[心得] 連網家電的風險

媽寶

60550


是否因發佈心得而有優惠: NO

心得內容:

最近因為 cubo 的事情板上討論蠻多的,想說寫一小篇相關的介紹說明,
在家裡面的各種【連網家電】應該要留意的事情。

因為這年頭智慧家電只會越來越多,
所以覺得這些可能是新手爸媽們在家裡會想知道的。



包括但不限於:

1. 各種連網掃地機器人

2. NAS (就一台家裡的主機跟硬碟, 主要用來存檔用)

3. 各種可以用 app 連的裝置,像是 cubo 這種產品或是寵物餵食器之類的

4. 筆電鏡頭

5. 家中監視器、智慧燈炮、智慧插頭

6. 連網用的裝置 (俗稱小烏龜

7. 純雲端,如各類雲端儲存裝置


這篇可能會有些術語,但我盡量把一些比較關鍵的部分,講得淺顯易懂一點。

============

筆者是15年以上的軟體工程師,
專長在網站資訊系統跟應用資訊系統,app 也算略懂。

資訊安全不是我的專長,但是講一點工程延伸的安全問題還是可以的,
畢竟服務設計還是有些原理是共通的。


============

開宗明義第一句:

你自己可以連入的,就有可能被別人連入,只是難度問題。


不過通常我自己會先評估一件事情,最壞的情況假設真的有人冒用我,
問題會是什麼,所以像是網銀之類的密碼我一定不會存在任何這種地方。

一些不論任何情況我都不希望被看/聽的地方,我就不會裝對應裝置。
另一個角度是如果你不夠重要,其實多數人也沒有興趣特別找你麻煩。


做為一個軟體工程師,我會認為網路是很危險的,
但是當然這種危險你也不需要太著急,
就跟過馬路很危險,但是我們每天還是可以跟危險/便利共存。


完全讓生活零風險是做不到的,我覺得也沒必要,
但當然,也不需要讓自己活在很高的風險裡面。


這篇就是要跟大家說什麼樣的情況下會有怎樣的風險,哪些我會建議避一避。



今天沒有要講特定服務,所以不要問我某某服務有沒有問題,
那個是資安紅隊專家(攻擊方)的專長,我自己沒有這種專長。QQ

===================

@ 連線風險

以家用裝置的風險,有不少是由於智慧型手機普及,
我們希望用智慧型手機【方便】、【隨時】的操作,而導致的。


其中有一些方便是有安全代價的。


基本上為了簡化問題,我們簡要把連入的服務連線分成幾種:

1. 只有在區網可以用 (比方說要連上家裡的 wifi 才能用)
比方說像有些設備是要你用手機去連他的設備專屬 wifi 才能控制之類的。

2. 在俗稱 4g 或 5g 類的行動網路可以用的

有些掃地機器人可以註冊這個,也有些 NAS 在設定後可以。


===

這兩種裝置有什麼不一樣呢,基本上裝置如果要能連線,
意味著你一定要想辦法透過某個路徑(實體線或wifi連到裝置上)。

然後區網的話,顯然他的攻擊節點比較少,
攻擊方必須要先進到你的服務裡面,才能攻擊你。


而如果你可以在行動網路(即公開網路)連進,
那就是任何人都可以試著連連看了,所以這兩者的風險當然也顯著不同。


另外透過公開網路連線還可以分成幾種管道:

一種是他真的就是透過你小烏龜設定連入進來,通常會需要搭配防火牆設定,
有些裝置會請你去找網管設定 upnp (自動設定) 或者手動設定來放寬。

反正你看到設備有叫你改網管設備的就是這種,NAS 的連入比較多是這種。



但是因為這種很難設定,所以後來又有人做下一種。

這種就是由廠商提供中繼服務伺服器,你的設備先連到廠商的伺服器,
然後再讓你的裝置連到廠商的伺服器,由廠商在中間幫你交換資料。

基本上如果有那種你可以用 line 操縱的之類的服務,大概就是這種。


像我買過一台韓國品牌的掃地機器人,他就提供 linebot 控制,

基本上你的裝置不可能自己就能註冊一個 lineid ,
而且他是一個 linebot 服務很多人,這種就是廠商中轉的特徵。


基本上廠商中轉也不是不好,
就是一來你的資料有可能會被廠商看到的風險。

廠商是憑良心去承諾他有沒有偷看你資料,但是我自己的從業經驗,
我是不太相信這種良心,說實話。XD


另一方面是也有可能廠商自己很守規矩,但是他的安全標準不夠,
比方說今年陸續爆出的 irent / 格上租車訂單安全風險事件。
(格上租車那個踢爆記者會還是我去幫忙開的 ~)



