Beantwoord

Vraag m.b.t. de best beveiligde aansluiting van IoT (IP camera's) voor de lokaal gebruik, zonder cloud en zonder externe benadering?

  • 5 November 2019
  • 12 reacties
  • 319 keer bekeken

Hello,

Graag jullie advies om te kunnen checken en maken de meest veilige aansluiting van onze IoT (met name IP camera's) via de KPN modem. Het gaat hier alleen om het lokaal gebruik, zonder beeldenbenadering van buitenaf en zonder gebruik van cloud-diensten. Hoe kan ik, als een amateurtje, onze IoT (incl. HDR van IP camera's) van de andere apparaten separeren en beveiligen met firewall? Onveilige UPnP en Poort 1900/UDP van modem zijn al geblokkeerd. Er wordt wel gebruik gemaakt van poort-forwarding, maar wat is de best veilige manier hiervoor? Graag uw reactie per email. Gr. M.

icon

Beste antwoord door wjb 5 November 2019, 13:35

Bekijk origineel

12 reacties

Reputatie 7

Zolang UPnP IGD op de router uit staat en je geen port-forwarding naar een apparaat hebt vastgelegd en je apparaten niet aangemeld hebt bij cloud diensten zullen deze niet van buitenaf benaderd kunnen worden.

Mijn policy is dat je services nooit onder het standaard poortnummer op Internet beschikbaar stelt tenzij je wilt dat deze door iedereen benaderd moet kunnen worden.

Zo is mijn Foscam camera op Internet niet via poort 80 te benaderen, maar bijvoorbeeld op poort 7581.

Uiteraard gebruik je alleen maar zeer sterke wachtwoorden met een minimale lengte van 15 karakters en voorzien van alle karaktergroepen (hoofdletters, kleine letters, cijfers en speciale tekens).

Zelf gebruik ik mijn IoT-apparaten via het gastnetwerk van de modem.

Mocht er onverhoopt een aanval komen dan treft het alleen mijn IoT-apparaten en niet mijn thuisnetwerk.

 

Reputatie 7

Overigens heb ik op geen enkel apparaat UPnP aan staan.

Ik ben absoluut geen voorstander van UPnP voor het openen van poorten omdat het behoorlijk ondoorzichtig is welke poorten op de achtergrond geopend worden. 

Ik zet dan liever zelf de benodigde port-forwardings.

Reputatie 7
Badge +24

Zelf gebruik ik mijn IoT-apparaten via het gastnetwerk van de modem.

Mocht er onverhoopt een aanval komen dan treft het alleen mijn IoT-apparaten en niet mijn thuisnetwerk.

 

Kan je poorten open zetten naar apparaten die met het gastennetwerk verbonden zijn dan?

Zelf gebruik ik mijn IoT-apparaten via het gastnetwerk van de modem.

Mocht er onverhoopt een aanval komen dan treft het alleen mijn IoT-apparaten en niet mijn thuisnetwerk.

 

Kan je poorten open zetten naar apparaten die met het gastennetwerk verbonden zijn dan?


Heb ik nooit geprobeerd omdat ik het niet nodig heb, maar lijkt me van niet via een gastnetwerk van de V10, misschien dat het wèl kan met uitgebreidere routers, maar daar heb ik geen ervaring mee.

Ik heb er nu apparaten op zitten die geen aparte instellingen nodig hebben.

 

Reputatie 7

Heb ik nooit geprobeerd omdat ik het niet nodig heb, maar lijkt me van niet via een gastnetwerk van de V10, misschien dat het wèl kan met uitgebreidere routers, maar daar heb ik geen ervaring mee.

Ik heb er nu apparaten op zitten die geen aparte instellingen nodig hebben.

Juist bij IoT zie je dat je wilt kunnen communiceren met dat soort apparaten.

Zo wil je natuurlijk wel de "slimme" thermostaat kunnen bedienen.

Op een "semi-professionele" vlan aware router (zoals de EdgeRouter) kan je gewoon firewalls inrichten tussen verschillende vlans en dus ook tussen het privé netwerk en het gast netwerk.

Op een Experia Box kunnen geen firewalls tussen de vlans geconfigureerd worden en daarmee is het gastnetwerk -als het goed is- volledig gescheiden van het privé netwerk.

Wel lullig als je dan jouw "slimme" thermostaat aansluit op het gastnetwerk en deze daardoor niet kunt bedienen. :wink:

Nu is het zo dat er ook veel IoT apparaten zijn die via een "server in de middle" communiceren waarbij het IoT apparaat een permanente verbinding heeft met een server ergens op de wereld en je met jouw mobiele apparaat ook met die server communiceert.

Dergelijke services komen er bij mij vooralsnog niet in. Helaas heb ik er één draaien en dat is de omvormer van onze zonnepanelen.

Reputatie 5
Badge +7

Hi @M4537B , erg slim om gebruik te maken van de kennis en kunde die we hier hebben. Ik lees dat @wjb  en @Jan-D veel goede informatie hebben gegeven. Ben benieuwd of je nog andere vragen hebt? We horen het hier graag 🙂

En er is nog iets anders: namelijk de beeldkwaliteit op de monitors. Tijdens installatie bleven “live” beelden van onze monitors “live” slechts ~20 min en daarna waren ze “bevroren”. Is dit een symptoom van een compatibiliteitsprobleem tussen monitors en/of HDMI bekabeling/Raspberry Pi, aangesloten via de netwerkkabel...of is dit weer its anders?

M.v.g. M.

Reputatie 7

Zoals ik heb begrepen van @wjb - een extra beveiligingslaag via een extra firewall binnen KPN Experia box gaat helaas niet.

Dat is ook echt niet nodig hoor, je kunt jouw IP camera's rustig op het LAN van de Experia Box aansluiten. Die firewall waarover ik het over had was een firewall tussen twee vlans en dat heeft niets te maken met een extra beveiligingslaag tussen de camera en Internet.

Zo'n semi-professionele router (zoals de genoemde EdgeRouter) is niet eenvoudig te beheren en mijn advies is om daar ook niet aan te beginnen, het voegt in jouw situatie niets toe.

Prima, en het probleem met “bevroren” beelden?

Hi@M4537B , erg slim om gebruik te maken van de kennis en kunde die we hier hebben. Ik lees dat@wjb  en@Jan-D veel goede informatie hebben gegeven. Ben benieuwd of je nog andere vragen hebt? We horen het hier graag 🙂

Jiske, als we het toch over IoT's hebben - misschien heb je voor ons een paar beveiligingsadviezen m.b.t. smart TV? Misschien maken ze ook gebruik van onveilige opties zoals UPnP/FlashPlayer etc., die beter ook aangepast/uitgesloten moeten worden?  

Reputatie 7

Jouw smart TV maakt geen gebruik van FlashPlayer.

Hij maakt ook geen gebruik van UPnP, maar al zou die dat wel doen, geen man overboord, je hebt -als het goed is- UPnP op de Experia Box toch uit staan.

Reageer