Domanda:
Gli adattatori Ethernet per linee di alimentazione sono intrinsecamente sicuri?
zm15
2011-12-14 00:52:51 UTC
view on stackexchange narkive permalink

Ho 2 adattatori powerline Zyxel PLA407. Il router è collegato al piano di sotto a un adattatore, l'altro adattatore è al piano di sopra a circa 30 piedi di distanza collegato a un desktop. Ho una casa, non un appartamento o una villetta a schiera.

Ho notato che la velocità è molto più veloce quando mi limito a collegare e riprodurre, piuttosto che passare attraverso il processo di crittografia: è un po 'difficile.

Quindi la mia domanda è: su un sistema a circuito chiuso - elettricità all'interno della mia casa - ho davvero bisogno di impostare la crittografia? O è protetto dalla natura del sistema stesso ?? Quanto di esso "trapela" senza crittografia?

Questa domanda era domanda della settimana sulla sicurezza IT .
Leggi il post di blog del 15 marzo 2012 per ulteriori dettagli o invia la tua domanda della settimana.

In che paese / stato ti trovi? Gli standard elettrici differiscono, quindi dubito che ci sia una risposta generica alla tua domanda. Ciò che potrebbe essere sicuro per te, potrebbe essere insicuro per qualcun altro ...
Io vivo negli Stati Uniti
Otto risposte:
Rory Alsop
2011-12-14 02:18:03 UTC
view on stackexchange narkive permalink

Ottieni un po 'di sicurezza dal modo in cui la tua scatola dei fusibili è collegata alla rete.

In linea di principio dovresti ottenere un buon segnale attraverso qualsiasi parte del cablaggio della tua casa che si trova sulla stessa fase e non dovresti averne nelle altre fasi.

In realtà, però, non è del tutto vero: a seconda della tua scatola dei fusibili, potresti avere un po 'di sanguinamento sulle altre fasi e otterrai quasi sicuramente perdite al di fuori delle tue 4 mura .

Questo è il motivo per cui è stata implementata la crittografia su questo tipo di cose: un vicino potrebbe essere in grado di fiutare il tuo traffico.

Cose che aiutano con la sicurezza, perché ostacolano la potenza del segnale: protezioni da sovratensione, UPS ecc. ma quelle non impediscono un utente malintenzionato.

tl; dr

Crittografa, perché perderai il segnale. Non tanto in modalità wireless (può essere fatto ma è complicato) ma solo attraverso il cablaggio di rete esistente.

I commenti non sono per discussioni estese;questa conversazione è stata [spostata in chat] (https://chat.stackexchange.com/rooms/106459/discussion-on-answer-by-rory-alsop-are-powerline-ethernet-adapters-inherently-se).
Damien
2012-03-07 09:45:49 UTC
view on stackexchange narkive permalink

Vivo in una casa unifamiliare in Texas. Ho un paio di adattatori powerline Trendnet TPL-303E e ho riscontrato il sanguinamento del segnale dal mio vicino di casa. Ho eseguito l'utility Powerline fornita con gli adattatori e ho potuto identificare altri due adattatori powerline utilizzando lo stesso nome di rete. Ho ottenuto da 10 a 20 Mbps di velocità tra i loro adattatori e il mio. Ho persino separato i miei adattatori powerline dal mio router e li ho collegati direttamente al mio PC per vedere quanto fosse grave l'emorragia. Sono stato in grado di accedere al loro router, guardare video in streaming e vedere i computer sulla rete. Ho anche notato che avevano ottenuto gli IP anche sul mio router. Da allora ho abilitato la sicurezza.

tylerl
2012-02-27 04:31:15 UTC
view on stackexchange narkive permalink

Mi rendo conto che questo non è quello che stai chiedendo, ma è abbastanza importante che ho deciso di scriverlo comunque: se la sicurezza è importante per te, allora dovresti, di regola, presumere che TUTTE le reti siano insicure. (perché alla fine lo sono tutti)

Molti dei disastri più costosi per la sicurezza della rete nell'IT derivano dal presupposto che "dietro il firewall" tutto sia al sicuro. Quindi, quando un'influenza esterna trapela, come sempre alla fine accade, corre dilagante e incontrollata. Ho assistito a ciò più volte lavorando per aziende che avrebbero dovuto conoscere meglio, come IBM.

