}
abonneren

Slimme apparaten beveiligen met SPIN op je router

In een vorig artikel beschreven we de installatie van SPIN, software voor je router die specifiek draait om het in kaart brengen van je IoT-bescherming. Nu gaan we dieper in op de mogelijkheden die je daartoe hebt.We leggen hier uit hoe slimme apparaten beveiligen ermee werkt.

Lees eerst: SPIN installeren op router om IoT-netwerk te beveiligen

Na deze voorbereiding uit bovenstaand artikel ben je klaar om SPIN aan de tand te voelen. Klik in de hoofdpagina van Valibox op SPIN Live netwerk verkeer (experimenteel). Je krijgt nu al onmiddellijk een overzicht van het netwerkverkeer te zien van de computer waarmee je naar deze pagina surft, in de vorm van knooppunten met pijltjes ertussen.

De grijze knooppunten zijn je lokale apparaten. Enerzijds je Valibox-systeem zelf en de computer die je nu op je Valibox-netwerk verbonden hebt, anderzijds zullen ook IoT-apparaten, smartphones, tablets enzovoort die je met dit draadloze netwerk laat verbinden in de grafiek verschijnen. Standaard wordt het mac-adres getoond, maar als je het apparaat via de dhcp-instellingen van OpenWrt een hostname gegeven hebt, krijg je die hier te zien.

De groene knooppunten zijn minder dan dertig seconden geleden betrokken in netwerkverkeer, de blauwe langer geleden, maar niet langer dan tien minuten. Ouder verkeer wordt niet meer getoond, zo blijf je het overzicht houden. Bij de oranje knooppunten gaat het om dns-aanvragen waarbij er na de aanvraag geen ander netwerkverkeer naar die knooppunten meer heeft plaatsgevonden.

Als je op een knooppunt klikt, krijg je links bovenaan een kadertje te zien met wat informatie over dit knooppunt en knopjes voor mogelijke acties. Deze informatie is vooral nuttig als je wilt uitzoeken waarmee een van je IoT-apparaten nu precies aan het communiceren is.

Je krijgt het aantal pakketten te zien, de hoeveelheid verkeer en wanneer het knooppunt voor het laatst in het netwerkverkeer gezien is. Ook de ip-adressen en domeinnamen waaronder het knooppunt bekend is, vind je hier.

Inzicht in nodes en netwerkverkeer

Maar het blijft niet bij informatie opvragen: boven in het informatiekadertje vind je enkele knoppen voor acties. Met Rename this node geef je een knooppunt een andere naam dan zijn domein of mac-adres. Met Ignore this node toon je geen verkeer meer van en naar dit knooppunt: handig als je een smartphone of ander apparaat aan dit netwerk hebt hangen dat veel verkeer genereert waarin je tijdelijk niet geïnteresseerd bent, omdat je je wilt focussen op je IoT-apparaten.

Je kunt ook apparaten blokkeren. Als je bijvoorbeeld merkt dat een van je IoT-apparaten verdacht netwerkverkeer heeft, klik je in het informatiekadertje op Block node. Alleen communicatie met het Valibox-systeem en dns-aanvragen worden dan nog toegelaten, maar al het andere verkeer wordt geblokkeerd. Geblokkeerd verkeer wordt uitgebeeld met rode pijlen.

Hiermee blokkeer je alle netwerkverkeer van en naar het apparaat behalve dns-verkeer. Kijk dan in de grafiek met welke knooppunten het apparaat probeert te communiceren. Als je nu alleen communicatie met de servers van de fabrikant wilt toestaan, klik dan op die knooppunten en dan op Allow node. Je apparaat kan nu met de servers van de fabrikant praten en blijft dus werken, maar als het op enige manier gecompromitteerd is of aan ander verdacht verkeer deelneemt, wordt dat verkeer tegengehouden.

Een andere interessante actie in het informatiekadertje is Capture PCAP traffic. Hiermee kun je alle netwerkverkeer van en naar het geselecteerde apparaat oppikken en opslaan in een bestand dat je vervolgens kunt analyseren. De optie is alleen beschikbaar bij apparaten die met je Valibox-netwerk verbonden zijn, niet bij externe knooppunten.

Als je op Capture PCAP traffic klikt, krijg je nog eens de naam (indien ingesteld), het mac-adres en de ip-adressen te zien. Controleer hiermee of het om het juiste apparaat gaat en klik dan op Start capture. Daarna staat er bij Capture status de status Running in het groen. Je krijgt ook te zien hoeveel bytes er al ontvangen zijn en wanneer de laatste data gezien zijn. Op het moment dat je denkt dat er genoeg data voorbijgekomen zijn, klik je op Stop capture. Klik daarna op Download capture data en sla het bestand op.

Netwerkverkeer analyseren

Het opgeslagen pcap-bestand kun je nu analyseren met een ‘packet sniffer’ zoals Wireshark. Start Wireshark en open het zojuist gedownloade pcap-bestand in het menu File / Open. Je krijgt nu alle onderschepte pakketjes te zien.