我相信很多時候廠商並沒有想要外洩資料的意思,
但可能因為安全意識跟防範的不足,而導致我們的資料在外面。

像是這經典的 2018 年戶政資料外洩案,都是影響我們隱私資料甚鉅的案例。



你可能會看到資料外洩就想說你把密碼保管的很好,
但是很多服務其實他的入侵未必是真的需要你的密碼的。

只要找到他權限控制(access control) 沒處理好的弱點,
他是有機會直接繞過整個認證機制進入你的裝置的,


所以安全的挑戰跟廠商的能力有很大的相關。



另一方面,有時候也是你自己的密碼過於簡單,
或是共用密碼導致的撞庫攻擊(拿A外洩的密碼來測你B服務的密碼)。

這種情況也會有幾個安全建議:

1. 使用 two factor (雙因子認證),
認證時除了密碼以外還要再增加一個裝置訊息驗證。

2. 使用密碼聚合 (ex. 1password 或 lastpass 之類的密碼管理軟體),
讓密碼使用自動產生的隨機密碼,自己只要記主密碼,來降低撞庫風險。

(當然對應的就是密碼聚合被打爆就也是很麻煩)



===========================


所以要問自己一個問題,這些 service 都存在風險的話,
那我們要問的始終是:

1. 所以廠商用什麼樣的安全架構來保證他的資料不會外洩?
端點對端點加密?key 誰保管。

2. 如果真的不幸外洩,你願意接受的損失是什麼。


====================


所以先講一些事情:

@ 鏡頭類的服務(包括攝影機等),盡量避免涵蓋到家中的隱私區域,
另外也避免直接對外網連線或透過廠商中繼服務。


DVR 類的設備因為 cost down 的實在是很嚴重,很多安全更新該做的都沒做,
所以大家可能常在網路上看到被挾持的攝影機列表網頁之類的。

這些就是他作業系統可能沒更新(也可能廠商根本就倒了沒辦法支援更新),
所以導致他的設備暴露在風險裡面。

這種情況下,如果保護在內網裡面,至少還安全一點。

麥克風/聲音亦同。


@ 各類怎樣都不想流出的私密影音照片:是真的奉勸大家能少就少,
不然就是抱著總有一天會流出的心情收著吧。

真的很想很想的話,實體硬碟保存,平常斷開連線,應該是一個方法,
但要留意硬碟的保存期限跟定期檢查,太久沒用是會壞的!


@ 一些比較敏感的實體裝置,比方說電源類、燈類,
原則上是真的不太建議連到外網可以控制。

區網控制得話勉強算是可以接受,另外最好都要有一定的密碼或者設備認證機制。
(像是連上時需要做實體的密碼顯示跟交握之類的, ex. 安卓電視配對)


另外智慧音箱之類的,只要能透過 app 在外網連線的,
我也覺得都算是相對風險高一點的,就看廠商的加密機制跟運作機制有多嚴謹。



@ 家中的網路一定要盡量設密碼,然後連網站盡量要用 https,
沒有密碼且連的不是 http 的網路,都可以在【區網層級】,
被【同一個區網】內的人偷喵你在幹嘛,算是很危險的事情。


@ 凡事就多問自己一句,假設今天有仇家加上自己的家人要搞你,
這些設備他可以怎麼搞你,如果你會怕,那就不一定需要冒險。



=========================


但是,說真的,有時候有一些異常的情況,
也不一定真的有誰故意黑你或誰故意偷窺你,

也可能真的只是廠商程式寫錯,
該送到使用者 A 的訊息送到了使用者 B ,諸如此類的。

基本上工程技術有時候真的很難免會出錯,這就考驗大家工程技巧。
(這就是我平常的工作啦)


