Als «security» getaggte Fragen

Bei Fragen zur Sicherheit von IoT-Geräten (insbesondere solchen, die direkt mit dem Internet verbunden sind) und zur Minderung oder Vermeidung dieser Probleme. Verwechseln Sie dies nicht mit der Gerätesicherheit (Wenn es gehackt wird, ist es eine Sicherheitsfrage, wenn es explodiert, ist es eine Sicherheitsfrage).


4
Können auf die NodeMCU-Karte geladene Programme extrahiert werden?
Ich verwende eine NodeMCU-Karte mit WiFi-Funktionen, um einen einfachen Asset-Tracker zu erstellen. Es ist mir gelungen, einige Arduino-Skizzen zu finden, die die Konnektivität mit Azure IoT Hub ermöglichen und Nachrichten veröffentlichen. Einer der Schlüssel, den ich auf das Board "laden" muss, ist die Azure Device Connection-Zeichenfolge und natürlich eine WLAN-SSID …
13 security 

4
Wie schütze ich mein Zuhause davor, dass IoT-Geräte kompromittiert und für DDoS-Angriffe verwendet werden?
Ich versuche, die Sicherheitsanfälligkeit meiner IoT-Heimgeräte zu verstehen. Soweit ich weiß, wurde das große DDoS im letzten Jahr durch kompromittierte IoT-Geräte mit allgemeinen oder Standardbenutzernamen und -kennwörtern verursacht. Alle meine IoT-Geräte befinden sich hinter meiner Firewall (wie meine Thermostate - Honeywell). Sie verbinden sich mit dem Internet, aber nur ausgehend. …

3
Sollte ich auf jedem IoT-Gerät ein anderes Passwort verwenden?
Laut cmswire.com besteht eines der größten Sicherheitsrisiken beim Internet der Dinge in der unzureichenden Authentifizierung / Autorisierung. Wenn es um das Internet der Dinge geht, sollte ich für jedes meiner Geräte ein anderes Passwort verwenden, oder ist es in Ordnung, ein sehr sicheres Passwort für alle meine Geräte festzulegen? Wenn …
13 security 


1
Kann ich eine (schwache) Entropiequelle in FPGA implementieren?
Ich arbeite mit einer IoT-Plattform im FPGA für Evaluierung und Prototyping. Ich muss TLS unterstützen und dafür benötige ich eine Entropiequelle. Ich verstehe, dass echte zufällige Rauschquellen im FPGA sehr speziell (wenn auch praktisch) sind, da die Geräteleistung oft recht gut ist (und es schwierig ist, Eckparameter zu finden), aber …


1
Kryptografische Algorithmen für PIC16-Mikrocontroller
Ich plane mein eigenes Hausautomationssystem zu implementieren. Es wird den zentralen Raspberry PI-Server und eine Reihe von Sensoren und Schaltern enthalten, die auf 8-Bit-PIC16-Mikrocontrollern basieren und über Funk (unter Verwendung von nRF24L01, 2,4 GHz) mit dem zentralen Raspberry PI kommunizieren. Als Beispiel sei PIC16F1705 mit 16k ROM und 1k RAM …

4
Wie kann ich 2FA in einem MQTT-Netzwerk verwenden?
Wie kann ich 2FA (Two Factor Authentication) verwenden, wenn ich ein neues Gerät an den Broker anschließe, sofern dies überhaupt möglich ist? Da es einfacher zu sein scheint, kann der zweite Faktor zunächst eine Softwarelösung sein, aber ich würde Ideen zur Einführung von Hardtoken (möglicherweise RFID) begrüßen. Es wäre sinnvoll, …

1
Was genau macht SPECK und SIMON besonders für IoT-Geräte geeignet?
Bei einigen IoT-Geräten sind die zu sendenden Daten vertraulich und können daher nicht im Klartext gesendet werden. Aus diesem Grund habe ich mir überlegt, wie zwischen IoT-Geräten gesendete Daten verschlüsselt werden können. In einem Artikel, den ich kürzlich auf der Website des RFID Journal gelesen habe, werden die von der …
12 security  simon  speck 

4
433 MHz Wandlichtschalter sichern
Ich plane, einen einfachen Lichtschalter zu verwenden, der an der Wand angebracht ist. Der Schalter wird von der Batterie oder dem Piezo mit Strom versorgt und sendet eindeutige Datensequenzen (Ein- und Ausschalten) über 433 MHz an den Empfänger, der mit meinem SmartHome-RaspberryPI verbunden ist. Da ich im Erdgeschoss wohne, habe …



1
Wann ist die Sicherheit von Z-Wave S2 obligatorisch?
Als Z-Wave letztes Jahr Sicherheitsprobleme hatte, war ich erfreut zu sehen , dass angekündigt wurde, dass S2 Security ab April für alle neuen Zertifizierungen obligatorisch sein wird und dass sie sich zu diesem Zeitpunkt nicht zurückgezogen haben. Also dachte ich mir jetzt, es wäre an der Zeit, einige Z-Wave-Riegel aufzunehmen, …
10 security  zwave 

3
Leistung von MQTT gegenüber TLS im Vergleich zu MQTT
Während MQTT sehr vielseitig ist, ist es auch nicht an sich selbst gesichert. Dies ist beabsichtigt. Laut Stanford-Clark wurde die Sicherheit anfangs bewusst aus dem Protokoll herausgenommen, da er und Nipper wussten, dass Sicherheitsmechanismen um MQTT gewickelt werden können, um die Sicherheit zu erhöhen. Zu der Zeit sagte Stanford-Clark auch, …
10 security  mqtt  tls 

Durch die Nutzung unserer Website bestätigen Sie, dass Sie unsere Cookie-Richtlinie und Datenschutzrichtlinie gelesen und verstanden haben.
Licensed under cc by-sa 3.0 with attribution required.