Invece di fare affidamento su un perimetro sicuro, ogni nodo dovrebbe essere la propria isola di sicurezza con l'autenticazione e i permessi adeguati controlli che avvengono in ogni fase del percorso. Il tuo sistema dovrebbe essere sicuro nel suo ambiente domestico come lo è su Internet aperto. Ovviamente non vuoi esporre i tuoi sistemi a rischi maggiori del dovuto, ma questo significa anche che non devi abbassare la guardia dietro il firewall.

Inoltre, per rispondere al tuo vera domanda: sì , questi sistemi sono intrinsecamente insicuri, soprattutto in un appartamento. Generalmente il segnale non può superare in modo affidabile il tuo misuratore di potenza perché l'apparecchiatura installata non è compatibile con quel tipo di segnale. Ma questo di solito viene espresso più come una sorta di avvertimento "non aspettarti che funzioni quando lo desideri" piuttosto che come una garanzia di sicurezza. I rapporti sul campo degli utenti suggeriscono spesso che possono vedere la rete di altre persone se sono fisicamente abbastanza vicini.

Thomas Pornin
2012-09-03 07:42:58 UTC
view on stackexchange narkive permalink

Sembra che gli adattatori ethernet per linee elettriche siano spesso, formalmente, una violazione del contratto con il fornitore di energia, perché le linee elettriche non sono state progettate e normalizzate per quel tipo di utilizzo. Non avrai problemi se hai il giusto tipo di convertitore tra casa tua e la linea elettrica principale. Se il convertitore è vecchio, è possibile che tu stia effettivamente trasmettendo i tuoi dati a ogni casa per strada ...

È probabile che il tuo convertitore vada bene e tu no trasmettere i dati in questo modo. Tuttavia, stai inviando segnali ad alta frequenza attraverso fili che non sono schermati per questo. Considera le sveglie con radio FM: molti usano il cavo di alimentazione come antenna. Quindi i cavi di alimentazione devono essere hardware utilizzabile per raccogliere segnali a 100 MHz. E 100baseT Ethernet ha un segnale di base con clock a ... 100 MHz! Quindi l'adattatore powerline sta inviando i tuoi preziosi byte di dati in una grande struttura di fili (tutte le linee elettriche della casa) che probabilmente fungerà da grande antenna. Questo non può essere difficile da rilevare da remoto.

Se gli adattatori non funzionano con la crittografia, dovresti essere in grado di attivarli sulle macchine stesse, a livello di sistema operativo ( IPsec è supportato da molti sistemi operativi, incluso Windows a partire da Windows 2000).

glibdud
2014-12-17 22:48:46 UTC
view on stackexchange narkive permalink

Ci sono molte buone informazioni generali sulle pratiche di sicurezza nelle altre risposte, ma poiché ho appena fatto ricerche sull'implementazione della sicurezza nelle specifiche HomePlug AV (utilizzate dai dispositivi che hai menzionato e molti altri), io ho pensato di aggiungere informazioni un po 'più specifiche non ancora coperte.

Primo, non esiste un trasferimento di dati non crittografato secondo le specifiche HomePlug AV (con alcune eccezioni non relative alla sicurezza). Tutta la trasmissione dei dati è protetta con AES-128. ( Riferimento) Ciò che fa il processo di crittografia / protezione / accoppiamento è impostare una nuova chiave di rete (indicata nelle specifiche come NMK, Network Membership Key) per sostituire la chiave predefinita fornita con i dispositivi . In altre parole, per impostazione predefinita, le tue comunicazioni sono crittografate , ma non private (poiché qualsiasi altro dispositivo sarebbe in grado di connettersi utilizzando la stessa chiave predefinita). Quindi mi sembra strano che tu veda una differenza di prestazioni prima e dopo il processo di "crittografia" dei dispositivi.

