустити Python на OpenWRT HGW або встановити на Linux DIY роутер. У OpenWRT я ще не можу зібрати інформацію про потоки трафіку, але про маршрутизатор Linux DIY я можу використовувати ulogd2. Тому зараз вам потрібен простий маршрутизатор на базі Linux з регулярним дистрибутивом Linux, щоб повною мірою працювати з потоками трафіку, але як тільки мій порт на C ++ буде закінчений,

Ви можете прочитати мій блог для отримання додаткової інформації про те, як працює цей інструмент.


1
Я сподівався, що хтось придумає такий інструмент. Чи може (теоретично) він працювати на пристрої, підключеному до мережі, і просто прослуховувати трафік? Здається, SBD може бути простішим, ніж відкритий маршрутизатор для багатьох людей.
Шон Хуліхане

NoDDos потребує доступу до логістів DNS-сервера dnsmasq DNS / DHCP та подій треку з'єднання iptables, повідомлених ulogd2 для отримання потоків трафіку. Тож домашній шлюз або брандмауер - це правильне місце для цього. Оскільки база даних коду та профілю пристроїв є відкритим кодом, можливо, хтось знає, в майбутньому постачальники HGW можуть включити його до свого продукту. У той же час мені потрібно створити базу даних профілів, і для цього знадобляться альфа-тестери, щоб спробувати цей інструмент на своїх HGW та завантажити результати.
Стівен

1

Коротше кажучи, ведеться стандартизація та розробка продукції для вирішення цієї проблеми. До цього часу є кілька простих відповідей, які не потребують певних мережевих знань.

Мою скромну пропозицію легко реалізувати і забезпечить вашій локальній мережі певний захист (хоча він взагалі не захистить Інтернет), не знаючи нічого про мережу, окрім як підключити та використовувати бездротовий маршрутизатор.

Купіть окремий бездротовий маршрутизатор для домашньої мережі та використовуйте його лише для своїх пристроїв IoT. Це зробить складніше для пристроїв IoT виявлення та атаку інших ваших пристроїв (таких як ПК, планшети та смартфони). Так само він забезпечить вашим IoT деякий захист від компрометованих обчислювальних пристроїв, які у вас можуть бути.

Це рішення може порушити деякі речі, однак у вирішенні проблеми допомагає здебільшого небажана реальність, що сьогодні багато пристроїв Iot досягають віддалених комунікацій через керовану виробником хмарну інфраструктуру, що допоможе вашим Iots спілкуватися з вашими обчислювальними пристроями безпечніше, ніж мати їх в одній мережі. Це також дозволяє виробнику збирати особисту інформацію про вас та надавати її третім сторонам.


2
Я думаю, що це дотично до питання, а не насправді відповіді.
Шон Хуліхане

1
Власне, я вважав, що деякі з інших відповідей були дотичними. Запитувач спеціально сказав, що хоче відповіді, "які не вимагають від мене спеціаліста з мереж, або інвестувати в що-небудь більше, ніж дешевий одноплатний комп'ютер", або "Також думати більш орієнтовано на практичне налаштування для здібного аматора. ніж надійне рішення щодо якості продукції ". - Я написав відповідь, на яку я вважав, що відповідають цим умовам. На честь вашого коментаря я видалив останній абзац, який, можливо, був непотрібним [тобто RTFM].
Х'ю Бунту

Я запитав конкретно про моніторинг, а не про захист. Я думаю, що ти відповідаєш, краще на одне з них: iot.stackexchange.com/questions/1184 iot.stackexchange.com/questions/14 або iot.stackexchange.com/questions/9 (хоча останній має досить багато відповіді вже!)
Шон Хуліхане
Використовуючи наш веб-сайт, ви визнаєте, що прочитали та зрозуміли наші Політику щодо файлів cookie та Політику конфіденційності.
Licensed under cc by-sa 3.0 with attribution required.