所以這種事情也真的是很難說到底是怎麼回事,
唯一相對可能知道、可以調查的,多數情況下只有廠商自己。


說真的就算報警,台灣的警察、偵查人員,對於他伺服器專屬的設計跟架構,
也未必真的有足夠的能力跟資源去鑑識啦。

別的不說假設有一套新的程式架構在我面前,給我全部權限自由查閱,
視複雜度我都可能需要研究上一個星期,才有辦法確認各種紀錄跟問題情形。

更不用說這些可能根本沒有足夠權限,只能倚靠廠商提供資料的調查人員了。



在這種資訊不對稱的情況,
關鍵的問題還是廠商自己要去跟使用者交代他的安全機制,
這個機制必須要有可驗證性。


另外有些產品或產業有他自己的安全認證,
比方說信用卡交易類有所謂的 PCIDSS 認證,這些就是我們會看的專屬機制,

基本上不是信得過的網站我是一定不會進行刷卡交易的。


再來就是按照前面的風險規畫,去評估,
他可能的風險評級、暴露點有多少,大概就是這樣的情況。



說實在話,做為一個工程師我常覺得,資訊產品其實佔大家生活中很大比例,

但台灣對於這類議題的討論實在是太少了,
希望這篇可以讓一些夥伴更了解生活中的資訊風險。


如果大家有想聊得話,在不太涉及個案的情況下,
我很樂意幫大家分析一些常見服務的可能技術原理跟相關風險。


--
※ 發信站: 批踢踢實業坊(ptt.cc), 來自: 114.34.27.1 (臺灣) ※ 文章網址: https://www.ptt.cc/bbs/BabyMother/M.1683820886.A.48B.html
UnaC1樓推! 05/12 00:06
ccmask2樓 05/12 00:07
dariahaha3樓敲碗推 05/12 00:16
太多角度可以寫了,大家可以問問自己在意的問題, 我找點比較接近看板的問題回復。XD 不然這樣寫起來這邊大概直接轉型成軟體板或技術看板了。
likeastar4樓感謝 05/12 00:17
edda200475樓專業文推推,連網真的要想一下背後的風險 05/12 00:24
Sourxd6樓 05/12 00:29
langrisser197樓推,簡單明瞭~ 05/12 00:35
nick284568樓推推推! 05/12 00:41
pingz9樓專業推! 05/12 01:02
ylunjay10樓推推 05/12 01:17
ru89911樓太棒了吧 05/12 01:18
pinkle2512樓資安老公第一句就問密碼強度是什麼,不然不知道被侵 05/12 01:25
pinkle2513樓入的可能性 05/12 01:25
asimon15樓傳說中的Camera List,歡迎到NetSecurity版走走。 05/12 01:54
asimon16樓工業局其實有IPCAM相關的資安驗證,只是...恩。 05/12 01:56
asimon18樓密碼強度只是第一步,之前有遇到案例對IPCAM送特定 05/12 02:08
asimon19樓查詢就可以拿到管理密碼的,密碼設多牆都沒用。 05/12 02:09
asimon20樓 05/12 02:09
本人21樓就ACL 本身就爛掉或者有後門的,你怎樣都拿他沒辦法 05/12 02:10
本人22樓每一道鎖都只是增加安全性,不是絕對的安全XDDD 05/12 02:10
asimon23樓https://www.twcert.org.tw/tw/lp-132-1.html 05/12 02:21
asimon24樓有空可以看看你家的設備有沒有上榜 :) 05/12 02:21
mack45025樓推一個! 05/12 04:32
l14567p26樓淺顯易懂 推推 05/12 05:49
judygirl27樓感謝分享 05/12 06:20
chicflower28樓謝謝分享! 05/12 06:31
shiningwine29樓 05/12 06:37
tin031930樓推推 05/12 06:54
更多心得
[心得] 文山區牙醫童芯舒眠治療
[心得] 公園常見鳥類繪本/手作
[心得] 剛出生分房血淚分享
[心得] 好書推薦《給孩子的每日一問:三年日記》
[心得] 子宮頸閉鎖不全高位環紮
[心得] 群組文改判事件緣由說明
[心得] (負評) 3M 防撞/防護邊條
[心得] 台北晶英產後護理之家