Elk pakketje in het onderschept netwerkverkeer komt in het bovenste paneel op een regel. De kolommen bevatten achtereenvolgens het (relatieve) tijdstip, de bron, de bestemming, het protocol, de lengte in bytes en wat basisinformatie.

Als je op een pakketje klikt, krijg je in het paneel eronder de geïnterpreteerde inhoud van het pakketje te zien, en in het paneel helemaal onderaan de ruwe bytes in hexadecimale vorm en ascii-codering. Waarschijnlijk is het meeste verkeer tls-verkeer, waardoor het versleuteld is en je de inhoud niet kunt bekijken. Maar je kunt het nog op allerlei andere manieren analyseren.

Een cursus Wireshark zou te ver leiden, maar we geven enkele tips voor verdere analyse. Om de gegevensstroom te volgen waarin een geselecteerd tcp-pakketje zich bevindt, rechtsklik je erop en kies je Follow / TCP Stream. Je krijgt dan een ascii-voorstelling van de inhoud te zien. Het weergavefilter in het hoofdvenster van Wireshark wordt ook zo ingevuld dat alleen deze gegevensstroom nog getoond wordt. Wil je weer alles zien, klik dan op het kruisje rechts van het tekstveld voor het weergavefilter.

In het menu Statistics vind je nog allerlei geavanceerdere analyses. Zo krijg je onder Protocol Hierarchy de percentages te zien van pakketjes die tot verschillende protocols behoren. Als je apparaat verdacht veel dns-verkeer genereert, kun je dat hiermee in één oogopslag zien. Behoort het misschien tot een botnet? En bij Conversations krijg je van alle conversaties tussen twee machines de duur en hoeveelheid uitgewisselde pakketten en bytes te zien. Met de I/O Graph bekijk je tot slot de doorvoer over langere tijd en kun je alle mogelijke statistieken opvragen over dns, dhcp, http enzovoort.

Firmware updaten

Als je op de hoofdpagina van de beheerinterface van Valibox op Firmware update klikt, controleert de firmware of er een nieuwere versie beschikbaar is en kun je deze installeren. Ook als je iets verprutst hebt aan je installatie, kun je hier eenvoudig de huidige versie opnieuw installeren. Standaard wordt je configuratie behouden, maar als je de optie Onthoud de huidige instellingen afvinkt, krijg je na de installatie weer een verse configuratie.

Wil je de nieuwste ontwikkelingen volgen, dan kun je hier zelfs kiezen om de laatste bètaversie te installeren. Bekijk ook zeker de changelog die op de updatepagina getoond wordt. Zo zie je welke verbeteringen er allemaal zijn opgenomen in de update.

Toekomstige mogelijkheden

SPIN is duidelijk nog niet af, maar het toont al heel wat potentieel. Het biedt een vrij gebruiksvriendelijke interface om inzicht te krijgen in je wifi-apparaten en ze zo nodig selectief te blokkeren. Maar SIDN kijkt al verder. Zo heeft de organisatie al een prototype draaien waarbij SPIN een apparaat automatisch blokkeert wanneer het plots veel meer verbindingen maakt dan normaal.

En dat is nog maar een eenvoudige manier van anomaliedetectie. De onderzoekers denken al aan machinaal leren: daarbij kan het systeem automatisch leren wat normaal gedrag van een IoT-apparaat is en het blokkeren als het zich plots anders begint te gedragen.

Het is ook de bedoeling dat er een platform komt waarop onderzoekers en gebruikers informatie kunnen delen over het netwerkverkeer van IoT-apparaten en dat er een publiek toegankelijke database komt van bekende ‘slechte’ apparaten of versies.

Er zouden ook profielen van netwerkverkeer kunnen gemaakt worden. Je kent je slimme tv dan bijvoorbeeld toe aan een profiel dat het apparaat alleen toegang geeft tot het nieuws, het weerbericht en Netflix. De rest wordt dan geblokkeerd.

Een veiliger internet

IoT-apparaten worden steeds populairder, maar fabrikanten besteden helaas niet altijd voldoende aandacht aan de beveiliging ervan. Oplossingen zoals SPIN en MUD zijn geen panacee: ze helpen wel de apparaten wat in te perken, maar lossen niet alle beveiligingsproblemen op.

Er is zeker een mentaliteitswijziging bij IoT-fabrikanten nodig, zodat hun apparaten een veilige standaardconfiguratie gebruiken, van veilige programmeermethodes gebruikmaken, regelmatig updates krijgen enzovoort. Maar ondertussen hebben gebruikers ook een verantwoordelijkheid: geef niet elk willekeurig IoT-apparaat in je huis volledige toegang tot je netwerk. SPIN is daarbij een handig hulpmiddel: installeer het op je thuisrouter of, beter nog, op een afzonderlijk draadloos toegangspunt voor je IoT-apparaten.

Geschreven door: Koen Vervloesem op

Category: Workshop, Security

Tags: Security, Iot, Router, spin

Laatste Vacatures

Uitgelicht: Java Developer - CGI