¿Cómo se debe configurar y administrar una red doméstica para minimizar las fallas de seguridad en los dispositivos IOT?

A2A, pero realmente no tengo una buena respuesta para esto, que es una razón por la que no me apresuraré a tomar el IoT.

Creo que la seguridad debe gestionarse activamente dispositivo por dispositivo. No veo que la mayoría de los fabricantes proporcionen la información para hacer esa gestión activa, y no veo que la mayoría de los usuarios quieran esforzarse por hacer esa gestión. Especialmente por el beneficio relativamente pequeño que traerá la mayoría de los dispositivos IoT.

Solo hablando desde la parte superior de mi cabeza, aquí están algunos de mis pensamientos.

Gran parte de la seguridad debe ser implementada por un buen firewall que se pueda configurar para un grano bastante fino. Implementaría dos subredes, incluso si se implementan a través del mismo cableado. Uno para dispositivos inteligentes, computadoras y teléfonos inteligentes, que tendrían reglas relativamente liberales. Y uno para los dispositivos IoT, que tendría reglas muy restrictivas. Es decir, todo lo que no está explícitamente permitido está prohibido. Obviamente, debe permitir sus propios dispositivos. Lo cual es un problema en sí mismo: ¿cómo identifica buenos dispositivos cuando sus direcciones IP cambiarán dependiendo de cómo esté conectado? Necesitamos un protocolo para conectarse de forma segura a los firewalls para asegurarles que usted es quien dice ser y que puede hablar con los dispositivos en la subred restringida. Luego está la cuestión de si el firewall en sí debe aceptar los cambios de la red. ¿Puedes conectarte al firewall y pedirle que valide un nuevo dispositivo porque tú, autodenominado humano, lo dices? Y la cuestión de permitir que los dispositivos se pongan en contacto con sus fabricantes, por ejemplo, para actualizaciones. Básicamente, está dando una confianza casi completa al fabricante. Lo cual es probablemente (pero no seguro) correcto para los principales fabricantes de grandes nombres. Pero muchos dispositivos IoT vendrán de compañías sin nombre en el Lejano Oriente. Y la actualización de firmware es una laguna bien conocida: una que se están tomando medidas para conectar, pero aún no hay estándares firmes y certificables.

En definitiva, una gran lata de gusanos que tardaré en abrir.

En primer lugar, su red es tan segura como los dispositivos que USTED pone en la red.

Uno debe analizar cada dispositivo que se conecta a la red para garantizar que los dispositivos IoT realmente cumplan con los estándares que desean. Todo debe tener un nombre y una contraseña configurables, usar un cifrado seguro y ser manejable / rastreable con herramientas estándar.

La seguridad de la red doméstica realmente apesta. Como, realmente terrible. El Grupo de trabajo de redes domésticas (homenet) del Grupo de trabajo de ingeniería de Internet (IETF) ha estado luchando con este problema durante años con un éxito mínimo.

Nest ha estado presionando a Thread (protocolo de red) para autoorganizar dispositivos IoT en grupos inalámbricos aislados.

Hue tiene toda su iluminación en redes Zigbee aisladas detrás de un puente.

Tales soluciones son menos que satisfactorias.

Idealmente, cada clase de dispositivo debe colocarse en una zona aislada, pero pocos enrutadores domésticos, si los hay, admiten múltiples redes internas aisladas. Los dispositivos de nivel superior le permiten configurar VLAN para clases de dispositivos, pero el proceso está lejos de ser sencillo. Por lo general, necesita hardware más costoso y software de enrutador de terceros.

El estado del arte es una red doméstica multi-VLAN, con diferentes clases de dispositivos IoT (dispositivos, cámaras, decodificadores, computadoras de escritorio / portátiles, NAS) en sus propias VLAN aisladas. Prepárese para instalar su gorro de hélice para hacerlo y abra su billetera para obtener hardware más costoso.

Una historia de muestra: Red doméstica con múltiples VLAN.

Algunas personas ya han aludido a esto, pero soy fanático de configurar múltiples redes virtuales. Su red principal es para sus computadoras y datos y nada más. No lo compartas ni le des acceso a nadie.

El siguiente vlan es una red de invitados, puede acceder a Internet, usar sus impresoras y puede compartir contraseñas con los invitados, pero no está permitido comunicarse con el vlan principal.

El último es un vlan altamente restringido para el IOT. Se puede colocar detrás de un firewall estricto, todos los puertos deben estar apagados y aceptar los específicos necesarios para el acceso requerido por IOT. No está permitido interactuar con su vlan principal y nadie tiene acceso de invitado a él. Al separar los grupos en diferentes redes, uno puede ser pirateado sin afectar a los demás y los dispositivos IOT no pueden usarse como un punto de entrada a sus datos.

Esta es una simplificación de cómo podría funcionar, pero si comprende qué hacer con él, debería estar en una forma mejor pero no perfecta. También agregué un firewall de hardware a mi red.