Mencegah lalu lintas web melalui jaringan seluler

28

Jika Anda dapat mencolokkan perangkat ke dinding, atau menggunakannya di Wi-Fi, mudah untuk melihat lalu lintas dengan perangkat lunak seperti WireShark.

Tetapi tampaknya lebih sulit untuk melakukannya dengan perangkat yang menggunakan LTE / 3G atau jaringan seluler lainnya untuk berkomunikasi.

Jika saya khawatir tentang perangkat yang dapat mengirim beberapa informasi pribadi tanpa persetujuan saya, apakah mencabutnya dan mengembalikannya ke toko satu-satunya solusi?

Bagaimana dengan perangkat yang berkomunikasi menggunakan LoRaWan / LPWAN ?

WayToDoor
sumber
4
Saya kira jika data dienkripsi bahkan jika kita mengendus lalu lintas menggunakan alat, itu tidak ada gunanya.
bravokeyl
4
Perlu diingat bahwa mengendus lalu lintas nirkabel adalah ilegal di banyak yurisdiksi karena Anda tidak dapat menghindari mengendus lalu lintas orang lain.
Helmar

Jawaban:

17

Saya telah mengembangkan secara profesional "perangkat yang menggunakan LTE / 3G atau jaringan seluler lainnya" selama beberapa dekade sekarang, dan WireShark adalah salah satu alat uji utama kami. Data dapat dienkripsi (umumnya pada layer 2, yang merupakan opsi, atau layer 4, dengan menulis kode untuk melakukannya), tetapi banyak (kebanyakan?) Tidak.


Jika saya khawatir tentang perangkat yang dapat mengirim beberapa informasi pribadi tanpa persetujuan saya adalah mencabutnya dan mengembalikannya ke toko satu-satunya solusi.

Jika Anda tidak memiliki akses ke kode sumber, maka Anda tidak dapat mempercayai perangkat, atau saluran komunikasi.

Mawg
sumber
1
Jadi Anda mengatakan bahwa sebagian besar lalu lintas dari perangkat IOT yang saya gunakan - tidak diamankan dan - dapat dengan mudah dibaca oleh penyerang potensial? Itu menakutkan!
WayToDoor
1
Cukup ikuti publikasi online. Misalnya theregister.co.uk secara teratur memaparkan kelemahan, termasuk perangkat yang mengirimkan bahkan kata sandi dalam teks-jelas. Google untuk lebih. Aturan # 1 selalu untuk segera mengubah kata sandi yang mungkin dimiliki perangkat.
Mawg
1
Direkomendasikan membaca - theregister.co.uk/2016/12/05/...
Mawg
2
Itu tidak menjawab pertanyaan tentang bagaimana mencegat lalu lintas LTE dan 3G (bahkan dengan asumsi itu tidak dienkripsi pada tingkat aplikasi).
Gilles 'SO- berhenti bersikap jahat'
1
Bahkan jika Anda memiliki akses ke kode sumber, bagaimana Anda tahu itu yang sebenarnya berjalan di perangkat? Dan bagaimana Anda tahu apa yang sebenarnya dilakukan kode sumber? Open source membantu tetapi itu tidak menyelesaikan masalah.
Gilles 'SO- berhenti menjadi jahat'
10
  1. Keamanan Wifi 3g v
  2. Wifi standar v LoRaWan / LPWAN
  3. Jika saya khawatir tentang perangkat yang dapat mengirim beberapa informasi pribadi tanpa persetujuan saya adalah mencabutnya dan mengembalikannya ke toko satu-satunya solusi.

Keamanan Wifi 3g v

Dimungkinkan untuk mengendus sinyal 3G, misalnya , namun yang lebih memprihatinkan adalah memastikan paket tidak dapat didekripsi pada ujung penerima cloud, di mana mereka dapat dengan mudah disadap. Untuk menghindari ini, protokol tingkat enkripsi perangkat yang baik dapat digunakan.

Di sisi WiFi, ya Anda bisa mengendus lebih mudah tetapi sekali lagi jika pesan dienkripsi, itu tidak masalah.

The AWS platform yang menawarkan keamanan benar-benar kuat.

AWS IoT mendukung algoritma penandatanganan sertifikat berikut:

[SHA256WITHRSA][1]
SHA384WITHRSA
SHA384WITHRSA
SHA512WITHRSA
RSASSAPSS
DSA_WITH_SHA256
ECDSA-WITH-SHA256
ECDSA-WITH-SHA384
ECDSA-WITH-SHA512

Jadi, menggunakan tumpukan keamanan ini data Anda tidak dapat di-brute force oleh sumber karena saat ini akan membutuhkan miliaran tahun. Saya kenal dengan AWS tetapi anggap azure memiliki penawaran serupa yang tentu saja bisa Anda terapkan secara terpisah.

Singkatnya, protokol transport tidak masalah. Pilih keamanan Anda, (3G atau wifi). Jika diterapkan dengan benar, keduanya aman dengan asumsi para peretas tidak melakukan x-ray secara mikroskopis dan memodelkan silikon perangkat IoT Anda. Mungkin jika Anda melihat seseorang di rumah Anda dengan mesin X-Ray tipe star trek sekarang saatnya untuk khawatir?

Wifi standar v LoRaWan / LPWAN

Mari kita beri peringkat terhadap SHA256 dengan RSA

LoRaWan

Setiap perangkat dilengkapi dengan kunci AES 128 yang unik

Setahu saya AES 128 tidak bisa dipecahkan.

LPWAN

LPWAN bukan standar . Itu termasuk:

LoRa / SigFox / WAVIoT NB-Fi. Jadi, Anda perlu mengevaluasi keamanan setiap protokol yang berada di bawah LPWAN. Seperti yang telah kita lihat, LoRa cukup aman.

Jika saya khawatir ..

Saya sarankan bicara dengan pabrik terlebih dahulu, lihat data apa yang mereka kumpulkan, mungkin tidak berbahaya? Jika Anda masih curiga dan tidak mempercayai mereka dan tidak memiliki akses ke kode sumber, maka mungkin sekarang saatnya untuk mengembalikannya.

SeanJ
sumber
1
"Setahu saya AES 128 tidak bisa dipecahkan." Ini adalah kesalahpahaman umum. Ya, AES-128 itu sendiri sangat bagus, tetapi agar ini berfungsi Anda harus bertukar kunci entah bagaimana dan ini dapat membuat sistem sangat vulnarable, lihat laporan tentang kelemahan keamanan di ZigBee.
koalo
@kaola poin bagus!
SeanJ