Con questo in mente, il più grande problema di sicurezza in una rete powerline sembra essere come avere due dispositivi concordano su un NMK e su come distribuirlo a nuove stazioni che si uniscono alla rete. Le specifiche supportano alcuni metodi per farlo, ma alla fine lascia l'implementazione ai produttori. Il comune schema di accoppiamento a un pulsante in molte apparecchiature di rete powerline di consumo sembra essere coerente con una procedura che utilizza un protocollo chiamato UKE per trasferire l'NMK. UKE di per sé non è sicuro. Tuttavia, le proprietà del livello fisico delle specifiche HomePlug AV rendono difficile per una stazione intercettare le comunicazioni tra altre due stazioni. ( Riferimento)

Alcuni dispositivi sono dotati di un programma di utilità che puoi eseguire per configurare alcune proprietà avanzate, che possono includere l'impostazione manuale di una password di rete (NPW). È come una password Wifi ... è hash per produrre un NMK. Se hai questa opzione e puoi impostare manualmente l'NPW su ciascuno dei tuoi dispositivi (e impostare un NPW adeguatamente potente), lo considererei un sistema sicuro . (vedi aggiornamento sotto) Se non puoi, devi decidere quanto è probabile che qualcuno con l'attrezzatura e la conoscenza adeguate sia abbastanza vicino da poter ascoltare lo scambio di chiavi quando si accoppia un nuovo dispositivo alla rete. Se sei davvero paranoico, potresti provare a eseguire l'accoppiamento su una rete di alimentazione isolata (come un generatore o un inverter nella tua auto) e quindi spostare i dispositivi nella rete principale.

AGGIORNAMENTO: gratta quello. Sembra che ci sia una debolezza dimostrata in una delle chiavi utilizzate in HomePlug AV. In realtà non è un difetto nello standard stesso, ma in un metodo che molti fornitori utilizzano per implementarlo. Quindi non tutti i dispositivi sono interessati, ma l'elenco sembra piuttosto grande. ( Riferimento)

Questa è una risposta molto ben studiata, grazie per le informazioni e i riferimenti!
Anton
2013-12-10 20:47:07 UTC
view on stackexchange narkive permalink

Gli adattatori PowerLAN sono fondamentalmente ricetrasmettitori a onde corte a spettro diffuso a bassa potenza che utilizzano il cavo di alimentazione come un sistema di antenna. Con i ricevitori sensibili puoi sentire il loro "rumore" a più di quattro chilometri di distanza. In termini di sicurezza, non dare per scontato che la tua scatola dei fusibili interrompa completamente il segnale. L'unico modo per ottenere un qualche tipo di sicurezza è la crittografia ... A proposito, un semplice gatto. 3 è molto più economico, molto più veloce ed estremamente sicuro rispetto a una rete PowerLAN ....

dbasnett
2011-12-14 02:15:49 UTC
view on stackexchange narkive permalink

Non ho familiarità con il prodotto Zyxel ma nel complesso il segnale del PLC è fondamentalmente un segnale radio e dovrebbe essere trattato come tale. Questo è il motivo per cui gli adattatori funzionano su diverse fasi della tua casa.

Ci vorrebbe un'apparecchiatura sofisticata e sensibile per captare il segnale del PLC dall'aria, ma può essere fatto, e se qualcuno può collegarsi al sistema elettrico di casa, questo processo sarebbe più facile.

I trasformatori bloccano il segnale del PLC, quindi non devi preoccuparti che viaggi lungo la linea verso i tuoi vicini.

Ho testato diversi adattatori powerline: in molti scenari si ottiene sanguinamento.
Ho lavorato per una startup che stava costruendo PLC commercialmente e in realtà abbiamo diviso / iniettato il segnale in tutte le fasi.
Non ho visto una suddivisione in fasi: immagino essenziale se utilizzi tutte e 3 le fasi in un sito. Hanno interferito o il sistema era comunque ben separato?
"_I trasformatori bloccano il segnale del PLC, quindi non devi preoccuparti che viaggi lungo la linea fino ai tuoi vicini._" Quindi hai un trasformatore solo per te? È molto insolito.
OG Chuck Low
2011-12-14 01:09:49 UTC
view on stackexchange narkive permalink

Direi che vorresti essere sicuro quanto un cavo Ethernet standard. Questo è ciò che originariamente significava WEP, Wired Equivalency Protocol, quindi quello che stava dicendo è che la sicurezza è buona come se fossi su un cavo (richiede che qualcuno si colleghi fisicamente per ottenere il tuo segnale). Anche se questo è stato un totale BS per quanto riguarda il Wireless ... il concetto qui dovrebbe corrispondere piuttosto bene. Vale a dire ... a meno che qualcuno non sia fisicamente collegato al tuo impianto elettrico domestico chiuso, sei al sicuro senza bisogno di crittografia.

Probabilmente, però, questo lo rende ancora meno sicuro della tua comune configurazione Ethernet domestica. Ora, qualsiasi presa di corrente può essere un condotto per la perdita di dati o l'intrusione. Con Ethernet, le porte sono sempre meno numerose e, in una configurazione domestica, l'intrusione in esse può essere più evidente. Inoltre, la maggior parte delle reti Ethernet in questi giorni vengono commutate. Credo che gli adattatori powerline siano più simili agli hub, che in realtà sono * intrinsecamente meno sicuri *.
Presumendo che qualcuno entri in casa tua. In tal caso non saresti più al sicuro con un filo.
Collegare qualcosa a una presa alla fine delle luci di Natale nel tuo cortile è un po 'più facile che collegare qualcosa a una porta Ethernet all'interno della tua casa.
Gli adattatori Powerline sono più simili a switch che a hub.
Mentre ho risposto alla mia risposta - c'è sanguinamento tra le case adiacenti - non fare affidamento sul tuo perimetro fisico.
Non ho mai visto alcuna prova di tale sanguinamento. Forse hai alcune statistiche sul sito?
Ho testato vari dispositivi: ho trovato molto difficile ottenere RF, ma è relativamente semplice identificare il segnale sulle linee elettriche fuori casa. Dipendeva, ovviamente, dalla distanza e anche dall'ottenere la stessa fase, e dipendeva dalla scatola dei fusibili / interruttore (ma non ho statistiche su quali fossero i peggiori)
@dbasnett: in tutta la rete Ethernet, possono funzionare come switch. Ma tutti i dati che attraversano il lato powerline vengono comunque trasmessi a tutti i punti vendita della casa. A questo proposito, funzionano come hub proprio come fa un AP Wi-Fi. È proprio per questo motivo che le reti Wi-Fi hanno la crittografia, e quindi anche le reti powerline dovrebbero.
@Iszi "_Io credo che gli adattatori powerline siano più simili agli hub_" quale standard? Quelli recenti non funzionano così.
@curiousguy Davvero? In che modo, quindi, limitano la ricezione del segnale da parte di destinatari non intenzionali, attraverso un mezzo di trasmissione condiviso, a parte la crittografia?
@Iszi Bella domanda! Come DSL, iniziano con una fase di allenamento: emettono segnali standard e misurano la potenza del segnale. Quindi escono con una mappa dei toni proprio come 2 modem DSL che parlano tra loro, ma per ogni coppia di modem PLC e una mappa dei toni di trasmissione. Non è possibile decodificare i segnali senza la tone map, quindi è come una chiave crittografica, ma non lo è. Penso che l'attacco MITM sia ancora possibile forzando un riqualificazione. (Il riqualificazione a volte avviene spontaneamente e nessuno ne prenderebbe uno come avviso di sicurezza.)
L'obiettivo di massimizzare il bit-rate (come DSL) è considerato una caratteristica di sicurezza in sé: poiché il bit-rate è massimo per il rapporto segnale / rumore, decodificare il segnale da un luogo "peggiore" (non tra i modem) è * previsto * per essere molto difficile. È anche ** illegale anche solo tentare di implementare tale dispositivo di ricezione remota ** (a causa della restrizione della licenza), quindi è difficile sapere se questo è vero. Ma non scommetterei i miei soldi su qualche "cassaforte" che dice "cercare di rompermi in condizioni di laboratorio è illegale".


Questa domanda e risposta è stata tradotta automaticamente dalla lingua inglese. Il contenuto originale è disponibile su stackexchange, che ringraziamo per la licenza cc by-sa 3.0 con cui è distribuito.
Loading...